FR2536928A1 - Systeme pour chiffrer et dechiffrer des informations, du type utilisant un systeme de dechiffrement a cle publique - Google Patents
Systeme pour chiffrer et dechiffrer des informations, du type utilisant un systeme de dechiffrement a cle publique Download PDFInfo
- Publication number
- FR2536928A1 FR2536928A1 FR8220052A FR8220052A FR2536928A1 FR 2536928 A1 FR2536928 A1 FR 2536928A1 FR 8220052 A FR8220052 A FR 8220052A FR 8220052 A FR8220052 A FR 8220052A FR 2536928 A1 FR2536928 A1 FR 2536928A1
- Authority
- FR
- France
- Prior art keywords
- memory
- aforementioned
- information
- circuits
- support
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000006870 function Effects 0.000 claims abstract description 52
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 37
- 230000005540 biological transmission Effects 0.000 claims abstract description 11
- 230000002441 reversible effect Effects 0.000 claims description 7
- 238000000034 method Methods 0.000 claims description 4
- 238000004364 calculation method Methods 0.000 description 2
- 239000002131 composite material Substances 0.000 description 2
- UDHXJZHVNHGCEC-UHFFFAOYSA-N Chlorophacinone Chemical compound C1=CC(Cl)=CC=C1C(C=1C=CC=CC=1)C(=O)C1C(=O)C2=CC=CC=C2C1=O UDHXJZHVNHGCEC-UHFFFAOYSA-N 0.000 description 1
- 241000573484 Copsychus Species 0.000 description 1
- 238000000354 decomposition reaction Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 210000000056 organ Anatomy 0.000 description 1
- 230000000135 prohibitive effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- General Business, Economics & Management (AREA)
- Computing Systems (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Signal Processing (AREA)
- Finance (AREA)
- Storage Device Security (AREA)
Abstract
L'INVENTION A POUR OBJET UN SYSTEME POUR CHIFFRER ET DECHIFFRER DES INFORMATIONS, DU TYPE UTILISANT UN SYSTEME DE CHIFFREMENT A CLE PUBLIQUE. LE SYSTEME SE COMPOSE D'AU MOINS UN DIPOSITIF ELECTRONIQUE 1 AVANTAGEUSEMENT MONTE SUR UN SUPPORT PORTATIF AMOVIBLE C1 TEL QU'UNE CARTE, ET D'UN APPAREIL A1 AUQUEL EST CONNECTE LA CARTE C1. LE DISPOSITIF ELECTRONIQUE 1 COMPREND UN MICROPROCESSEUR 2 DISPOSANT D'UNE MEMOIRE M1, ET UNE MEMOIRE MORTE PROGRAMMABLE M2. DANS LA MEMOIRE M1 EST ENREGISTRE UN ALGORITHME CORRESPONDANT A LA FONCTION SECRETE D'UNE FONCTION A CLE PUBLIQUE DU TYPE RSEA, ET DANS LA MEMOIRE M2 EST ENREGISTREE LA CLE SECRETE S PERMETTANT L'EXECUTION DE CET ALGORITHME. L'INVENTION S'APPLIQUE NOTAMMENT A LA TRANSMISSION DE MESSAGES SIGNES.
Description
SYSTEME POUR CHIFFRER ET DECHIFFRER DES INFORMATIONS, DU
TYPE UTILISANT UN SYSTEME DE CHIFFREMENT A CLE PUBLIQUE.
TYPE UTILISANT UN SYSTEME DE CHIFFREMENT A CLE PUBLIQUE.
L'invention concerne généralement les systèmes de transmission d'informations, notamment confidentielles, et a plus particulièrement pour objet un système pour chiffrer et déchiffrer des informations, du type utilisant un systeme de chiffrement eL clé pub ue.
Avec le développement des télétransmissions, de la téléinformatique et de la tlématique, il est indispensable de pouvoir s'assurer de l'origine et/oa des l'authenticité d'une information et/ou. de la confidentialité de la transmission de cette information.
Ces divers aspects sont par exemple particulièrement importants dans les applications du courrier électronique, du paiement électronique et du téléphone, en particulier si l'on veut banaliser les appareils de transmission mis en oeuvre dans ces applications. I1 est en effet indispensable que ces appareils mis à la disposition du public ne puissent livrer un secret de fonctionnement du système et compromettre ainsi la sécurité exigée.
Les applications précitées et plus généralement les applications personnalisées conçues pour délivrer un service, moyennant paiement, a' des personnes durent habilitées, et les applications personnalisées conçues pour échanger des informations confidentielles entre des personnes habilitées, font obligatoirement intervenir une notion de secret. Cette notion de secret a pour but d'éviter des tentatives de fraude aussi bien par des personnes habillées que par des personnes non habilitées.
La mise en oeuvre pratique de cette notion de secret se traduit généralement par la présence d'au moins un paramètre secret, souvent dénommé clé secrète, qui intervient dans au moins une phase du processus de déroulement d'un échange d'informations ou de dAlTvrance d'un service. Cette clé secrète est généralement combinée avec au moins une information pour donner une information résultante publique dont le contenu et/ou 1 e origine ne peut être authentifié que par des personnes ou desappareils habilités. Cette combinaison est généralement effectuée par des algorithmes de calcul qui 50nt spéaiflques-- des applications envisagées.
I1 va être décrit cidessous des systèmes qui sont fondés sur des algorithmes de chiffrement susceptibles d'être utilisés pour authentifier et protéger des informations confidentielles notamment transmises entre deux personnes ou entre une personne et un appareil dispensateur d' un service.
Ces systèmes peuvent être classés en deux grandes familles - Une première famille de systèmes de chiffrement est fondée sur l'utilisation d'un algorithme de chiffrement réversible et public dont le plus connu est le DES. Ce système nécéssite la présentation d'une clé à chaque extrémité de façon à chiffrer et déchiffrer les informations. De plus, comme cet algorithme est symétrique, c'est la unême clé qui est utilisée pour chiffrer et déchiffrer.
Un problème lin portant est donc posé par l'acheminement de cette. clé afin d'en assurer la sécurité.
Pour sauvegarder cette sécurité, il ne faut pas que la clé soit transmise d'un terminal émetteur vers un terminal récepteur par l'intermédiaire de la ligne de transmission qui relie ces deux terminaux. Dans ces conditions, la clé doit être connue à l'avance des personnes qui désirent dialoguer entre elles. Lorsque que l'on est en présence d'un organisme émetteur unique, on peut envisager une distribution hiérarchisée de ces clés pour chaque personne utilisatrice, mais cala ne peut pas' se généraliser à un-- réseau complexe notamment public.
- Une deuxième famille de- systèmes comprend les systèmes de chiffrement à cé' é putliqu-ê et permet de- résoudre Ta problème du transfert des clés en utilisant un algorithme public fondé sur deux fonctions- inverses l'une de L'autre,
L'une de ces fonctions est publique' alors que l'autre fonction est secrète. Un tel algorithme est dissymétrique car les opérations de chiffrement et de déchiffrement correspondent à des fonctions différentes mettant en oeuvre des clés différentes : une fonction publique associée à une clé publique et une -fonction inverse associée a une clé secrète.Ces fonctions sont telles qu'en connaissant. la fonction publique, il est pratiquement impossible d'en déduire la fonction inverse au sens de la complexité du calcul et du temps nécessaire à l'obtention des résultat.
L'une de ces fonctions est publique' alors que l'autre fonction est secrète. Un tel algorithme est dissymétrique car les opérations de chiffrement et de déchiffrement correspondent à des fonctions différentes mettant en oeuvre des clés différentes : une fonction publique associée à une clé publique et une -fonction inverse associée a une clé secrète.Ces fonctions sont telles qu'en connaissant. la fonction publique, il est pratiquement impossible d'en déduire la fonction inverse au sens de la complexité du calcul et du temps nécessaire à l'obtention des résultat.
La plus connue des fonctions à clé publique est la mise en oeuvre du théorème de d'EULER suivant le schéma prFconisé par Rivest, Shamas et Adleman.
Ces fonctions à clé publique sont particulièrement bien adaptées pour résoudre les problèmes d'identification, d'authentification et de protection des transmissions d'informations dès lors que les temps de calcul ne sont pas prohibitifs et que les clés secrètes sont effectivement bien protégées.
Jusqu a maintenant, la solution consistait à faire exécuter la fonction secrète par un organe isolé et protégé, en général sous la forme d'une "boite noire" incorporée aux appareils. Cette solution suppose donc que l'appareil détient au moins une clé secrète ce qui le rend particulièrement vulnérable, surtout s'il doit se trouver dans un lieu public- à des fins d'utilisation banalisées mais demandant une certaine sécurité
L'invention. visez a'- pallier ncn inconvénient; majeur inhérent å la conception actuelle dEB systèmes de chiffrement à clé publique formant la deuxième famille précitée.Pour cela, l'invention prévoit de nev plus faire exécuter la fonction secrète dans les appareils qui, dans ces conditions, ne renferment plus aucun secret.
L'invention. visez a'- pallier ncn inconvénient; majeur inhérent å la conception actuelle dEB systèmes de chiffrement à clé publique formant la deuxième famille précitée.Pour cela, l'invention prévoit de nev plus faire exécuter la fonction secrète dans les appareils qui, dans ces conditions, ne renferment plus aucun secret.
L'invention propose donc un système pour chiffrer et déchiffrer des informations, du type utilisant un système de chiffrement à clé publique constitué d'une part, d'une fonction publique utilisée pour chiffrer une information et/ou vérifier une signature, - et d'autre part, de sa fonction inverse secrète utilisée pour déchiffrer un cryptogramme et/ou signer une information ; ledit système comprenant au moins - un dispositif électronique disposant d'une première mémoire dans laquelle est enregistré un algorithme correspondant à l'exécution de ladite fonction inverse, d'une seconde mémoire protégée dans laquelle est enregistrée ladite clé secrète, et d'un microprocesseur pour exécuter ledit algorithme - un appareil disposant au moins de circuits de traitement pour fournir audit microprocesseur des informations & traiter et pour exploiter des informations traitées par ledit microprocesseur caractérisé en ce que ledit dispositif électronique se trouve dans un support portatif amovible connectable audit appareil.
Un des avantages importants de l'invention est de permettre la conception et la réalisation d'appareils qui peuvent être mis à la disposition du public sans risquer de tentes un frauder de prendre connaissance d'un secret susceptible de remettre en cause le système. Dorénavant, les calculs relatifs à la fonction secrète sont exécutés uniquement dans un support portatif. amovible amovible à partir de; paramètres enregistrés dans une mémoire protégée de cer support.
L'invention est exposée ci-après plus en détails à l.'aide de dessins représentant seulement un mode d'exécution.
La figure 1 représente le principe d'un système conforme à la présente invention.
La figure 2 représente une extension du système représenté à la figure 1.
En se référant a' la figure 1, le système conforme a l'invention comprend un dispositif électronique (1) et un appareil (Al) constitués et connectés l'un à l'autre de la façon décrite ci-dessous.
Le dispositif électronique (1) comprend - un microprocesseur (2) comprenant lui-même au moins une mémoire (M1), telle qu'une mémoire morte permanente, et des circuits de traitement (T1) - et une mémoire protégée (M2) telle qu'une mémoire morte programmable reliée au microprocesseur (2) par un bus (bl).
Selon- l'invention, ce dispositif électronique (1) se trouve dans un support portatif amovible (C1). A titre d'exemple, ce support (cul) peut être une carte analogue a' des cartes de crédit.
L'appareil (Al) comprend au moins une mémoire (MA1) et des circuits, de traitement (TA1), et peut être équipe d'un clavier (CA1) et d'un dispositif de visualisation (VS1).
Ces différents éléments sont reliés entre eux par un bus (b2)-.
Le- support portatif amovible (Cl) dénommé ci,-après carte (C1) est connectable à l'appareil (A1) par l'intermédiaire d'une- interface (I) telle que celle proposée à 1'AFNOR dans le cadre de la normalisation sur les cartesà microcircuits d contacts (Commission CFTC 97/SC 17/GT4).
Cette interface (I) peut être schématiquement représentée par un circuit d'interconnexion (IC) prévu au niveau de la carte (Cl), d'un dispositif d'interconnexion (IA). prévu au niveau de l'appareil (Ai), ces deux dispositifs d'interconnexion étant reliés entre eux par une ligne de transmission (L).
Un système de chIffrement à clé publique se décompose comme suit - une fonction publique traduite par un algorithme qui prend en compte une clé publique, - et une fonction secrète traduite par un algorithme public ou secret qui prend en compte une clé secrète, fonction qui est l'inverse de la fonction publique précitée.
Dans l'exemple représenté à la figure 1, l'algorithme correspondant à la fonction secrète précitée est enregistré dans la mémoire (M1) du microproceseur (2). Cet algorithme n'a pas besoin d'être gardé secret, mais par contre la clé secrète nécessaire à l'exécution de cet algorithme doit être gardée secrète. Cette clé est.
enregistrée dans la mémoire protégée (M2).
L'algorithme correspondant à la fonction a' clé publique est par exemple enregistré dans la mémoire (MAl) de l'appareil (Ai). Ainsi, toute information, par exemple entrée au clavier (CAl) d'e l'appareil il- (Al), peut être chiffrée à l'aide d'une cle publique (P).Pour cela, les circuits de traItement (TA1) de l'appareil (A1) exécutent l'algorithme. public ex prenant en compte les paramètres suivants : l'information (M) entrée au clavier (CAl) et la clé publique (P) qui est soit également entrée au clavier (CAl), soit préenregistrée dans la mémoire (MA1).
L'information ainsi chiffrée est ensuite transmise à la carte (Cl) qui va déchiffrer cette information et retrouver l'information initiale (M). Pour cela,. le microprocesseur (2) de la carte (Cl) exécute algorithme correspondant à la fonction à clé secrète (S) associée à la fonction å clé publique utilisée par l'appareil (Al), algorithme qui prend en compte la cle secrète (S) de cette fonction inverse préenregistrée dans la mémoire (MZ3 du dispositif électronique (1) de la carte (Cl). Seule une carte (C1) possédant la clé secrète: (S) est capable dedéchiffrer l'information chiffrée par l'appareil (Ai).
A titre d'exemple, il va être considéré ci-dessous un système de chiffrement à clé publique du type R.S.A..
Cette fonction s'exprime simplement sous la forme
C = Me modulo n où : - M est l'information à traiter, - n est le produit d'au moins deux nombres premiers élevés (p) et (q), - e est un nombre entier premier avec (p-l) et (q-1), - C est l'information chiffrée ou résultat.
C = Me modulo n où : - M est l'information à traiter, - n est le produit d'au moins deux nombres premiers élevés (p) et (q), - e est un nombre entier premier avec (p-l) et (q-1), - C est l'information chiffrée ou résultat.
Le nombre (n) est par exemple de la forme n = 24x + K, avec K compris entre 23x et 23k-1.
La valeur de (x) est avantageusement quantifiée en classes normalisées, de manière a' permettre au concepteur d'un système de faire aisément les compromis nécessaires entre les performances technologiques et la sécurité requise par l'application envisagée.Il est suggéré : 4x = 2i e (64 + 16j), avec , j# {(0,1,2,3)}
En outre, la concaténation de (i) et (j) en. binaire forme un nombre hexadécimal, soit icl = 4i + j, avec icl de manière à obtenir clE et donne ainsi les correspondances ci-dessousO
Classe 0 1 2 3 4 5 6 7 8 9
icl
4x 64 80 96 112 128 160 192 224 256 320
Classe A B C D E F
icl
4x 384 448 512 640 768 896
En pratique - les classes de O à 5 ne présentent pas de sécurité mais elles sont- utiles pour la mise au point des programmes et des procédures - les classes de 6 à A sont utilisables avec une sécurité intéressante - les classes de B à F nécessitent une technologie avancée.
En outre, la concaténation de (i) et (j) en. binaire forme un nombre hexadécimal, soit icl = 4i + j, avec icl de manière à obtenir clE et donne ainsi les correspondances ci-dessousO
Classe 0 1 2 3 4 5 6 7 8 9
icl
4x 64 80 96 112 128 160 192 224 256 320
Classe A B C D E F
icl
4x 384 448 512 640 768 896
En pratique - les classes de O à 5 ne présentent pas de sécurité mais elles sont- utiles pour la mise au point des programmes et des procédures - les classes de 6 à A sont utilisables avec une sécurité intéressante - les classes de B à F nécessitent une technologie avancée.
Le nombre (e) est par exemple choisi égal a 3 et les deux nombres premiers (p) et (q) sont congrus à 2 modulo 3.
Dans exemple de la fonction R S.A-. ainsi donnée, la fonction publique consiste à élever au cube modulo (n) une information à chiffrer, et la fonction secrète consiste à extraire la racine cubique modulo. (n) de l'information chiffrée pour retrouver cette information. en: clair.
Soit (p) un nombre premier impair congru à deux modulo trois (p est de la forme 6k + 5). Quand on calcule modulo (p), extraire la racine cubique est alors équivalent à élever à la puissance (2p-1)/3 soit (=4k+3) ; car 3 et (2p-1)/3 sont alors inverses modulo (p-l).
Ainsi, conna;issant la décomposition d'un nombre (n) en facteurs premiers distincts de la forme (6k+5), on peut aisément prendre la racine cubique d'un nombre modulo chacun des facteurs, et ensuite reconstituer le résultat modulo le produit des facteurs.
La clé publique est donc constitué par un nombre composite (n) tandis que la clé secrète est constituée par les facteurs de (n). Pour connaître la clé secrète & partir du nombre (n), il faut donc factoriser ce nombre (n).
La fonction publique est délibérément simplifiée par de telles spécifications ; la description d'un paramètre public se réduit à K soit 3x bits, et l'exécution d'une fonction publique se réduit à deux multiplications modulo (n).
La forme de (n) snmplLfie considérablement l'opération de réduction modulo (n) en évitant d'effectuer une division.
Soit : Y = A + 24x B avec 0 # A # 24x
Y = (A-B.K) + B (24X + K) = (A - B K) mod n
Si B s'écrit sur moins de x bits1 alors B K stécrit sur moins de 4x bits et il en est en général de meme pour A-B R.
Y = (A-B.K) + B (24X + K) = (A - B K) mod n
Si B s'écrit sur moins de x bits1 alors B K stécrit sur moins de 4x bits et il en est en général de meme pour A-B R.
Si B s'écrit sur plus de x bits b-D K s'écrit sur x bits de moins que A.
Les espaces de définition des fonctions des différents usagers ne- co1ncident pas, car les nombres (n) sont différents. Quand il faut constituer un résultat en appliquant successivement des fonctions publiques ou secrètes de plusieurs usagers, il se peut qu'un résultat intermédiaire soit supérieur au nombre composite de la fonction suivante, et ceci est une source de difficulté dans la conception et la mise en oeuvre des proc-édures.
Quand toutes les fonctions considérées appartiennent à une meme classe, les spécifications choisies ici rendent si faible la probabilité de rencontrer accidentellement de tels incidents qu'il n'y a pas lieu d'en tenir compte dans la programmation des applications.
L'éxécution d'une telle fonction R.S.A. nécessite donc des circuits de multiplication. En pratique, soit les circuits de traitement (T1) du microprocesseur (2) incluent de tels circuits de multiplication, soit ces circuits de multiplication sont ajoutés et reliés aux circuits de traltement (T1). Dans ce dernier cas, les circuits de multiplication MUL sont réalisés, d'une façon connue en soi, soit par des circuits câblés, soit par des circuits microprogrammés.
En se référant à la figure 2, il est illustré une extension du système conforme à l'invention. Cette extension consiste à relier l'appareil (Al) à un appareil
(A2) par l'intermédiaire d'une interface (I1) constituée d'un circuit d'interconnexion (IAl) au niveau de l'appareil (A1), d'un circuit d'interconnexion (IA2) au niveau de l'appareil (A2) et d'une ligne de transmission (L1) entre ces deux circuits (IA1), (IA2). Cet appareil (A2) est par exemple identique à l'appareil (Al) mémoire
MA2, circuits de--. tra.itemet' TA2, c- lavier: CA2 et dispositif- de visualisation VS2).
(A2) par l'intermédiaire d'une interface (I1) constituée d'un circuit d'interconnexion (IAl) au niveau de l'appareil (A1), d'un circuit d'interconnexion (IA2) au niveau de l'appareil (A2) et d'une ligne de transmission (L1) entre ces deux circuits (IA1), (IA2). Cet appareil (A2) est par exemple identique à l'appareil (Al) mémoire
MA2, circuits de--. tra.itemet' TA2, c- lavier: CA2 et dispositif- de visualisation VS2).
Une carte (C2) du même type que la. carte (Cl) peut être connectable à l'appareil (A2) par l'interface (I) précité.
Il va être décrit ci-après deux exemples d'application d'un système conforme à l'invention en référence aux figures 1 et 2.
Soit une personne (X1) qui desire envoyer un message confidentiel (M) à une personne (X2). La personne (X1) est personnalisée par une clé -publique (P1) et par une clé secrète (C1). Cette personne (X1) est titulaire d'une carte (C1) dont la mémoire protégée (M2) renfermes la clé secrète (S1) et dont la mémoire (M1) contient un algorithme correspondant à la fonction secrète inverse d'une fonction publique du type R.SA. précitée. La personne (X2) est personnalisée par une clé publique (P2) et par une clé secrète (52), et est titulaire d'une carte (C2).
La personne (X1) entre son message (M) au clavier (CA1) de l'appareil (Al). Ce message (M) est chiffré par les circuits de traitement (TA1) de l'appareil (Ai). Ces circuits (TA1) exécutent l'algorithme public de la fonction R.S.A. préenregistré dans la mémoire (MA1) de 1' appareil (Ai). La clé de chiffrement utilisée est la clé publique (P2) de la personne (X2). Cette clé (P2) est par exemple répertoriée dans un annuaire. Le message chiffré est ensuite transmis par la ligne de transmission (L1) a l'appareil (A2).
La personne (X2) connecte sa carte à l'appareil (A2). Le message chiffré reçu par l'appareil (A2) est transmis aux circuits de traitement (TA2) de la carte (C2). Ces circuits de traitement (TA2) exécutent l'algorithme de la.
fonction secrète préenregistré dans la mémoire (M1) de la carte (C2). Cet algorithme prend en compte la clé secrète (S2) préenregistrée dans la mémoire (M2). L'exécution de la fonction secrète permet de restituer en clair le message (M). Ce message (M) est par exemple affiché sur le dispositif de visualisation (VS2). Ainsi, seule la personne (X2), personnalisée par la clé secrète (S2), est susceptible de déchiffrer le message.
Dans une telle application, la personne (X2) ne peut pas certifier que le message a été effectivement transmis par la personne (X1). Autrement dît, la personne (X2) ne peut pas authentifier la signature du message transmis.
Cependant, la fonction R.S.A. présente la particularité qu'un message traité par la fonction secrète peut être restitué par la fonction publique.- Dans ces conditions, la personne (X1) peut très bien produire une signature avec sa clé secrète, signature qui sera vérifiée par la personne (X2) en utilisant la clé publique (P1) de la personne (X1). Ainsi, la personne (X2) pourra certifier cette signature, étant donné que seule la personne (X1) est à même d'élaborer une telle signature.
Le système conforme à l'invention peut être également utilisé pour transmettre des clés de chiffrement et de déchi,ffrernent. En effet, il est parfaitement. possible d'utiliser des algorithmes de chiffrement plus simples et plus rapides tels que ceux de la première famille précitée, et de les combiner avec un algorithme a' clé publique. En d'autre termes, un message (M) à transmettre est chiffré par un algorithme de chiffrement conventionnel utilisant une clé secrète (S). Le problème réside alors dans la transmission de cette clé aecrèt-e (S). Pour cela, il suffit de chiffrer cette clé secrète par une. fonction publique du type R.S.A.. La clé de chiff'rement utilisée est la clé publique de la personne à laquelle est destiné le message chiffré. Il suffit ensuite que la personne a" laquelle est destiné ce message. applique sa fonction secrète sur cette clé chiffrée pour retrouver la clé de déchiffrement du message.
A titre d'exemple, il est possible d'utiliser des microprocesseurs du type "INTEL 8751" pour exécuter la fonction R.S.A. précitée.
Bien évidemmentw ces deux applications n'ont été données qu a. titre d'illustration. I1 est en effet possible d'appliquer le principe de l'invention à bon nombre d'applications en faisant éventuellement intervenir d'autres paramètres spécifiques des applications envisagées.
Claims (20)
1. Système pour chiffrer et déchiffrer des informations, du type utilisant un système de chiffrement à clé publique constitué d'une part, d'une fonction publique utilisée pour chiffrer une information etXou vérifier une signature, et d'autre part, de sa fonction inverse secret e utilisée signer une information et/ou déchiffrer un cryptogramme ; ledit système comprenant au moins : - un dispositif électronique (1) disposant au moins d'une première mémoire (M1) dans laquelle est enregistre un algorithme correspondant à l'exécution de ladite fonction inverse1 d'une seconde mémoire protégée (M2) dans laquelle sont enregistres les paramètres secrets (S) de la fonction inverse, et d'un microprocesseur (2) pour exécuter ledit algorithme - un appareil (Al) disposant au moins de circuits de traitement (TA1) pour fournir audit microprocesseur (2) des informations à traiter et pour exploiter des informations traitées par ledit microprocesseur (2) caractérisé en ce que ledit dispositif électronique (1) se trouve dans un support portatif amovible (C1) connectable audit appareil (Al).
2. Système selon la revendication 1, caractérisé en ce que la première mémoire (M1) précitée contient également un algorithme correspondant à l'exécution de la fonction publique précitée.
3. Système selon la revendication 1, caractérisé en ce que l'appareil (Al) précité comprend une mémoire (MA1) dans laquelle est enregistré un algorithme correspondant à l'exécution de la fonction publique précitée.
4. Système selon l'une des revendications précédentes, caractérisé en ce qu'il comprend en plus au moins un second appareil (A2) disposant au moins d'une mémoire (MA2) dans laquelle est enregistré un algorithme correspondant à l'exécution ae la fonction publique précitée, de circuits de traitement (TA2) pour fournir au premier appareil précité Al) des informations traitées. par ledit algorithme et/ou pour recevoir des informations traitées par ledit premier appareil (Al), lesdits appareils étant reliés entre eux par une ligne de trans- mission (L1).
5. Système selon la revendication 4, caractérisé, en ce- que le second appareil (A2) précité es-t. connecte a' un second support électronique portatif amovible (C2) disposant au moins d'une première mémoire (M1) dans laquelle est enregistré l'algorithme précité correspondant' l'exécution de la fonction inverse précitée, d'une seconde mémoire (M2) protégée dans laquelle sont enregistrés- les paramètres secrets (S1) de la fonction inverse, et d'un microprocesseur (2) pour exécuter ledit algorithme ,. et ence que lesdits paramètres secrets (S1) enregistrés dans le support (C2) sont différents de ceux (S) enregistrés dans le premier support (C1).
6. Système selon l'une des revendications précédentes, dans lequel la fonction à clé publique- précitée connue.
sous le nom de RSA est de la forme C = Me modulo n où : - M est un nombre, entier de O à n-l représentant l'information à traiter, - n est le produit d'au moins deux nombres premiers élevés (p) et (q), - e est un nombre entier premier avec (p-l), (q-l), - C est un nombre entier de O à n-l représentant l'information traitée ou résultat, caractérisé er. ce que le nombre n est de la forme n = 24x + K, avec K compris entre 23x et 23 x étant un nombre entier égal à 21. (64 + 16j) i, j, 6 Co, 1, 2, 3}
7. Système selon la revendication 6, caractérisé en ce que le nombre e est égal à 3, les nombres premiers facteurs de (n) étant de la forme 6k+5.
8. Système selon l'une des revendications précédentes, caractérisé en ce que chaque support électronique portatif amovible (Cl, C2) précité comprend des circuits (MUL) pour effectuer des multiplications de nQwbreS.
9. Système selon la revendication 82 caractérisé en ce que les circuits multiplicateurs (MUL) précités sont réalisés par des circuits câbles.
10. Système selon la revendication 8, caractérisé en ce que les circuits multiplicateurs (MUL) précités sont réalisés par des circuits microprogrammés.
11. Système selon la revendication 8, caractérisé en ce que les circuits multiplicateurs (MUL) précités sont 'intégrés dans le microprocesseur (2).
12. Système selon la revendication 1 ou 5,. caractérisé en ce que. chaque première- mémoire (M1) précitée est la mémoire du microprocesseur (2).
13. Système selon la revendication 12, caractérisé en ce que chaque seconde mémoire (M2) précitée est une mémoire morte programmable.
14. Support électronique portatif amovible pour chiffrer et. déchiffrer des informations, du type utilisant un système de chiffrement à clé publique constitué d'une part, d'une fonction publique utilisée pour chiffrer une information et/ou vérifier une signature et d'autre part, de sa fonction inverse secrète utilisée pour signer une Lnformation e/ou déchiffrer un cryptogramme ; caractérisé en ce que ledit. support (C1) comprend au moins une première mémoire (M1) où est enregistré un algorithme correspondant à l'exécution de la fonction inverse secrète (S) précitée, une seconde mémoire protégée (M2) où sont enregistrés lesdits paramètres secrets (S) et un microprocesseur (2) pour exécuter ledit algorithme.
15. Support selon la revendication 14, caractérisé en- ce que la mémoire précitée (M1) dudit support (C1) contient également un algtorithme cor.respondant a' i l'exécution de la fonce publique précitée.
16. Support selon la rtevendication 14,, caractérisé en ce que le support électronique portatif amovible (C1) comprend des circuits (MUL) pour effectuer des multiplications de nombres.
17. Support selon la revendication 16i caractérisé en ce que les circuits multiplicateurs (MUL) précités sont réalisés par des circuits cablés.
18. Support selon la revendication 16, caractérisé en ce que les circuits multiplicateurs (MVL) précités sont réalises par des circuits microprogrammés.
19. Support selon la revendication 16, caractérisé en ce que les circuits multiplicateurs; (MUL) précités sont intégrés dans le microprocesseur (2) dudit support (Cl).
20. Support selon l'une des revendications 14 à 19, caractérisé en ce qu'il est constitué par une carte (C1).
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR8220052A FR2536928B1 (fr) | 1982-11-30 | 1982-11-30 | Systeme pour chiffrer et dechiffrer des informations, du type utilisant un systeme de dechiffrement a cle publique |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR8220052A FR2536928B1 (fr) | 1982-11-30 | 1982-11-30 | Systeme pour chiffrer et dechiffrer des informations, du type utilisant un systeme de dechiffrement a cle publique |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2536928A1 true FR2536928A1 (fr) | 1984-06-01 |
FR2536928B1 FR2536928B1 (fr) | 1989-10-06 |
Family
ID=9279651
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR8220052A Expired FR2536928B1 (fr) | 1982-11-30 | 1982-11-30 | Systeme pour chiffrer et dechiffrer des informations, du type utilisant un systeme de dechiffrement a cle publique |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR2536928B1 (fr) |
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0147337A2 (fr) * | 1983-12-30 | 1985-07-03 | Bull S.A. | Procédé et système pour traiter de façon confidentielle des informations stockées sur une piste d'enregistrement à lecture optique d'un support portatif |
EP0193920A2 (fr) * | 1985-03-05 | 1986-09-10 | Casio Computer Company Limited | Système à carte à circuit intégré |
EP0211369A2 (fr) * | 1985-07-31 | 1987-02-25 | Casio Computer Company Limited | Système à carte à circuit intégré utilisant une carte d'entrée à distance du numéro d'identification personnel |
EP0252849A1 (fr) * | 1986-07-11 | 1988-01-13 | Bull Cp8 | Procédé pour authentifier une donnée d'habilitation externe par un objet portatif tel qu'une carte à mémoire |
EP0252850A1 (fr) * | 1986-07-11 | 1988-01-13 | Bull Cp8 | Procédé pour certifier l'authenticité d'une donnée échangée entre deux dispositifs connectés en local ou à distance par une ligne de transmission |
FR2618002A1 (fr) * | 1987-07-10 | 1989-01-13 | Schlumberger Ind Sa | Procede et systeme d'authentification de cartes a memoire electronique |
FR2620248A1 (fr) * | 1987-09-07 | 1989-03-10 | France Etat | Procedes d'authentification d'accreditations ou de messages a apport nul de connaissance et de signature de messages |
EP0422230A1 (fr) * | 1989-01-24 | 1991-04-17 | Matsushita Electric Industrial Co., Ltd. | Support de donnees et appareil de communication de donnees l'utilisant |
EP0439847A1 (fr) * | 1990-01-29 | 1991-08-07 | Security Technology Corporation | Systèmes de transactions modérés ou non modérés au choix |
EP0818762A2 (fr) * | 1996-07-08 | 1998-01-14 | Kanekichi Corporation | Dispositif codeur, dispositif décodeur et circuit intégré |
EP0847031A1 (fr) * | 1996-12-05 | 1998-06-10 | ODS R. Oldenbourg Datensysteme GmbH & Co. KG | Méthode de programmation ultérieure d'une carte à microprocesseur pour une application additionnelle |
WO1998034202A2 (fr) * | 1997-02-03 | 1998-08-06 | Certicom Corp. | Systeme pour verifier des cartes de donnees |
US5805712A (en) * | 1994-05-31 | 1998-09-08 | Intel Corporation | Apparatus and method for providing secured communications |
WO1998052163A2 (fr) * | 1997-05-15 | 1998-11-19 | Mondex International Limited | Ensemble cle de transport pour carte a circuit integre |
EP0889450A1 (fr) * | 1997-07-04 | 1999-01-07 | Schlumberger Industries | Méthode de chargement de donnees dans une carte à microprocesseur |
WO1999055991A2 (fr) * | 1998-04-29 | 1999-11-04 | Siemens Aktiengesellschaft | Procede d'authentification |
US6141420A (en) * | 1994-07-29 | 2000-10-31 | Certicom Corp. | Elliptic curve encryption systems |
US6317832B1 (en) | 1997-02-21 | 2001-11-13 | Mondex International Limited | Secure multiple application card system and process |
US6357665B1 (en) | 1998-01-22 | 2002-03-19 | Mondex International Limited | Configuration of IC card |
EP1752937A1 (fr) * | 2005-07-29 | 2007-02-14 | Research In Motion Limited | Système et méthode d'entrée chiffrée d'un numéro d'identification personnel d'une carte à circuit intégré |
US7631187B2 (en) | 2000-07-11 | 2009-12-08 | Kaba Schliesssysteme Ag | Method for the initialisation of mobile data supports |
US8204232B2 (en) | 2005-01-18 | 2012-06-19 | Certicom Corp. | Accelerated verification of digital signatures and public keys |
US8467535B2 (en) | 2005-01-18 | 2013-06-18 | Certicom Corp. | Accelerated verification of digital signatures and public keys |
US8745376B2 (en) | 2011-10-14 | 2014-06-03 | Certicom Corp. | Verifying implicit certificates and digital signatures |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6575372B1 (en) | 1997-02-21 | 2003-06-10 | Mondex International Limited | Secure multi-application IC card system having selective loading and deleting capability |
US6488211B1 (en) | 1997-05-15 | 2002-12-03 | Mondex International Limited | System and method for flexibly loading in IC card |
US6385723B1 (en) | 1997-05-15 | 2002-05-07 | Mondex International Limited | Key transformation unit for an IC card |
US6328217B1 (en) | 1997-05-15 | 2001-12-11 | Mondex International Limited | Integrated circuit card with application history list |
US6220510B1 (en) | 1997-05-15 | 2001-04-24 | Mondex International Limited | Multi-application IC card with delegation feature |
US6164549A (en) | 1997-05-15 | 2000-12-26 | Mondex International Limited | IC card with shell feature |
US6736325B1 (en) | 1998-01-22 | 2004-05-18 | Mondex International Limited | Codelets |
US6742120B1 (en) | 1998-02-03 | 2004-05-25 | Mondex International Limited | System and method for controlling access to computer code in an IC card |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0030381A2 (fr) * | 1979-12-07 | 1981-06-17 | The Grey Lab. Establishment | Procédé et dispositif pour la production et le contrôle de documents protégés contre des falsifications et document utilisé à cet effet |
EP0035448A1 (fr) * | 1980-03-03 | 1981-09-09 | COMPAGNIE INTERNATIONALE POUR L'INFORMATIQUE CII - HONEYWELL BULL (dite CII-HB) | Procédé et système de transmission d'informations confidentielles |
WO1982002129A1 (fr) * | 1980-12-15 | 1982-06-24 | Milgo Inc Racal | Systeme de chiffrage rsa de donnees a code d'acces public ayant un microprocesseur ou autre generateur de grands nombres premiers aleatoires |
EP0063794A2 (fr) * | 1981-04-22 | 1982-11-03 | Siemens Aktiengesellschaft | Dispositif et procédé pour contrôler une identité |
-
1982
- 1982-11-30 FR FR8220052A patent/FR2536928B1/fr not_active Expired
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0030381A2 (fr) * | 1979-12-07 | 1981-06-17 | The Grey Lab. Establishment | Procédé et dispositif pour la production et le contrôle de documents protégés contre des falsifications et document utilisé à cet effet |
EP0035448A1 (fr) * | 1980-03-03 | 1981-09-09 | COMPAGNIE INTERNATIONALE POUR L'INFORMATIQUE CII - HONEYWELL BULL (dite CII-HB) | Procédé et système de transmission d'informations confidentielles |
WO1982002129A1 (fr) * | 1980-12-15 | 1982-06-24 | Milgo Inc Racal | Systeme de chiffrage rsa de donnees a code d'acces public ayant un microprocesseur ou autre generateur de grands nombres premiers aleatoires |
EP0063794A2 (fr) * | 1981-04-22 | 1982-11-03 | Siemens Aktiengesellschaft | Dispositif et procédé pour contrôler une identité |
Cited By (63)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0147337A3 (en) * | 1983-12-30 | 1985-08-14 | Cii Honeywell Bull | Method and system for confidentially processing information registered on a portable carrier recording track with optical reading |
EP0147337A2 (fr) * | 1983-12-30 | 1985-07-03 | Bull S.A. | Procédé et système pour traiter de façon confidentielle des informations stockées sur une piste d'enregistrement à lecture optique d'un support portatif |
EP0193920A3 (en) * | 1985-03-05 | 1988-08-03 | Casio Computer Company Limited | Ic card system |
EP0193920A2 (fr) * | 1985-03-05 | 1986-09-10 | Casio Computer Company Limited | Système à carte à circuit intégré |
US4809326A (en) * | 1985-03-05 | 1989-02-28 | Casio Computer Co., Ltd. | IC card system |
EP0211369A2 (fr) * | 1985-07-31 | 1987-02-25 | Casio Computer Company Limited | Système à carte à circuit intégré utilisant une carte d'entrée à distance du numéro d'identification personnel |
EP0211369A3 (en) * | 1985-07-31 | 1988-08-31 | Casio Computer Company Limited | Ic card system employing remote pin entry card |
FR2601476A1 (fr) * | 1986-07-11 | 1988-01-15 | Bull Cp8 | Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire |
WO1988000743A1 (fr) * | 1986-07-11 | 1988-01-28 | Bull Cp8 | Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire |
WO1988000742A1 (fr) * | 1986-07-11 | 1988-01-28 | Bull Cp8 | Procede pour certifier l'authenticite d'une donnee echangee entre deux dispositifs connectes en local ou a distance par une ligne de transmission |
FR2601535A1 (fr) * | 1986-07-11 | 1988-01-15 | Bull Cp8 | Procede pour certifier l'authenticite d'une donnee echangee entre deux dispositifs connectes en local ou a distance par une ligne de transmission |
EP0252850A1 (fr) * | 1986-07-11 | 1988-01-13 | Bull Cp8 | Procédé pour certifier l'authenticité d'une donnée échangée entre deux dispositifs connectés en local ou à distance par une ligne de transmission |
EP0252849A1 (fr) * | 1986-07-11 | 1988-01-13 | Bull Cp8 | Procédé pour authentifier une donnée d'habilitation externe par un objet portatif tel qu'une carte à mémoire |
FR2618002A1 (fr) * | 1987-07-10 | 1989-01-13 | Schlumberger Ind Sa | Procede et systeme d'authentification de cartes a memoire electronique |
EP0299826A1 (fr) * | 1987-07-10 | 1989-01-18 | Schlumberger Industries | Procédé et système d'authentification de cartes à mémoire électronique |
EP0311470A1 (fr) * | 1987-09-07 | 1989-04-12 | France Telecom | Procédés et systèmes d'authentification d'accréditations ou de messages à apport nul de connaissance et de signature de messages |
FR2620248A1 (fr) * | 1987-09-07 | 1989-03-10 | France Etat | Procedes d'authentification d'accreditations ou de messages a apport nul de connaissance et de signature de messages |
EP0422230A1 (fr) * | 1989-01-24 | 1991-04-17 | Matsushita Electric Industrial Co., Ltd. | Support de donnees et appareil de communication de donnees l'utilisant |
EP0422230A4 (en) * | 1989-01-24 | 1996-07-03 | Matsushita Electric Ind Co Ltd | Data carrier and data communication apparatus using the same |
EP0439847A1 (fr) * | 1990-01-29 | 1991-08-07 | Security Technology Corporation | Systèmes de transactions modérés ou non modérés au choix |
US5805712A (en) * | 1994-05-31 | 1998-09-08 | Intel Corporation | Apparatus and method for providing secured communications |
US6141420A (en) * | 1994-07-29 | 2000-10-31 | Certicom Corp. | Elliptic curve encryption systems |
EP0818762A3 (fr) * | 1996-07-08 | 1999-10-06 | Kanekichi Corporation | Dispositif codeur, dispositif décodeur et circuit intégré |
EP0818762A2 (fr) * | 1996-07-08 | 1998-01-14 | Kanekichi Corporation | Dispositif codeur, dispositif décodeur et circuit intégré |
US6163612A (en) * | 1996-07-08 | 2000-12-19 | Kanekichi Corporation | Coding device, decoding device and IC circuit |
EP0847031A1 (fr) * | 1996-12-05 | 1998-06-10 | ODS R. Oldenbourg Datensysteme GmbH & Co. KG | Méthode de programmation ultérieure d'une carte à microprocesseur pour une application additionnelle |
FR2760583A1 (fr) * | 1997-02-03 | 1998-09-11 | Certicom Corp | Systeme de verification de cartes de donnees |
US8966271B2 (en) | 1997-02-03 | 2015-02-24 | Certicom Corp. | Data card verification system |
US8307211B2 (en) | 1997-02-03 | 2012-11-06 | Certicom Corp. | Data card verification system |
US7822987B2 (en) | 1997-02-03 | 2010-10-26 | Certicom Corp. | Data card verification system |
WO1998034202A3 (fr) * | 1997-02-03 | 1998-12-10 | Certicom Corp | Systeme pour verifier des cartes de donnees |
US9990796B2 (en) | 1997-02-03 | 2018-06-05 | Certicom Corp. | Data card verification system |
US7472276B2 (en) | 1997-02-03 | 2008-12-30 | Certicom Corp. | Data card verification system |
US6178507B1 (en) | 1997-02-03 | 2001-01-23 | Certicom Corp. | Data card verification system |
WO1998034202A2 (fr) * | 1997-02-03 | 1998-08-06 | Certicom Corp. | Systeme pour verifier des cartes de donnees |
US7707408B2 (en) | 1997-02-21 | 2010-04-27 | Multos Limited | Key transformation unit for a tamper resistant module |
US7730311B2 (en) | 1997-02-21 | 2010-06-01 | Multos Limited | Key transformation unit for a tamper resistant module |
US6317832B1 (en) | 1997-02-21 | 2001-11-13 | Mondex International Limited | Secure multiple application card system and process |
US7734923B2 (en) | 1997-02-21 | 2010-06-08 | Multos Limited | Key transformation unit for a tamper resistant module |
US7730310B2 (en) | 1997-02-21 | 2010-06-01 | Multos Limited | Key transformation unit for a tamper resistant module |
US7730312B2 (en) | 1997-02-21 | 2010-06-01 | Multos Limted | Tamper resistant module certification authority |
US7702908B2 (en) | 1997-02-21 | 2010-04-20 | Multos Limited | Tamper resistant module certification authority |
US7669055B2 (en) | 1997-02-21 | 2010-02-23 | Multos Limited | Key transformation unit for a tamper resistant module |
US7689826B2 (en) | 1997-02-21 | 2010-03-30 | Multos Limited | Flexibly loading a tamper resistant module |
WO1998052163A2 (fr) * | 1997-05-15 | 1998-11-19 | Mondex International Limited | Ensemble cle de transport pour carte a circuit integre |
US6230267B1 (en) | 1997-05-15 | 2001-05-08 | Mondex International Limited | IC card transportation key set |
WO1998052163A3 (fr) * | 1997-05-15 | 1999-06-17 | Mondex Int Ltd | Ensemble cle de transport pour carte a circuit integre |
FR2765709A1 (fr) * | 1997-07-04 | 1999-01-08 | Schlumberger Ind Sa | Methode de chargement de donnees dans une carte a microprocesseur |
EP0889450A1 (fr) * | 1997-07-04 | 1999-01-07 | Schlumberger Industries | Méthode de chargement de donnees dans une carte à microprocesseur |
US6357665B1 (en) | 1998-01-22 | 2002-03-19 | Mondex International Limited | Configuration of IC card |
WO1999055991A2 (fr) * | 1998-04-29 | 1999-11-04 | Siemens Aktiengesellschaft | Procede d'authentification |
WO1999055991A3 (fr) * | 1998-04-29 | 1999-12-16 | Siemens Ag | Procede d'authentification |
US7631187B2 (en) | 2000-07-11 | 2009-12-08 | Kaba Schliesssysteme Ag | Method for the initialisation of mobile data supports |
US8204232B2 (en) | 2005-01-18 | 2012-06-19 | Certicom Corp. | Accelerated verification of digital signatures and public keys |
US8467535B2 (en) | 2005-01-18 | 2013-06-18 | Certicom Corp. | Accelerated verification of digital signatures and public keys |
US8788827B2 (en) | 2005-01-18 | 2014-07-22 | Certicom Corp. | Accelerated verification of digital signatures and public keys |
US8806197B2 (en) | 2005-01-18 | 2014-08-12 | Certicom Corp. | Accelerated verification of digital signatures and public keys |
US10284370B2 (en) | 2005-01-18 | 2019-05-07 | Certicom Corp. | Accelerated verification of digital signatures and public keys |
US8332935B2 (en) | 2005-07-29 | 2012-12-11 | Research In Motion Limited | System and method for encrypted smart card pin entry |
US7735132B2 (en) | 2005-07-29 | 2010-06-08 | Research In Motion Limited | System and method for encrypted smart card PIN entry |
US9003516B2 (en) | 2005-07-29 | 2015-04-07 | Blackberry Limited | System and method for encrypted smart card pin entry |
EP1752937A1 (fr) * | 2005-07-29 | 2007-02-14 | Research In Motion Limited | Système et méthode d'entrée chiffrée d'un numéro d'identification personnel d'une carte à circuit intégré |
US8745376B2 (en) | 2011-10-14 | 2014-06-03 | Certicom Corp. | Verifying implicit certificates and digital signatures |
Also Published As
Publication number | Publication date |
---|---|
FR2536928B1 (fr) | 1989-10-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FR2536928A1 (fr) | Systeme pour chiffrer et dechiffrer des informations, du type utilisant un systeme de dechiffrement a cle publique | |
US5966446A (en) | Time-bracketing infrastructure implementation | |
US6357004B1 (en) | System and method for ensuring integrity throughout post-processing | |
WO2003056750A2 (fr) | Systeme cryptographique de signature de groupe | |
FR2971599A1 (fr) | Procede de transaction securisee a partir d'un terminal non securise | |
EP1149343A2 (fr) | Module de telecommunications programmable securise permettant un cryptage par clef pouvant etre adapte a des utilisations sans jeton | |
FR2625013A1 (fr) | Systeme et procede fiables d'authentification de document | |
FR2937484A1 (fr) | Procede de signature numerique en deux etapes | |
FR2810822A1 (fr) | Procede d'authentification/identification biometrique securise, module de saisie et module de verification de donnees biometriques permettant de mettre en oeuvre le procede | |
EP1297501B1 (fr) | Controle d'acces a un moyen de traitement de donnees | |
EP0756398B1 (fr) | Système et procédé de communication de messages cryptés selon un procédé de type R.S.A. avec réduction modulaire pour obtenir un décryptage rapide | |
WO2003014916A1 (fr) | Procede securise de realisation d'une operation d'exponentiation modulaire | |
FR2806230A1 (fr) | Procede et dispositif de lecture confidentielle de donnees | |
CA2765787A1 (fr) | Cryptographie par parametrisation sur une courbe elliptique | |
FR2771533A1 (fr) | Carte de securite pour paiement securise par carte de credit | |
CA1243738A (fr) | Procede et systeme pour chiffrer et dechiffrer des informations transmises entre un dispositif emetteur et un dispositif recepteur | |
WO2004084525A2 (fr) | Procede de protection d’un terminal de telecommunication de type telephone mobile | |
WO1998051038A1 (fr) | Generateur pseudo-aleatoire base sur une fonction de hachage pour systemes cryptographiques necessitant le tirage d'aleas | |
FR2752121A1 (fr) | Procede d'execution d'une signature numerique associee a un message et procede de verification de celle-ci | |
US20050123131A1 (en) | Cryptographic system comprising an encryption and decryption system and a key escrow system, and the associated equipment and devices | |
FR2820916A1 (fr) | Module d'identification pourvu d'un code d'authentification securise | |
FR2853785A1 (fr) | Entite electronique securisee avec compteur modifiable d'utilisations d'une donnee secrete | |
EP2330772A1 (fr) | Procédé de chiffrement à clef publique sans certificat | |
FR3111444A1 (fr) | Procédé d'acquisition et de traitement sécurisé d'une information secrète acquise | |
WO2003021864A2 (fr) | Procede de reduction de la taille d'une signature rsa ou rabin |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TP | Transmission of property |