FR2536928A1 - Systeme pour chiffrer et dechiffrer des informations, du type utilisant un systeme de dechiffrement a cle publique - Google Patents

Systeme pour chiffrer et dechiffrer des informations, du type utilisant un systeme de dechiffrement a cle publique Download PDF

Info

Publication number
FR2536928A1
FR2536928A1 FR8220052A FR8220052A FR2536928A1 FR 2536928 A1 FR2536928 A1 FR 2536928A1 FR 8220052 A FR8220052 A FR 8220052A FR 8220052 A FR8220052 A FR 8220052A FR 2536928 A1 FR2536928 A1 FR 2536928A1
Authority
FR
France
Prior art keywords
memory
aforementioned
information
circuits
support
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR8220052A
Other languages
English (en)
Other versions
FR2536928B1 (fr
Inventor
Louis Guillou
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Etat Francais
Original Assignee
Etat Francais
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Etat Francais filed Critical Etat Francais
Priority to FR8220052A priority Critical patent/FR2536928B1/fr
Publication of FR2536928A1 publication Critical patent/FR2536928A1/fr
Application granted granted Critical
Publication of FR2536928B1 publication Critical patent/FR2536928B1/fr
Expired legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • General Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)

Abstract

L'INVENTION A POUR OBJET UN SYSTEME POUR CHIFFRER ET DECHIFFRER DES INFORMATIONS, DU TYPE UTILISANT UN SYSTEME DE CHIFFREMENT A CLE PUBLIQUE. LE SYSTEME SE COMPOSE D'AU MOINS UN DIPOSITIF ELECTRONIQUE 1 AVANTAGEUSEMENT MONTE SUR UN SUPPORT PORTATIF AMOVIBLE C1 TEL QU'UNE CARTE, ET D'UN APPAREIL A1 AUQUEL EST CONNECTE LA CARTE C1. LE DISPOSITIF ELECTRONIQUE 1 COMPREND UN MICROPROCESSEUR 2 DISPOSANT D'UNE MEMOIRE M1, ET UNE MEMOIRE MORTE PROGRAMMABLE M2. DANS LA MEMOIRE M1 EST ENREGISTRE UN ALGORITHME CORRESPONDANT A LA FONCTION SECRETE D'UNE FONCTION A CLE PUBLIQUE DU TYPE RSEA, ET DANS LA MEMOIRE M2 EST ENREGISTREE LA CLE SECRETE S PERMETTANT L'EXECUTION DE CET ALGORITHME. L'INVENTION S'APPLIQUE NOTAMMENT A LA TRANSMISSION DE MESSAGES SIGNES.

Description

SYSTEME POUR CHIFFRER ET DECHIFFRER DES INFORMATIONS, DU
TYPE UTILISANT UN SYSTEME DE CHIFFREMENT A CLE PUBLIQUE.
L'invention concerne généralement les systèmes de transmission d'informations, notamment confidentielles, et a plus particulièrement pour objet un système pour chiffrer et déchiffrer des informations, du type utilisant un systeme de chiffrement eL clé pub ue.
Avec le développement des télétransmissions, de la téléinformatique et de la tlématique, il est indispensable de pouvoir s'assurer de l'origine et/oa des l'authenticité d'une information et/ou. de la confidentialité de la transmission de cette information.
Ces divers aspects sont par exemple particulièrement importants dans les applications du courrier électronique, du paiement électronique et du téléphone, en particulier si l'on veut banaliser les appareils de transmission mis en oeuvre dans ces applications. I1 est en effet indispensable que ces appareils mis à la disposition du public ne puissent livrer un secret de fonctionnement du système et compromettre ainsi la sécurité exigée.
Les applications précitées et plus généralement les applications personnalisées conçues pour délivrer un service, moyennant paiement, a' des personnes durent habilitées, et les applications personnalisées conçues pour échanger des informations confidentielles entre des personnes habilitées, font obligatoirement intervenir une notion de secret. Cette notion de secret a pour but d'éviter des tentatives de fraude aussi bien par des personnes habillées que par des personnes non habilitées.
La mise en oeuvre pratique de cette notion de secret se traduit généralement par la présence d'au moins un paramètre secret, souvent dénommé clé secrète, qui intervient dans au moins une phase du processus de déroulement d'un échange d'informations ou de dAlTvrance d'un service. Cette clé secrète est généralement combinée avec au moins une information pour donner une information résultante publique dont le contenu et/ou 1 e origine ne peut être authentifié que par des personnes ou desappareils habilités. Cette combinaison est généralement effectuée par des algorithmes de calcul qui 50nt spéaiflques-- des applications envisagées.
I1 va être décrit cidessous des systèmes qui sont fondés sur des algorithmes de chiffrement susceptibles d'être utilisés pour authentifier et protéger des informations confidentielles notamment transmises entre deux personnes ou entre une personne et un appareil dispensateur d' un service.
Ces systèmes peuvent être classés en deux grandes familles - Une première famille de systèmes de chiffrement est fondée sur l'utilisation d'un algorithme de chiffrement réversible et public dont le plus connu est le DES. Ce système nécéssite la présentation d'une clé à chaque extrémité de façon à chiffrer et déchiffrer les informations. De plus, comme cet algorithme est symétrique, c'est la unême clé qui est utilisée pour chiffrer et déchiffrer.
Un problème lin portant est donc posé par l'acheminement de cette. clé afin d'en assurer la sécurité.
Pour sauvegarder cette sécurité, il ne faut pas que la clé soit transmise d'un terminal émetteur vers un terminal récepteur par l'intermédiaire de la ligne de transmission qui relie ces deux terminaux. Dans ces conditions, la clé doit être connue à l'avance des personnes qui désirent dialoguer entre elles. Lorsque que l'on est en présence d'un organisme émetteur unique, on peut envisager une distribution hiérarchisée de ces clés pour chaque personne utilisatrice, mais cala ne peut pas' se généraliser à un-- réseau complexe notamment public.
- Une deuxième famille de- systèmes comprend les systèmes de chiffrement à cé' é putliqu-ê et permet de- résoudre Ta problème du transfert des clés en utilisant un algorithme public fondé sur deux fonctions- inverses l'une de L'autre,
L'une de ces fonctions est publique' alors que l'autre fonction est secrète. Un tel algorithme est dissymétrique car les opérations de chiffrement et de déchiffrement correspondent à des fonctions différentes mettant en oeuvre des clés différentes : une fonction publique associée à une clé publique et une -fonction inverse associée a une clé secrète.Ces fonctions sont telles qu'en connaissant. la fonction publique, il est pratiquement impossible d'en déduire la fonction inverse au sens de la complexité du calcul et du temps nécessaire à l'obtention des résultat.
La plus connue des fonctions à clé publique est la mise en oeuvre du théorème de d'EULER suivant le schéma prFconisé par Rivest, Shamas et Adleman.
Ces fonctions à clé publique sont particulièrement bien adaptées pour résoudre les problèmes d'identification, d'authentification et de protection des transmissions d'informations dès lors que les temps de calcul ne sont pas prohibitifs et que les clés secrètes sont effectivement bien protégées.
Jusqu a maintenant, la solution consistait à faire exécuter la fonction secrète par un organe isolé et protégé, en général sous la forme d'une "boite noire" incorporée aux appareils. Cette solution suppose donc que l'appareil détient au moins une clé secrète ce qui le rend particulièrement vulnérable, surtout s'il doit se trouver dans un lieu public- à des fins d'utilisation banalisées mais demandant une certaine sécurité
L'invention. visez a'- pallier ncn inconvénient; majeur inhérent å la conception actuelle dEB systèmes de chiffrement à clé publique formant la deuxième famille précitée.Pour cela, l'invention prévoit de nev plus faire exécuter la fonction secrète dans les appareils qui, dans ces conditions, ne renferment plus aucun secret.
L'invention propose donc un système pour chiffrer et déchiffrer des informations, du type utilisant un système de chiffrement à clé publique constitué d'une part, d'une fonction publique utilisée pour chiffrer une information et/ou vérifier une signature, - et d'autre part, de sa fonction inverse secrète utilisée pour déchiffrer un cryptogramme et/ou signer une information ; ledit système comprenant au moins - un dispositif électronique disposant d'une première mémoire dans laquelle est enregistré un algorithme correspondant à l'exécution de ladite fonction inverse, d'une seconde mémoire protégée dans laquelle est enregistrée ladite clé secrète, et d'un microprocesseur pour exécuter ledit algorithme - un appareil disposant au moins de circuits de traitement pour fournir audit microprocesseur des informations & traiter et pour exploiter des informations traitées par ledit microprocesseur caractérisé en ce que ledit dispositif électronique se trouve dans un support portatif amovible connectable audit appareil.
Un des avantages importants de l'invention est de permettre la conception et la réalisation d'appareils qui peuvent être mis à la disposition du public sans risquer de tentes un frauder de prendre connaissance d'un secret susceptible de remettre en cause le système. Dorénavant, les calculs relatifs à la fonction secrète sont exécutés uniquement dans un support portatif. amovible amovible à partir de; paramètres enregistrés dans une mémoire protégée de cer support.
L'invention est exposée ci-après plus en détails à l.'aide de dessins représentant seulement un mode d'exécution.
La figure 1 représente le principe d'un système conforme à la présente invention.
La figure 2 représente une extension du système représenté à la figure 1.
En se référant a' la figure 1, le système conforme a l'invention comprend un dispositif électronique (1) et un appareil (Al) constitués et connectés l'un à l'autre de la façon décrite ci-dessous.
Le dispositif électronique (1) comprend - un microprocesseur (2) comprenant lui-même au moins une mémoire (M1), telle qu'une mémoire morte permanente, et des circuits de traitement (T1) - et une mémoire protégée (M2) telle qu'une mémoire morte programmable reliée au microprocesseur (2) par un bus (bl).
Selon- l'invention, ce dispositif électronique (1) se trouve dans un support portatif amovible (C1). A titre d'exemple, ce support (cul) peut être une carte analogue a' des cartes de crédit.
L'appareil (Al) comprend au moins une mémoire (MA1) et des circuits, de traitement (TA1), et peut être équipe d'un clavier (CA1) et d'un dispositif de visualisation (VS1).
Ces différents éléments sont reliés entre eux par un bus (b2)-.
Le- support portatif amovible (Cl) dénommé ci,-après carte (C1) est connectable à l'appareil (A1) par l'intermédiaire d'une- interface (I) telle que celle proposée à 1'AFNOR dans le cadre de la normalisation sur les cartesà microcircuits d contacts (Commission CFTC 97/SC 17/GT4).
Cette interface (I) peut être schématiquement représentée par un circuit d'interconnexion (IC) prévu au niveau de la carte (Cl), d'un dispositif d'interconnexion (IA). prévu au niveau de l'appareil (Ai), ces deux dispositifs d'interconnexion étant reliés entre eux par une ligne de transmission (L).
Un système de chIffrement à clé publique se décompose comme suit - une fonction publique traduite par un algorithme qui prend en compte une clé publique, - et une fonction secrète traduite par un algorithme public ou secret qui prend en compte une clé secrète, fonction qui est l'inverse de la fonction publique précitée.
Dans l'exemple représenté à la figure 1, l'algorithme correspondant à la fonction secrète précitée est enregistré dans la mémoire (M1) du microproceseur (2). Cet algorithme n'a pas besoin d'être gardé secret, mais par contre la clé secrète nécessaire à l'exécution de cet algorithme doit être gardée secrète. Cette clé est.
enregistrée dans la mémoire protégée (M2).
L'algorithme correspondant à la fonction a' clé publique est par exemple enregistré dans la mémoire (MAl) de l'appareil (Ai). Ainsi, toute information, par exemple entrée au clavier (CAl) d'e l'appareil il- (Al), peut être chiffrée à l'aide d'une cle publique (P).Pour cela, les circuits de traItement (TA1) de l'appareil (A1) exécutent l'algorithme. public ex prenant en compte les paramètres suivants : l'information (M) entrée au clavier (CAl) et la clé publique (P) qui est soit également entrée au clavier (CAl), soit préenregistrée dans la mémoire (MA1).
L'information ainsi chiffrée est ensuite transmise à la carte (Cl) qui va déchiffrer cette information et retrouver l'information initiale (M). Pour cela,. le microprocesseur (2) de la carte (Cl) exécute algorithme correspondant à la fonction à clé secrète (S) associée à la fonction å clé publique utilisée par l'appareil (Al), algorithme qui prend en compte la cle secrète (S) de cette fonction inverse préenregistrée dans la mémoire (MZ3 du dispositif électronique (1) de la carte (Cl). Seule une carte (C1) possédant la clé secrète: (S) est capable dedéchiffrer l'information chiffrée par l'appareil (Ai).
A titre d'exemple, il va être considéré ci-dessous un système de chiffrement à clé publique du type R.S.A..
Cette fonction s'exprime simplement sous la forme
C = Me modulo n où : - M est l'information à traiter, - n est le produit d'au moins deux nombres premiers élevés (p) et (q), - e est un nombre entier premier avec (p-l) et (q-1), - C est l'information chiffrée ou résultat.
Le nombre (n) est par exemple de la forme n = 24x + K, avec K compris entre 23x et 23k-1.
La valeur de (x) est avantageusement quantifiée en classes normalisées, de manière a' permettre au concepteur d'un système de faire aisément les compromis nécessaires entre les performances technologiques et la sécurité requise par l'application envisagée.Il est suggéré : 4x = 2i e (64 + 16j), avec , j# {(0,1,2,3)}
En outre, la concaténation de (i) et (j) en. binaire forme un nombre hexadécimal, soit icl = 4i + j, avec icl de manière à obtenir clE et donne ainsi les correspondances ci-dessousO
Classe 0 1 2 3 4 5 6 7 8 9
icl
4x 64 80 96 112 128 160 192 224 256 320
Classe A B C D E F
icl
4x 384 448 512 640 768 896
En pratique - les classes de O à 5 ne présentent pas de sécurité mais elles sont- utiles pour la mise au point des programmes et des procédures - les classes de 6 à A sont utilisables avec une sécurité intéressante - les classes de B à F nécessitent une technologie avancée.
Le nombre (e) est par exemple choisi égal a 3 et les deux nombres premiers (p) et (q) sont congrus à 2 modulo 3.
Dans exemple de la fonction R S.A-. ainsi donnée, la fonction publique consiste à élever au cube modulo (n) une information à chiffrer, et la fonction secrète consiste à extraire la racine cubique modulo. (n) de l'information chiffrée pour retrouver cette information. en: clair.
Soit (p) un nombre premier impair congru à deux modulo trois (p est de la forme 6k + 5). Quand on calcule modulo (p), extraire la racine cubique est alors équivalent à élever à la puissance (2p-1)/3 soit (=4k+3) ; car 3 et (2p-1)/3 sont alors inverses modulo (p-l).
Ainsi, conna;issant la décomposition d'un nombre (n) en facteurs premiers distincts de la forme (6k+5), on peut aisément prendre la racine cubique d'un nombre modulo chacun des facteurs, et ensuite reconstituer le résultat modulo le produit des facteurs.
La clé publique est donc constitué par un nombre composite (n) tandis que la clé secrète est constituée par les facteurs de (n). Pour connaître la clé secrète & partir du nombre (n), il faut donc factoriser ce nombre (n).
La fonction publique est délibérément simplifiée par de telles spécifications ; la description d'un paramètre public se réduit à K soit 3x bits, et l'exécution d'une fonction publique se réduit à deux multiplications modulo (n).
La forme de (n) snmplLfie considérablement l'opération de réduction modulo (n) en évitant d'effectuer une division.
Soit : Y = A + 24x B avec 0 # A # 24x
Y = (A-B.K) + B (24X + K) = (A - B K) mod n
Si B s'écrit sur moins de x bits1 alors B K stécrit sur moins de 4x bits et il en est en général de meme pour A-B R.
Si B s'écrit sur plus de x bits b-D K s'écrit sur x bits de moins que A.
Les espaces de définition des fonctions des différents usagers ne- co1ncident pas, car les nombres (n) sont différents. Quand il faut constituer un résultat en appliquant successivement des fonctions publiques ou secrètes de plusieurs usagers, il se peut qu'un résultat intermédiaire soit supérieur au nombre composite de la fonction suivante, et ceci est une source de difficulté dans la conception et la mise en oeuvre des proc-édures.
Quand toutes les fonctions considérées appartiennent à une meme classe, les spécifications choisies ici rendent si faible la probabilité de rencontrer accidentellement de tels incidents qu'il n'y a pas lieu d'en tenir compte dans la programmation des applications.
L'éxécution d'une telle fonction R.S.A. nécessite donc des circuits de multiplication. En pratique, soit les circuits de traitement (T1) du microprocesseur (2) incluent de tels circuits de multiplication, soit ces circuits de multiplication sont ajoutés et reliés aux circuits de traltement (T1). Dans ce dernier cas, les circuits de multiplication MUL sont réalisés, d'une façon connue en soi, soit par des circuits câblés, soit par des circuits microprogrammés.
En se référant à la figure 2, il est illustré une extension du système conforme à l'invention. Cette extension consiste à relier l'appareil (Al) à un appareil
(A2) par l'intermédiaire d'une interface (I1) constituée d'un circuit d'interconnexion (IAl) au niveau de l'appareil (A1), d'un circuit d'interconnexion (IA2) au niveau de l'appareil (A2) et d'une ligne de transmission (L1) entre ces deux circuits (IA1), (IA2). Cet appareil (A2) est par exemple identique à l'appareil (Al) mémoire
MA2, circuits de--. tra.itemet' TA2, c- lavier: CA2 et dispositif- de visualisation VS2).
Une carte (C2) du même type que la. carte (Cl) peut être connectable à l'appareil (A2) par l'interface (I) précité.
Il va être décrit ci-après deux exemples d'application d'un système conforme à l'invention en référence aux figures 1 et 2.
Soit une personne (X1) qui desire envoyer un message confidentiel (M) à une personne (X2). La personne (X1) est personnalisée par une clé -publique (P1) et par une clé secrète (C1). Cette personne (X1) est titulaire d'une carte (C1) dont la mémoire protégée (M2) renfermes la clé secrète (S1) et dont la mémoire (M1) contient un algorithme correspondant à la fonction secrète inverse d'une fonction publique du type R.SA. précitée. La personne (X2) est personnalisée par une clé publique (P2) et par une clé secrète (52), et est titulaire d'une carte (C2).
La personne (X1) entre son message (M) au clavier (CA1) de l'appareil (Al). Ce message (M) est chiffré par les circuits de traitement (TA1) de l'appareil (Ai). Ces circuits (TA1) exécutent l'algorithme public de la fonction R.S.A. préenregistré dans la mémoire (MA1) de 1' appareil (Ai). La clé de chiffrement utilisée est la clé publique (P2) de la personne (X2). Cette clé (P2) est par exemple répertoriée dans un annuaire. Le message chiffré est ensuite transmis par la ligne de transmission (L1) a l'appareil (A2).
La personne (X2) connecte sa carte à l'appareil (A2). Le message chiffré reçu par l'appareil (A2) est transmis aux circuits de traitement (TA2) de la carte (C2). Ces circuits de traitement (TA2) exécutent l'algorithme de la.
fonction secrète préenregistré dans la mémoire (M1) de la carte (C2). Cet algorithme prend en compte la clé secrète (S2) préenregistrée dans la mémoire (M2). L'exécution de la fonction secrète permet de restituer en clair le message (M). Ce message (M) est par exemple affiché sur le dispositif de visualisation (VS2). Ainsi, seule la personne (X2), personnalisée par la clé secrète (S2), est susceptible de déchiffrer le message.
Dans une telle application, la personne (X2) ne peut pas certifier que le message a été effectivement transmis par la personne (X1). Autrement dît, la personne (X2) ne peut pas authentifier la signature du message transmis.
Cependant, la fonction R.S.A. présente la particularité qu'un message traité par la fonction secrète peut être restitué par la fonction publique.- Dans ces conditions, la personne (X1) peut très bien produire une signature avec sa clé secrète, signature qui sera vérifiée par la personne (X2) en utilisant la clé publique (P1) de la personne (X1). Ainsi, la personne (X2) pourra certifier cette signature, étant donné que seule la personne (X1) est à même d'élaborer une telle signature.
Le système conforme à l'invention peut être également utilisé pour transmettre des clés de chiffrement et de déchi,ffrernent. En effet, il est parfaitement. possible d'utiliser des algorithmes de chiffrement plus simples et plus rapides tels que ceux de la première famille précitée, et de les combiner avec un algorithme a' clé publique. En d'autre termes, un message (M) à transmettre est chiffré par un algorithme de chiffrement conventionnel utilisant une clé secrète (S). Le problème réside alors dans la transmission de cette clé aecrèt-e (S). Pour cela, il suffit de chiffrer cette clé secrète par une. fonction publique du type R.S.A.. La clé de chiff'rement utilisée est la clé publique de la personne à laquelle est destiné le message chiffré. Il suffit ensuite que la personne a" laquelle est destiné ce message. applique sa fonction secrète sur cette clé chiffrée pour retrouver la clé de déchiffrement du message.
A titre d'exemple, il est possible d'utiliser des microprocesseurs du type "INTEL 8751" pour exécuter la fonction R.S.A. précitée.
Bien évidemmentw ces deux applications n'ont été données qu a. titre d'illustration. I1 est en effet possible d'appliquer le principe de l'invention à bon nombre d'applications en faisant éventuellement intervenir d'autres paramètres spécifiques des applications envisagées.

Claims (20)

REVENDICATIONS
1. Système pour chiffrer et déchiffrer des informations, du type utilisant un système de chiffrement à clé publique constitué d'une part, d'une fonction publique utilisée pour chiffrer une information etXou vérifier une signature, et d'autre part, de sa fonction inverse secret e utilisée signer une information et/ou déchiffrer un cryptogramme ; ledit système comprenant au moins : - un dispositif électronique (1) disposant au moins d'une première mémoire (M1) dans laquelle est enregistre un algorithme correspondant à l'exécution de ladite fonction inverse1 d'une seconde mémoire protégée (M2) dans laquelle sont enregistres les paramètres secrets (S) de la fonction inverse, et d'un microprocesseur (2) pour exécuter ledit algorithme - un appareil (Al) disposant au moins de circuits de traitement (TA1) pour fournir audit microprocesseur (2) des informations à traiter et pour exploiter des informations traitées par ledit microprocesseur (2) caractérisé en ce que ledit dispositif électronique (1) se trouve dans un support portatif amovible (C1) connectable audit appareil (Al).
2. Système selon la revendication 1, caractérisé en ce que la première mémoire (M1) précitée contient également un algorithme correspondant à l'exécution de la fonction publique précitée.
3. Système selon la revendication 1, caractérisé en ce que l'appareil (Al) précité comprend une mémoire (MA1) dans laquelle est enregistré un algorithme correspondant à l'exécution de la fonction publique précitée.
4. Système selon l'une des revendications précédentes, caractérisé en ce qu'il comprend en plus au moins un second appareil (A2) disposant au moins d'une mémoire (MA2) dans laquelle est enregistré un algorithme correspondant à l'exécution ae la fonction publique précitée, de circuits de traitement (TA2) pour fournir au premier appareil précité Al) des informations traitées. par ledit algorithme et/ou pour recevoir des informations traitées par ledit premier appareil (Al), lesdits appareils étant reliés entre eux par une ligne de trans- mission (L1).
5. Système selon la revendication 4, caractérisé, en ce- que le second appareil (A2) précité es-t. connecte a' un second support électronique portatif amovible (C2) disposant au moins d'une première mémoire (M1) dans laquelle est enregistré l'algorithme précité correspondant' l'exécution de la fonction inverse précitée, d'une seconde mémoire (M2) protégée dans laquelle sont enregistrés- les paramètres secrets (S1) de la fonction inverse, et d'un microprocesseur (2) pour exécuter ledit algorithme ,. et ence que lesdits paramètres secrets (S1) enregistrés dans le support (C2) sont différents de ceux (S) enregistrés dans le premier support (C1).
6. Système selon l'une des revendications précédentes, dans lequel la fonction à clé publique- précitée connue.
sous le nom de RSA est de la forme C = Me modulo n où : - M est un nombre, entier de O à n-l représentant l'information à traiter, - n est le produit d'au moins deux nombres premiers élevés (p) et (q), - e est un nombre entier premier avec (p-l), (q-l), - C est un nombre entier de O à n-l représentant l'information traitée ou résultat, caractérisé er. ce que le nombre n est de la forme n = 24x + K, avec K compris entre 23x et 23 x étant un nombre entier égal à 21. (64 + 16j) i, j, 6 Co, 1, 2, 3}
7. Système selon la revendication 6, caractérisé en ce que le nombre e est égal à 3, les nombres premiers facteurs de (n) étant de la forme 6k+5.
8. Système selon l'une des revendications précédentes, caractérisé en ce que chaque support électronique portatif amovible (Cl, C2) précité comprend des circuits (MUL) pour effectuer des multiplications de nQwbreS.
9. Système selon la revendication 82 caractérisé en ce que les circuits multiplicateurs (MUL) précités sont réalisés par des circuits câbles.
10. Système selon la revendication 8, caractérisé en ce que les circuits multiplicateurs (MUL) précités sont réalisés par des circuits microprogrammés.
11. Système selon la revendication 8, caractérisé en ce que les circuits multiplicateurs (MUL) précités sont 'intégrés dans le microprocesseur (2).
12. Système selon la revendication 1 ou 5,. caractérisé en ce que. chaque première- mémoire (M1) précitée est la mémoire du microprocesseur (2).
13. Système selon la revendication 12, caractérisé en ce que chaque seconde mémoire (M2) précitée est une mémoire morte programmable.
14. Support électronique portatif amovible pour chiffrer et. déchiffrer des informations, du type utilisant un système de chiffrement à clé publique constitué d'une part, d'une fonction publique utilisée pour chiffrer une information et/ou vérifier une signature et d'autre part, de sa fonction inverse secrète utilisée pour signer une Lnformation e/ou déchiffrer un cryptogramme ; caractérisé en ce que ledit. support (C1) comprend au moins une première mémoire (M1) où est enregistré un algorithme correspondant à l'exécution de la fonction inverse secrète (S) précitée, une seconde mémoire protégée (M2) où sont enregistrés lesdits paramètres secrets (S) et un microprocesseur (2) pour exécuter ledit algorithme.
15. Support selon la revendication 14, caractérisé en- ce que la mémoire précitée (M1) dudit support (C1) contient également un algtorithme cor.respondant a' i l'exécution de la fonce publique précitée.
16. Support selon la rtevendication 14,, caractérisé en ce que le support électronique portatif amovible (C1) comprend des circuits (MUL) pour effectuer des multiplications de nombres.
17. Support selon la revendication 16i caractérisé en ce que les circuits multiplicateurs (MUL) précités sont réalisés par des circuits cablés.
18. Support selon la revendication 16, caractérisé en ce que les circuits multiplicateurs (MVL) précités sont réalises par des circuits microprogrammés.
19. Support selon la revendication 16, caractérisé en ce que les circuits multiplicateurs; (MUL) précités sont intégrés dans le microprocesseur (2) dudit support (Cl).
20. Support selon l'une des revendications 14 à 19, caractérisé en ce qu'il est constitué par une carte (C1).
FR8220052A 1982-11-30 1982-11-30 Systeme pour chiffrer et dechiffrer des informations, du type utilisant un systeme de dechiffrement a cle publique Expired FR2536928B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR8220052A FR2536928B1 (fr) 1982-11-30 1982-11-30 Systeme pour chiffrer et dechiffrer des informations, du type utilisant un systeme de dechiffrement a cle publique

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR8220052A FR2536928B1 (fr) 1982-11-30 1982-11-30 Systeme pour chiffrer et dechiffrer des informations, du type utilisant un systeme de dechiffrement a cle publique

Publications (2)

Publication Number Publication Date
FR2536928A1 true FR2536928A1 (fr) 1984-06-01
FR2536928B1 FR2536928B1 (fr) 1989-10-06

Family

ID=9279651

Family Applications (1)

Application Number Title Priority Date Filing Date
FR8220052A Expired FR2536928B1 (fr) 1982-11-30 1982-11-30 Systeme pour chiffrer et dechiffrer des informations, du type utilisant un systeme de dechiffrement a cle publique

Country Status (1)

Country Link
FR (1) FR2536928B1 (fr)

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0147337A2 (fr) * 1983-12-30 1985-07-03 Bull S.A. Procédé et système pour traiter de façon confidentielle des informations stockées sur une piste d'enregistrement à lecture optique d'un support portatif
EP0193920A2 (fr) * 1985-03-05 1986-09-10 Casio Computer Company Limited Système à carte à circuit intégré
EP0211369A2 (fr) * 1985-07-31 1987-02-25 Casio Computer Company Limited Système à carte à circuit intégré utilisant une carte d'entrée à distance du numéro d'identification personnel
EP0252849A1 (fr) * 1986-07-11 1988-01-13 Bull Cp8 Procédé pour authentifier une donnée d'habilitation externe par un objet portatif tel qu'une carte à mémoire
EP0252850A1 (fr) * 1986-07-11 1988-01-13 Bull Cp8 Procédé pour certifier l'authenticité d'une donnée échangée entre deux dispositifs connectés en local ou à distance par une ligne de transmission
FR2618002A1 (fr) * 1987-07-10 1989-01-13 Schlumberger Ind Sa Procede et systeme d'authentification de cartes a memoire electronique
FR2620248A1 (fr) * 1987-09-07 1989-03-10 France Etat Procedes d'authentification d'accreditations ou de messages a apport nul de connaissance et de signature de messages
EP0422230A1 (fr) * 1989-01-24 1991-04-17 Matsushita Electric Industrial Co., Ltd. Support de donnees et appareil de communication de donnees l'utilisant
EP0439847A1 (fr) * 1990-01-29 1991-08-07 Security Technology Corporation Systèmes de transactions modérés ou non modérés au choix
EP0818762A2 (fr) * 1996-07-08 1998-01-14 Kanekichi Corporation Dispositif codeur, dispositif décodeur et circuit intégré
EP0847031A1 (fr) * 1996-12-05 1998-06-10 ODS R. Oldenbourg Datensysteme GmbH & Co. KG Méthode de programmation ultérieure d'une carte à microprocesseur pour une application additionnelle
WO1998034202A2 (fr) * 1997-02-03 1998-08-06 Certicom Corp. Systeme pour verifier des cartes de donnees
US5805712A (en) * 1994-05-31 1998-09-08 Intel Corporation Apparatus and method for providing secured communications
WO1998052163A2 (fr) * 1997-05-15 1998-11-19 Mondex International Limited Ensemble cle de transport pour carte a circuit integre
EP0889450A1 (fr) * 1997-07-04 1999-01-07 Schlumberger Industries Méthode de chargement de donnees dans une carte à microprocesseur
WO1999055991A2 (fr) * 1998-04-29 1999-11-04 Siemens Aktiengesellschaft Procede d'authentification
US6141420A (en) * 1994-07-29 2000-10-31 Certicom Corp. Elliptic curve encryption systems
US6317832B1 (en) 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
US6357665B1 (en) 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
EP1752937A1 (fr) * 2005-07-29 2007-02-14 Research In Motion Limited Système et méthode d'entrée chiffrée d'un numéro d'identification personnel d'une carte à circuit intégré
US7631187B2 (en) 2000-07-11 2009-12-08 Kaba Schliesssysteme Ag Method for the initialisation of mobile data supports
US8204232B2 (en) 2005-01-18 2012-06-19 Certicom Corp. Accelerated verification of digital signatures and public keys
US8467535B2 (en) 2005-01-18 2013-06-18 Certicom Corp. Accelerated verification of digital signatures and public keys
US8745376B2 (en) 2011-10-14 2014-06-03 Certicom Corp. Verifying implicit certificates and digital signatures

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6575372B1 (en) 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US6488211B1 (en) 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
US6385723B1 (en) 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6220510B1 (en) 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
US6164549A (en) 1997-05-15 2000-12-26 Mondex International Limited IC card with shell feature
US6736325B1 (en) 1998-01-22 2004-05-18 Mondex International Limited Codelets
US6742120B1 (en) 1998-02-03 2004-05-25 Mondex International Limited System and method for controlling access to computer code in an IC card

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0030381A2 (fr) * 1979-12-07 1981-06-17 The Grey Lab. Establishment Procédé et dispositif pour la production et le contrôle de documents protégés contre des falsifications et document utilisé à cet effet
EP0035448A1 (fr) * 1980-03-03 1981-09-09 COMPAGNIE INTERNATIONALE POUR L'INFORMATIQUE CII - HONEYWELL BULL (dite CII-HB) Procédé et système de transmission d'informations confidentielles
WO1982002129A1 (fr) * 1980-12-15 1982-06-24 Milgo Inc Racal Systeme de chiffrage rsa de donnees a code d'acces public ayant un microprocesseur ou autre generateur de grands nombres premiers aleatoires
EP0063794A2 (fr) * 1981-04-22 1982-11-03 Siemens Aktiengesellschaft Dispositif et procédé pour contrôler une identité

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0030381A2 (fr) * 1979-12-07 1981-06-17 The Grey Lab. Establishment Procédé et dispositif pour la production et le contrôle de documents protégés contre des falsifications et document utilisé à cet effet
EP0035448A1 (fr) * 1980-03-03 1981-09-09 COMPAGNIE INTERNATIONALE POUR L'INFORMATIQUE CII - HONEYWELL BULL (dite CII-HB) Procédé et système de transmission d'informations confidentielles
WO1982002129A1 (fr) * 1980-12-15 1982-06-24 Milgo Inc Racal Systeme de chiffrage rsa de donnees a code d'acces public ayant un microprocesseur ou autre generateur de grands nombres premiers aleatoires
EP0063794A2 (fr) * 1981-04-22 1982-11-03 Siemens Aktiengesellschaft Dispositif et procédé pour contrôler une identité

Cited By (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0147337A3 (en) * 1983-12-30 1985-08-14 Cii Honeywell Bull Method and system for confidentially processing information registered on a portable carrier recording track with optical reading
EP0147337A2 (fr) * 1983-12-30 1985-07-03 Bull S.A. Procédé et système pour traiter de façon confidentielle des informations stockées sur une piste d'enregistrement à lecture optique d'un support portatif
EP0193920A3 (en) * 1985-03-05 1988-08-03 Casio Computer Company Limited Ic card system
EP0193920A2 (fr) * 1985-03-05 1986-09-10 Casio Computer Company Limited Système à carte à circuit intégré
US4809326A (en) * 1985-03-05 1989-02-28 Casio Computer Co., Ltd. IC card system
EP0211369A2 (fr) * 1985-07-31 1987-02-25 Casio Computer Company Limited Système à carte à circuit intégré utilisant une carte d'entrée à distance du numéro d'identification personnel
EP0211369A3 (en) * 1985-07-31 1988-08-31 Casio Computer Company Limited Ic card system employing remote pin entry card
FR2601476A1 (fr) * 1986-07-11 1988-01-15 Bull Cp8 Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire
WO1988000743A1 (fr) * 1986-07-11 1988-01-28 Bull Cp8 Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire
WO1988000742A1 (fr) * 1986-07-11 1988-01-28 Bull Cp8 Procede pour certifier l'authenticite d'une donnee echangee entre deux dispositifs connectes en local ou a distance par une ligne de transmission
FR2601535A1 (fr) * 1986-07-11 1988-01-15 Bull Cp8 Procede pour certifier l'authenticite d'une donnee echangee entre deux dispositifs connectes en local ou a distance par une ligne de transmission
EP0252850A1 (fr) * 1986-07-11 1988-01-13 Bull Cp8 Procédé pour certifier l'authenticité d'une donnée échangée entre deux dispositifs connectés en local ou à distance par une ligne de transmission
EP0252849A1 (fr) * 1986-07-11 1988-01-13 Bull Cp8 Procédé pour authentifier une donnée d'habilitation externe par un objet portatif tel qu'une carte à mémoire
FR2618002A1 (fr) * 1987-07-10 1989-01-13 Schlumberger Ind Sa Procede et systeme d'authentification de cartes a memoire electronique
EP0299826A1 (fr) * 1987-07-10 1989-01-18 Schlumberger Industries Procédé et système d'authentification de cartes à mémoire électronique
EP0311470A1 (fr) * 1987-09-07 1989-04-12 France Telecom Procédés et systèmes d'authentification d'accréditations ou de messages à apport nul de connaissance et de signature de messages
FR2620248A1 (fr) * 1987-09-07 1989-03-10 France Etat Procedes d'authentification d'accreditations ou de messages a apport nul de connaissance et de signature de messages
EP0422230A1 (fr) * 1989-01-24 1991-04-17 Matsushita Electric Industrial Co., Ltd. Support de donnees et appareil de communication de donnees l'utilisant
EP0422230A4 (en) * 1989-01-24 1996-07-03 Matsushita Electric Ind Co Ltd Data carrier and data communication apparatus using the same
EP0439847A1 (fr) * 1990-01-29 1991-08-07 Security Technology Corporation Systèmes de transactions modérés ou non modérés au choix
US5805712A (en) * 1994-05-31 1998-09-08 Intel Corporation Apparatus and method for providing secured communications
US6141420A (en) * 1994-07-29 2000-10-31 Certicom Corp. Elliptic curve encryption systems
EP0818762A3 (fr) * 1996-07-08 1999-10-06 Kanekichi Corporation Dispositif codeur, dispositif décodeur et circuit intégré
EP0818762A2 (fr) * 1996-07-08 1998-01-14 Kanekichi Corporation Dispositif codeur, dispositif décodeur et circuit intégré
US6163612A (en) * 1996-07-08 2000-12-19 Kanekichi Corporation Coding device, decoding device and IC circuit
EP0847031A1 (fr) * 1996-12-05 1998-06-10 ODS R. Oldenbourg Datensysteme GmbH & Co. KG Méthode de programmation ultérieure d'une carte à microprocesseur pour une application additionnelle
FR2760583A1 (fr) * 1997-02-03 1998-09-11 Certicom Corp Systeme de verification de cartes de donnees
US8966271B2 (en) 1997-02-03 2015-02-24 Certicom Corp. Data card verification system
US8307211B2 (en) 1997-02-03 2012-11-06 Certicom Corp. Data card verification system
US7822987B2 (en) 1997-02-03 2010-10-26 Certicom Corp. Data card verification system
WO1998034202A3 (fr) * 1997-02-03 1998-12-10 Certicom Corp Systeme pour verifier des cartes de donnees
US9990796B2 (en) 1997-02-03 2018-06-05 Certicom Corp. Data card verification system
US7472276B2 (en) 1997-02-03 2008-12-30 Certicom Corp. Data card verification system
US6178507B1 (en) 1997-02-03 2001-01-23 Certicom Corp. Data card verification system
WO1998034202A2 (fr) * 1997-02-03 1998-08-06 Certicom Corp. Systeme pour verifier des cartes de donnees
US7707408B2 (en) 1997-02-21 2010-04-27 Multos Limited Key transformation unit for a tamper resistant module
US7730311B2 (en) 1997-02-21 2010-06-01 Multos Limited Key transformation unit for a tamper resistant module
US6317832B1 (en) 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
US7734923B2 (en) 1997-02-21 2010-06-08 Multos Limited Key transformation unit for a tamper resistant module
US7730310B2 (en) 1997-02-21 2010-06-01 Multos Limited Key transformation unit for a tamper resistant module
US7730312B2 (en) 1997-02-21 2010-06-01 Multos Limted Tamper resistant module certification authority
US7702908B2 (en) 1997-02-21 2010-04-20 Multos Limited Tamper resistant module certification authority
US7669055B2 (en) 1997-02-21 2010-02-23 Multos Limited Key transformation unit for a tamper resistant module
US7689826B2 (en) 1997-02-21 2010-03-30 Multos Limited Flexibly loading a tamper resistant module
WO1998052163A2 (fr) * 1997-05-15 1998-11-19 Mondex International Limited Ensemble cle de transport pour carte a circuit integre
US6230267B1 (en) 1997-05-15 2001-05-08 Mondex International Limited IC card transportation key set
WO1998052163A3 (fr) * 1997-05-15 1999-06-17 Mondex Int Ltd Ensemble cle de transport pour carte a circuit integre
FR2765709A1 (fr) * 1997-07-04 1999-01-08 Schlumberger Ind Sa Methode de chargement de donnees dans une carte a microprocesseur
EP0889450A1 (fr) * 1997-07-04 1999-01-07 Schlumberger Industries Méthode de chargement de donnees dans une carte à microprocesseur
US6357665B1 (en) 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
WO1999055991A2 (fr) * 1998-04-29 1999-11-04 Siemens Aktiengesellschaft Procede d'authentification
WO1999055991A3 (fr) * 1998-04-29 1999-12-16 Siemens Ag Procede d'authentification
US7631187B2 (en) 2000-07-11 2009-12-08 Kaba Schliesssysteme Ag Method for the initialisation of mobile data supports
US8204232B2 (en) 2005-01-18 2012-06-19 Certicom Corp. Accelerated verification of digital signatures and public keys
US8467535B2 (en) 2005-01-18 2013-06-18 Certicom Corp. Accelerated verification of digital signatures and public keys
US8788827B2 (en) 2005-01-18 2014-07-22 Certicom Corp. Accelerated verification of digital signatures and public keys
US8806197B2 (en) 2005-01-18 2014-08-12 Certicom Corp. Accelerated verification of digital signatures and public keys
US10284370B2 (en) 2005-01-18 2019-05-07 Certicom Corp. Accelerated verification of digital signatures and public keys
US8332935B2 (en) 2005-07-29 2012-12-11 Research In Motion Limited System and method for encrypted smart card pin entry
US7735132B2 (en) 2005-07-29 2010-06-08 Research In Motion Limited System and method for encrypted smart card PIN entry
US9003516B2 (en) 2005-07-29 2015-04-07 Blackberry Limited System and method for encrypted smart card pin entry
EP1752937A1 (fr) * 2005-07-29 2007-02-14 Research In Motion Limited Système et méthode d'entrée chiffrée d'un numéro d'identification personnel d'une carte à circuit intégré
US8745376B2 (en) 2011-10-14 2014-06-03 Certicom Corp. Verifying implicit certificates and digital signatures

Also Published As

Publication number Publication date
FR2536928B1 (fr) 1989-10-06

Similar Documents

Publication Publication Date Title
FR2536928A1 (fr) Systeme pour chiffrer et dechiffrer des informations, du type utilisant un systeme de dechiffrement a cle publique
US5966446A (en) Time-bracketing infrastructure implementation
US6357004B1 (en) System and method for ensuring integrity throughout post-processing
WO2003056750A2 (fr) Systeme cryptographique de signature de groupe
FR2971599A1 (fr) Procede de transaction securisee a partir d'un terminal non securise
EP1149343A2 (fr) Module de telecommunications programmable securise permettant un cryptage par clef pouvant etre adapte a des utilisations sans jeton
FR2625013A1 (fr) Systeme et procede fiables d'authentification de document
FR2937484A1 (fr) Procede de signature numerique en deux etapes
FR2810822A1 (fr) Procede d'authentification/identification biometrique securise, module de saisie et module de verification de donnees biometriques permettant de mettre en oeuvre le procede
EP1297501B1 (fr) Controle d'acces a un moyen de traitement de donnees
EP0756398B1 (fr) Système et procédé de communication de messages cryptés selon un procédé de type R.S.A. avec réduction modulaire pour obtenir un décryptage rapide
WO2003014916A1 (fr) Procede securise de realisation d'une operation d'exponentiation modulaire
FR2806230A1 (fr) Procede et dispositif de lecture confidentielle de donnees
CA2765787A1 (fr) Cryptographie par parametrisation sur une courbe elliptique
FR2771533A1 (fr) Carte de securite pour paiement securise par carte de credit
CA1243738A (fr) Procede et systeme pour chiffrer et dechiffrer des informations transmises entre un dispositif emetteur et un dispositif recepteur
WO2004084525A2 (fr) Procede de protection d’un terminal de telecommunication de type telephone mobile
WO1998051038A1 (fr) Generateur pseudo-aleatoire base sur une fonction de hachage pour systemes cryptographiques necessitant le tirage d'aleas
FR2752121A1 (fr) Procede d'execution d'une signature numerique associee a un message et procede de verification de celle-ci
US20050123131A1 (en) Cryptographic system comprising an encryption and decryption system and a key escrow system, and the associated equipment and devices
FR2820916A1 (fr) Module d'identification pourvu d'un code d'authentification securise
FR2853785A1 (fr) Entite electronique securisee avec compteur modifiable d'utilisations d'une donnee secrete
EP2330772A1 (fr) Procédé de chiffrement à clef publique sans certificat
FR3111444A1 (fr) Procédé d'acquisition et de traitement sécurisé d'une information secrète acquise
WO2003021864A2 (fr) Procede de reduction de la taille d'une signature rsa ou rabin

Legal Events

Date Code Title Description
TP Transmission of property