FR2820260A1 - Procede d'echange securise d'information - Google Patents

Procede d'echange securise d'information Download PDF

Info

Publication number
FR2820260A1
FR2820260A1 FR0101093A FR0101093A FR2820260A1 FR 2820260 A1 FR2820260 A1 FR 2820260A1 FR 0101093 A FR0101093 A FR 0101093A FR 0101093 A FR0101093 A FR 0101093A FR 2820260 A1 FR2820260 A1 FR 2820260A1
Authority
FR
France
Prior art keywords
information
byte
software
receiver
graphic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR0101093A
Other languages
English (en)
Inventor
Jacques Rivaillier
Mark Obergbrown
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR0101093A priority Critical patent/FR2820260A1/fr
Publication of FR2820260A1 publication Critical patent/FR2820260A1/fr
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

La présente invention concerne un procédé de mise en oeuvre d'un logiciel de chiffrement qui opère chez le possesseur de l'information sensible à transférer ou " émetteur ", mais reste entièrement sous le contrôle du destinataire de cette information, de façon qu'il soit le seul à connaître le traitement et à pouvoir exploiter le résultat du chiffrement. Ce logiciel est préparé avant chaque échange en tenant compte des spécificités des ressources informatiques du détenteur des informations à garantir. Il met en oeuvre une clé publique et des primitives contextuelles intégrées au code avant transmission.Par ailleurs, le procédé prévoit l'utilisation d'un second niveau de codage en remplaçant les octets d'information particulièrement sensible par un jeu de caractères dits graphiques définis sur plusieurs octets à l'aide de clés dites de pondération qui peuvent être associées aux clés de chiffrement précédentes. Le procédé permet de garantir l'intégrité, l'authenticité et la confidentialité de l'information transmise d'un point à un autre.

Description

<Desc/Clms Page number 1>
Procédé d'échange sécurisé d'information : SECRETDOTE La présente invention consiste en un nouveau procédé d'échange sécurisé d'informations. On connaît les échanges d'informations chiffrées à l'aide de clés secrètes ou de jeux de clés publiques et privées.
Le degré de sécurité dépend grandement de la longueur des clés et de leur mise en oeuvre.
Le présent procédé effectue, préalablement au chiffrement par l'expéditeur des informations à sécuriser, l'échange d'un logiciel de chiffrement autonome et paramétrable, géré par le destinataire, et qui intègre notamment une clé de type public.
Définitions : Le contexte comprend généralement les adresses de l'émetteur/expéditeur & du récepteur/destinataire, date, heure, nO d'opérateur et d'opération et les caractéristiques du progiciel (matériel et logiciel) de traitement de l'émetteur ; -Clé : mot de quelques bits à 128 bits et plus, permettant de chiffrer et de déchiffrer des ensembles d'octets.
-Couple Clé : élaborées conjointement à chaque envoi, la clé publique sert à chiffrer des informations et la Clé privée correspondante permet leur déchiffrement.
-Le Logiciel (ou programmes) de chiffrement est propre au récepteur/destinataire qui le personnalise à chaque échange. Cet ensemble de logiciels chiffre automatiquement, chez l'expéditeur, les fichiers que ce dernier présente comme données. Le logiciel intégrant une clé de type public doit être compilé suivant des directives adaptées avant envoi, aux moyens de traitement de l'expéditeur .
- Octet graphique ou octet-image : représentation d'un caractère octet par le caractère graphique correspondant, décrit par un jeu de plusieurs octets. Ainsi, à chaque caractère octet correspond un graphisme spécifique (ou image).
-Clé-Image : représentation en caractères graphiques de la clé à l'aide d'un alphabet spécifique.
- clé de pondération ou (d'expansion) : mot composé d'octets servant à coder et décoder les octets-images qui correspondent, par exemple, à 256 possibilités parmi 64K pour une définition sur 3 octets.
Voir paragraphe : utilisation d'octets-images. Cette clé gagne à comporter une partie publique et une autre privée.
- Clé composite : clé associant la clé publique et la partie publique de la clé de pondération suivant une combinaison variable.
<Desc/Clms Page number 2>
- Alphabet usuel : ses composants ou caractères représentent une valeur. Dans le cas de la représentation de l'octet, cette valeur peut varier de 0 à 255.
- Alphabet d'indexation : ses composants possèdent chacun une signification spécifique qui sert à qualifier l'information supportée par les caractères de l'alphabet usuel qui lui sont associés. Par exemple le caractère d'indexation date qualifie les caractères usuels qui le suivent comme codant une date.
- Le Point Graphique Elémentaire (PGE ou DOT) est le correspondant graphique de l'élément d'information de base comme le bit en informatique.
Le P. G. E. peut être représenté directement sur un support physique, comme le papier par exemple, ou par un bit en ordinateur ou en transmission.
Description du présent procédé d'échange sécurisé d'information.
Les différentes étapes de l'échange sont les suivantes : 1-L'expéditeur ou émetteur crée pour le besoin de l'échange un jeu de clés privée al et publique Al. Il appelle le récepteur/destinataire par l'envoi de la clé publique Al et de son contexte A dont ses propres ressources de traitements informatiques sur lesquels seront effectués les traitements de sécurisation. Voir dessin ci-après.
2-En réponse, le destinataire : - crée un nouveau jeu de clés publique Blet privé b 1, modifie une partie des directives de mise en oeuvre du logiciel de chiffrement pour tenir compte des ressources informatiques de l'expéditeur et une autre partie de façon aléatoire pour accroître la sécurité, et y intègre la clé publique BI, directement ou indirectement (au sein du code), - chiffre l'ensemble avec la clé publique Al de l'expéditeur, c'est-à-dire : > Le logiciel de chiffrement personnalisé (nouvelles directives et clé publique BI du destinataire intégrées), > Le contexte d'expédition (sans les caractéristiques de l'équipement du destinataire) : date, horaire, référence de l'opérateur, numéro d'opération. etc...
> La partie identité du contexte de l'envoi précédent pour permettre à l'expéditeur de vérifier son propre envoi, donc l'ensemble des transferts aller-retour et des chiffrements-déchiffrements correspondants.
- renvoie l'ensemble ainsi élaboré et compilé à l'expéditeur.
3-A réception l'émetteur/expéditeur le déchiffre au moyen de sa clé privé al correspondante à la clé publique Al. Le logiciel de chiffrement est alors prêt à chiffrer avec les moyens prévus les informations que l'émetteur veut sécuriser et qu'il lui fournit comme données. Afin d'accroître la sécurité, les traitements sécuritaires se font automatiquement chez l'émetteur sans que celui-ci sache comment s'opère les opérations. A la fin du traitement le logiciel de chiffrement s'efface automatiquement.
4-L'émetteur envoi au récepteur/destinataire les informations sécurisées comme indiqué ciavant et s'attend à recevoir un acquittement ou un message d'erreur.
5-Seul le destinataire est en mesure de déchiffrer les informations ainsi renvoyées par l'expéditeur.
<Desc/Clms Page number 3>
Après déchiffrement, le récepteur/destinataire envoie un signal accord qui clos l'échange. Les directives de chiffrement ainsi que les clés utilisées sont détruites par les deux partenaires.
En cas de mauvais traitement, le message erreur est envoyé au partenaire par celui qui le détecte en premier et le processus reprend à son début par l'émetteur.
UTILISATION D'OCTETS-IMAGE.
La sécurité du double point de vue chiffrement et transmission, peut être accrue par la mise en oeuvre d'octets-image où chaque octet est décrit comme une image spécifique à l'aide de plusieurs octets. Il peut être fait appel à des alphabets codant un octet complet.
Dans le cas d'octets-image chacun des octets qui composent une clé, par exemple, est généralement décrit par un jeu de 3 octets. Exemple figure 1 où chaque octet correspond à
Figure img00030001

un segment vertical, I, II et ni, détaillés de la manière suivante : . 1 segment (ou octet) de contrôle qui constitue l'inter-caractère et supporte : > 2 bits pour l'association des segments du caractère. Pour les caractères formés de
3 segments, ils sont normalement à 0. Ils déterminent le nombre de segments composant le caractère graphique en question.
> 1 bit de parité (pal) du nombre de bits à 1 du second segment, ou de la
Figure img00030002

concaténation des segments pour les caractères comportant plus de 3 segments ; > 1 bit de parité (psi) du nombre de segments composés de bits à 1, du second segment, ou de la concaténation des segments pour les caractères comportant plus de 3 segments ; > 1 bit de parité (P2) du nombre de bits à 1 du dernier segment, > 1 bit de parité (p2) des segments composés de bits à 1 du dernier segment, > 2 bits qui servent à coder les caractères d'indexation (il et i2).
Le codage de la figure 1 est le suivant : - cas où il = i2 = 0 (blancs) précisent que le caractère est d'un l'alphabet courant.
Exemple figure 1 où le segment correspond à l'octet qui code de 0 à 255. il représente le poids 1, i2 représente le poids 2.
- cas > 0, où il et i2 codent des caractères d'alphabet spéciaux.
Exemple il = 0 et i2 = 1 code un alphabet d'index, dont un caractère signale le début d'une zone entièrement formée d'octets-image.
Figure img00030003

e 2 segments codant, par exemple, une des 256 valeurs que peut prendre un octet parmi 64 K possibilités à l'aide d'une clé de pondération (ou d'extension) calculée par un algorithme connu qui peut fournir une double clé publique et privée ou utiliser directement les bits de description d'un caractère graphique prédéfini.
Un exemple de codage simple est illustré en figure 1 où le second segment (II) correspond à un octet, il est codé de haut en bas en puissances croissantes de 2 (1,2, 4,8, 16,32, 64, 128), soit sur la figure, la pondération 1 + 4 + 16 + 64 = 85, et le troisième (foi) est le complémentaire direct du second. Dans ce cas on profite des 64 K possibilités pour
<Desc/Clms Page number 4>
Figure img00040001

introduire une redondance d'ordre 2. Pour préciser les règles du codage, il convient d'élaborer à l'aide d'algorithmes connus un jeu de clés privée et publique. Cette dernière pourra être associée à la clé publique BI pour créer une clé composite.

Claims (5)

  1. REVENDICATIONS 1. L'invention porte sur un procédé d'échange sécurisé d'Information, caractérisé en ce que les opérations de chiffrement sont effectuées avec les Moyens (matériels et logiciels) de traitements détenant l'Information sensible à transférer ou Emetteur, à l'aide d'un logiciel personnalisé par le Récepteur pour l'Emetteur. Logiciel propre à chaque échange et transmis à l'Emetteur par le Récepteur de cette Information
  2. 2. Procédé d'échange sécurisé d'Information selon la revendication 1, caractérisé en ce que l'ensemble du logiciel personnalisé assurant le chiffrement, met en oeuvre une clé de type public et des informations de contexte ou directives composées de 2 parties, l'une correspondant aux caractéristiques des Moyens informatiques de traitement de l'Emetteur et l'autre comprenant des éléments aléatoires pour rendre le traitement unique. L'ensemble est intégré au logiciel de chiffrement et compilé avant envoi par le Récepteur, de façon à effectuer les opérations de chiffrement directement sur les installations de l'Emetteur des dites informations que ce logiciel prend comme données.
  3. 3. Procédé d'échange sécurisé d'Information selon les revendications 1 et 2, caractérisé en ce que chaque octet d'information est codé par un groupement spécifique de plusieurs octets dont chaque bit correspondant à un Point Graphique Elémentaire et chaque octet du groupement à un segment de Points Graphiques Elémentaires.
    L'ensemble de ces groupements ou caractères forme un alphabet graphique (ou alphabet image).
  4. 4. Procédé d'échange sécurisé d'Information selon les revendications 1,2 et 3, caractérisé en ce que le codage d'un octet en caractère graphique et le décodage d'un caractère graphique en un octet sont commandés par une clé ou un jeu de clés.
  5. 5. Procédé d'échange sécurisé d'Information selon les revendications 1,2, 3 et 4, caractérisé en ce que les caractères de l'alphabet graphique sont au nombre de 256 pour un groupement de 3 octets, dont le premier est un octet de contrôle du caractère qui supporte le codage de parités et du type d'alphabet, normal ou spécifique. Les octets suivants servent à coder les 256 valeurs de l'octet parmi 64 K possibilités à l'aide d'un couple de clé (publique et privée) de pondération.
FR0101093A 2001-01-26 2001-01-26 Procede d'echange securise d'information Pending FR2820260A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0101093A FR2820260A1 (fr) 2001-01-26 2001-01-26 Procede d'echange securise d'information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0101093A FR2820260A1 (fr) 2001-01-26 2001-01-26 Procede d'echange securise d'information

Publications (1)

Publication Number Publication Date
FR2820260A1 true FR2820260A1 (fr) 2002-08-02

Family

ID=8859289

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0101093A Pending FR2820260A1 (fr) 2001-01-26 2001-01-26 Procede d'echange securise d'information

Country Status (1)

Country Link
FR (1) FR2820260A1 (fr)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7878413B2 (en) 2005-02-16 2011-02-01 Alphacode Method for the dual coding of information on physical media and in a computerized format (DOTEM)
US8256687B2 (en) 2005-02-16 2012-09-04 Alphacode Method of coding information in a dual fashion on physical media and in DOTEM computerised form

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7878413B2 (en) 2005-02-16 2011-02-01 Alphacode Method for the dual coding of information on physical media and in a computerized format (DOTEM)
US8256687B2 (en) 2005-02-16 2012-09-04 Alphacode Method of coding information in a dual fashion on physical media and in DOTEM computerised form

Similar Documents

Publication Publication Date Title
US7475258B2 (en) Exclusive encryption
US8892881B2 (en) Split key secure access system
CN112600665B (zh) 一种基于区块链和加密技术的隐蔽通信方法、装置及***
FR2472890A1 (fr) Systeme de transmission pour l&#39;acheminement des donnees
JPS62283742A (ja) デ−タ伝送方法
JPH06315027A (ja) データ通信環境におけるデータ認証のための方法および装置
JPH09120260A (ja) 暗号化または復号の方法
KR20120088809A (ko) 하드웨어 토큰을 사용하는 오프로딩 서버 및 네트워크
KR20190022355A (ko) 데이터 보호 방법
Naveenkumar et al. Partial image encryption for smart camera
US6819764B1 (en) Data processor, communication system and recording medium
CN113055184B (zh) 数据加解密方法及装置
KR101584127B1 (ko) 거부적 암호화 시스템 및 방법
JP2008099243A (ja) 誤り訂正符号化装置、誤り訂正符号化方法及びプログラム
JP4703805B2 (ja) 暗号化装置、暗号化方法、復号化装置、復号化方法および通信システム
CN115248924A (zh) 一种二维码处理方法、装置、电子设备和存储介质
JP2016157055A (ja) 暗号化システム、認証システム、暗号化装置、復号装置、認証子生成装置、検証装置、暗号化方法、認証方法
FR2820260A1 (fr) Procede d&#39;echange securise d&#39;information
CN116248343A (zh) 一种用于客户端的注册及登录方法及***
US20200287705A1 (en) Transposition Encryption Alphabet Method (TEAM)
KR20200094383A (ko) 광 송수신 기반의 진성 난수를 이용한 암호화 전송시스템 및 방법
CN114500037B (zh) 可配置的接口加密方法、装置、计算机设备和存储介质
JP3567569B2 (ja) 暗号化送信機能付きファクシミリ装置
JP2010152012A (ja) 整数の暗号化及び復号化方法
TW490966B (en) Secure data transmission method and system using hardware protected hidden key and variable passcode