FR2536928A1 - System for enciphering and deciphering information, of the type using a public key deciphering system. - Google Patents
System for enciphering and deciphering information, of the type using a public key deciphering system. Download PDFInfo
- Publication number
- FR2536928A1 FR2536928A1 FR8220052A FR8220052A FR2536928A1 FR 2536928 A1 FR2536928 A1 FR 2536928A1 FR 8220052 A FR8220052 A FR 8220052A FR 8220052 A FR8220052 A FR 8220052A FR 2536928 A1 FR2536928 A1 FR 2536928A1
- Authority
- FR
- France
- Prior art keywords
- memory
- aforementioned
- information
- circuits
- support
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000006870 function Effects 0.000 claims abstract description 52
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 37
- 230000005540 biological transmission Effects 0.000 claims abstract description 11
- 230000002441 reversible effect Effects 0.000 claims description 7
- 238000000034 method Methods 0.000 claims description 4
- 238000004364 calculation method Methods 0.000 description 2
- 239000002131 composite material Substances 0.000 description 2
- UDHXJZHVNHGCEC-UHFFFAOYSA-N Chlorophacinone Chemical compound C1=CC(Cl)=CC=C1C(C=1C=CC=CC=1)C(=O)C1C(=O)C2=CC=CC=C2C1=O UDHXJZHVNHGCEC-UHFFFAOYSA-N 0.000 description 1
- 241000573484 Copsychus Species 0.000 description 1
- 238000000354 decomposition reaction Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 210000000056 organ Anatomy 0.000 description 1
- 230000000135 prohibitive effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Finance (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Description
SYSTEME POUR CHIFFRER ET DECHIFFRER DES INFORMATIONS, DU
TYPE UTILISANT UN SYSTEME DE CHIFFREMENT A CLE PUBLIQUE.SYSTEM FOR ENCRYPTING AND DECIPHERING INFORMATION,
TYPE USING A PUBLIC KEY ENCRYPTION SYSTEM.
L'invention concerne généralement les systèmes de transmission d'informations, notamment confidentielles, et a plus particulièrement pour objet un système pour chiffrer et déchiffrer des informations, du type utilisant un systeme de chiffrement eL clé pub ue. The invention generally relates to information transmission systems, in particular confidential, and more particularly relates to a system for encrypting and decrypting information, of the type using a public key encryption system.
Avec le développement des télétransmissions, de la téléinformatique et de la tlématique, il est indispensable de pouvoir s'assurer de l'origine et/oa des l'authenticité d'une information et/ou. de la confidentialité de la transmission de cette information.With the development of teletransmissions, teleinformatics and telematics, it is essential to be able to ascertain the origin and / or the authenticity of information and / or. the confidentiality of the transmission of this information.
Ces divers aspects sont par exemple particulièrement importants dans les applications du courrier électronique, du paiement électronique et du téléphone, en particulier si l'on veut banaliser les appareils de transmission mis en oeuvre dans ces applications. I1 est en effet indispensable que ces appareils mis à la disposition du public ne puissent livrer un secret de fonctionnement du système et compromettre ainsi la sécurité exigée.These various aspects are, for example, particularly important in the applications of electronic mail, electronic payment and the telephone, in particular if one wishes to trivialize the transmission devices used in these applications. It is indeed essential that these devices made available to the public cannot deliver a secret of operation of the system and thus compromise the required security.
Les applications précitées et plus généralement les applications personnalisées conçues pour délivrer un service, moyennant paiement, a' des personnes durent habilitées, et les applications personnalisées conçues pour échanger des informations confidentielles entre des personnes habilitées, font obligatoirement intervenir une notion de secret. Cette notion de secret a pour but d'éviter des tentatives de fraude aussi bien par des personnes habillées que par des personnes non habilitées. The aforementioned applications and more generally personalized applications designed to deliver a service, for a fee, to authorized persons, and personalized applications designed to exchange confidential information between authorized persons, obligatorily involve a notion of secrecy. The purpose of this concept of secrecy is to avoid attempted fraud by both dressed and unauthorized persons.
La mise en oeuvre pratique de cette notion de secret se traduit généralement par la présence d'au moins un paramètre secret, souvent dénommé clé secrète, qui intervient dans au moins une phase du processus de déroulement d'un échange d'informations ou de dAlTvrance d'un service. Cette clé secrète est généralement combinée avec au moins une information pour donner une information résultante publique dont le contenu et/ou 1 e origine ne peut être authentifié que par des personnes ou desappareils habilités. Cette combinaison est généralement effectuée par des algorithmes de calcul qui 50nt spéaiflques-- des applications envisagées.The practical implementation of this concept of secrecy generally results in the presence of at least one secret parameter, often called secret key, which intervenes in at least one phase of the process of unfolding of an exchange of information or dAlTvrance of a service. This secret key is generally combined with at least one piece of information to give resulting public information, the content and / or origin of which can only be authenticated by authorized persons or devices. This combination is generally carried out by calculation algorithms which are not specific to the applications envisaged.
I1 va être décrit cidessous des systèmes qui sont fondés sur des algorithmes de chiffrement susceptibles d'être utilisés pour authentifier et protéger des informations confidentielles notamment transmises entre deux personnes ou entre une personne et un appareil dispensateur d' un service. I1 will be described below systems which are based on encryption algorithms which can be used to authenticate and protect confidential information in particular transmitted between two people or between a person and a device providing a service.
Ces systèmes peuvent être classés en deux grandes familles - Une première famille de systèmes de chiffrement est fondée sur l'utilisation d'un algorithme de chiffrement réversible et public dont le plus connu est le DES. Ce système nécéssite la présentation d'une clé à chaque extrémité de façon à chiffrer et déchiffrer les informations. De plus, comme cet algorithme est symétrique, c'est la unême clé qui est utilisée pour chiffrer et déchiffrer.These systems can be classified into two main families - A first family of encryption systems is based on the use of a reversible and public encryption algorithm, the best known of which is DES. This system requires the presentation of a key at each end in order to encrypt and decrypt the information. In addition, as this algorithm is symmetrical, it is the same key that is used to encrypt and decrypt.
Un problème lin portant est donc posé par l'acheminement de cette. clé afin d'en assurer la sécurité.A bearing linen problem is therefore posed by the routing of this. key to ensure safety.
Pour sauvegarder cette sécurité, il ne faut pas que la clé soit transmise d'un terminal émetteur vers un terminal récepteur par l'intermédiaire de la ligne de transmission qui relie ces deux terminaux. Dans ces conditions, la clé doit être connue à l'avance des personnes qui désirent dialoguer entre elles. Lorsque que l'on est en présence d'un organisme émetteur unique, on peut envisager une distribution hiérarchisée de ces clés pour chaque personne utilisatrice, mais cala ne peut pas' se généraliser à un-- réseau complexe notamment public.To safeguard this security, the key must not be transmitted from a transmitting terminal to a receiving terminal via the transmission line which connects these two terminals. Under these conditions, the key must be known in advance to people who want to talk to each other. When we are in the presence of a single issuing body, we can envisage a hierarchical distribution of these keys for each user, but cala cannot 'be generalized to a complex - notably public network.
- Une deuxième famille de- systèmes comprend les systèmes de chiffrement à cé' é putliqu-ê et permet de- résoudre Ta problème du transfert des clés en utilisant un algorithme public fondé sur deux fonctions- inverses l'une de L'autre,
L'une de ces fonctions est publique' alors que l'autre fonction est secrète. Un tel algorithme est dissymétrique car les opérations de chiffrement et de déchiffrement correspondent à des fonctions différentes mettant en oeuvre des clés différentes : une fonction publique associée à une clé publique et une -fonction inverse associée a une clé secrète.Ces fonctions sont telles qu'en connaissant. la fonction publique, il est pratiquement impossible d'en déduire la fonction inverse au sens de la complexité du calcul et du temps nécessaire à l'obtention des résultat.- A second family of systems includes these encryption systems and allows to solve the problem of transferring keys using a public algorithm based on two functions - inverse to each other,
One of these functions is public, while the other function is secret. Such an algorithm is asymmetrical because the encryption and decryption operations correspond to different functions using different keys: a public function associated with a public key and an inverse function associated with a secret key. These functions are such that knowing. In the public service, it is practically impossible to deduce the inverse function from this in the sense of the complexity of the calculation and the time required to obtain the results.
La plus connue des fonctions à clé publique est la mise en oeuvre du théorème de d'EULER suivant le schéma prFconisé par Rivest, Shamas et Adleman.The best known of the public key functions is the implementation of the EULER theorem according to the scheme recommended by Rivest, Shamas and Adleman.
Ces fonctions à clé publique sont particulièrement bien adaptées pour résoudre les problèmes d'identification, d'authentification et de protection des transmissions d'informations dès lors que les temps de calcul ne sont pas prohibitifs et que les clés secrètes sont effectivement bien protégées.These public key functions are particularly well suited to solving the problems of identification, authentication and protection of information transmissions since the computation times are not prohibitive and the secret keys are effectively well protected.
Jusqu a maintenant, la solution consistait à faire exécuter la fonction secrète par un organe isolé et protégé, en général sous la forme d'une "boite noire" incorporée aux appareils. Cette solution suppose donc que l'appareil détient au moins une clé secrète ce qui le rend particulièrement vulnérable, surtout s'il doit se trouver dans un lieu public- à des fins d'utilisation banalisées mais demandant une certaine sécurité
L'invention. visez a'- pallier ncn inconvénient; majeur inhérent å la conception actuelle dEB systèmes de chiffrement à clé publique formant la deuxième famille précitée.Pour cela, l'invention prévoit de nev plus faire exécuter la fonction secrète dans les appareils qui, dans ces conditions, ne renferment plus aucun secret.Until now, the solution has been to have the secret function performed by an isolated and protected organ, generally in the form of a "black box" incorporated into the devices. This solution therefore assumes that the device has at least one secret key which makes it particularly vulnerable, especially if it must be in a public place - for unmarked use but requiring some security
The invention. aim at overcoming one disadvantage; major inherent in the current design of EB public key encryption systems forming the second family mentioned above. For this, the invention provides to no longer execute the secret function in devices which, under these conditions, no longer contain any secrets.
L'invention propose donc un système pour chiffrer et déchiffrer des informations, du type utilisant un système de chiffrement à clé publique constitué d'une part, d'une fonction publique utilisée pour chiffrer une information et/ou vérifier une signature, - et d'autre part, de sa fonction inverse secrète utilisée pour déchiffrer un cryptogramme et/ou signer une information ; ledit système comprenant au moins - un dispositif électronique disposant d'une première mémoire dans laquelle est enregistré un algorithme correspondant à l'exécution de ladite fonction inverse, d'une seconde mémoire protégée dans laquelle est enregistrée ladite clé secrète, et d'un microprocesseur pour exécuter ledit algorithme - un appareil disposant au moins de circuits de traitement pour fournir audit microprocesseur des informations & traiter et pour exploiter des informations traitées par ledit microprocesseur caractérisé en ce que ledit dispositif électronique se trouve dans un support portatif amovible connectable audit appareil. The invention therefore provides a system for encrypting and decrypting information, of the type using a public key encryption system consisting on the one hand, of a public function used to encrypt information and / or verify a signature, - and d 'on the other hand, its secret reverse function used to decrypt a cryptogram and / or sign information; said system comprising at least - an electronic device having a first memory in which is recorded an algorithm corresponding to the execution of said inverse function, a second protected memory in which is stored said secret key, and a microprocessor for executing said algorithm - an apparatus having at least processing circuits for providing said microprocessor with information & processing and for exploiting information processed by said microprocessor characterized in that said electronic device is in a removable portable support connectable to said apparatus.
Un des avantages importants de l'invention est de permettre la conception et la réalisation d'appareils qui peuvent être mis à la disposition du public sans risquer de tentes un frauder de prendre connaissance d'un secret susceptible de remettre en cause le système. Dorénavant, les calculs relatifs à la fonction secrète sont exécutés uniquement dans un support portatif. amovible amovible à partir de; paramètres enregistrés dans une mémoire protégée de cer support.One of the important advantages of the invention is to allow the design and production of devices which can be made available to the public without risking tents and defrauding a secret that could jeopardize the system. Henceforth, the calculations relating to the secret function are performed only in a portable medium. removable removable from; parameters saved in a memory protected by this medium.
L'invention est exposée ci-après plus en détails à l.'aide de dessins représentant seulement un mode d'exécution.The invention is set out below in more detail with the aid of drawings showing only one embodiment.
La figure 1 représente le principe d'un système conforme à la présente invention.Figure 1 shows the principle of a system according to the present invention.
La figure 2 représente une extension du système représenté à la figure 1.Figure 2 shows an extension of the system shown in Figure 1.
En se référant a' la figure 1, le système conforme a l'invention comprend un dispositif électronique (1) et un appareil (Al) constitués et connectés l'un à l'autre de la façon décrite ci-dessous.Referring to Figure 1, the system according to the invention comprises an electronic device (1) and an apparatus (A1) formed and connected to each other as described below.
Le dispositif électronique (1) comprend - un microprocesseur (2) comprenant lui-même au moins une mémoire (M1), telle qu'une mémoire morte permanente, et des circuits de traitement (T1) - et une mémoire protégée (M2) telle qu'une mémoire morte programmable reliée au microprocesseur (2) par un bus (bl). The electronic device (1) comprises - a microprocessor (2) itself comprising at least one memory (M1), such as a permanent read-only memory, and processing circuits (T1) - and a protected memory (M2) such a programmable read only memory connected to the microprocessor (2) by a bus (bl).
Selon- l'invention, ce dispositif électronique (1) se trouve dans un support portatif amovible (C1). A titre d'exemple, ce support (cul) peut être une carte analogue a' des cartes de crédit.According to the invention, this electronic device (1) is located in a removable portable support (C1). By way of example, this support (ass) can be a card similar to credit cards.
L'appareil (Al) comprend au moins une mémoire (MA1) et des circuits, de traitement (TA1), et peut être équipe d'un clavier (CA1) et d'un dispositif de visualisation (VS1).The device (A1) comprises at least one memory (MA1) and circuits, for processing (TA1), and can be equipped with a keyboard (CA1) and a display device (VS1).
Ces différents éléments sont reliés entre eux par un bus (b2)-.These different elements are linked together by a bus (b2) -.
Le- support portatif amovible (Cl) dénommé ci,-après carte (C1) est connectable à l'appareil (A1) par l'intermédiaire d'une- interface (I) telle que celle proposée à 1'AFNOR dans le cadre de la normalisation sur les cartesà microcircuits d contacts (Commission CFTC 97/SC 17/GT4). The removable portable support (Cl) called below, -after card (C1) is connectable to the device (A1) via an interface (I) such as that proposed to AFNOR in the context of standardization on contact microcircuit cards (Commission CFTC 97 / SC 17 / GT4).
Cette interface (I) peut être schématiquement représentée par un circuit d'interconnexion (IC) prévu au niveau de la carte (Cl), d'un dispositif d'interconnexion (IA). prévu au niveau de l'appareil (Ai), ces deux dispositifs d'interconnexion étant reliés entre eux par une ligne de transmission (L).This interface (I) can be schematically represented by an interconnection circuit (IC) provided at the level of the card (Cl), of an interconnection device (IA). provided at the level of the device (Ai), these two interconnection devices being interconnected by a transmission line (L).
Un système de chIffrement à clé publique se décompose comme suit - une fonction publique traduite par un algorithme qui prend en compte une clé publique, - et une fonction secrète traduite par un algorithme public ou secret qui prend en compte une clé secrète, fonction qui est l'inverse de la fonction publique précitée.A public key encryption system breaks down as follows - a public function translated by an algorithm which takes into account a public key, - and a secret function translated by a public or secret algorithm which takes into account a secret key, a function which is the reverse of the above public service.
Dans l'exemple représenté à la figure 1, l'algorithme correspondant à la fonction secrète précitée est enregistré dans la mémoire (M1) du microproceseur (2). Cet algorithme n'a pas besoin d'être gardé secret, mais par contre la clé secrète nécessaire à l'exécution de cet algorithme doit être gardée secrète. Cette clé est.In the example shown in FIG. 1, the algorithm corresponding to the aforementioned secret function is recorded in the memory (M1) of the microprocessor (2). This algorithm does not need to be kept secret, but on the other hand the secret key necessary for the execution of this algorithm must be kept secret. This key is.
enregistrée dans la mémoire protégée (M2).stored in protected memory (M2).
L'algorithme correspondant à la fonction a' clé publique est par exemple enregistré dans la mémoire (MAl) de l'appareil (Ai). Ainsi, toute information, par exemple entrée au clavier (CAl) d'e l'appareil il- (Al), peut être chiffrée à l'aide d'une cle publique (P).Pour cela, les circuits de traItement (TA1) de l'appareil (A1) exécutent l'algorithme. public ex prenant en compte les paramètres suivants : l'information (M) entrée au clavier (CAl) et la clé publique (P) qui est soit également entrée au clavier (CAl), soit préenregistrée dans la mémoire (MA1).The algorithm corresponding to the function with public key is for example recorded in the memory (MAl) of the device (Ai). Thus, any information, for example entry on the keyboard (CAl) of the device il- (Al), can be encrypted using a public key (P). For this, the processing circuits (TA1 ) of the device (A1) execute the algorithm. public ex taking into account the following parameters: the information (M) entered on the keyboard (CAl) and the public key (P) which is either also entered on the keyboard (CAl), or prerecorded in the memory (MA1).
L'information ainsi chiffrée est ensuite transmise à la carte (Cl) qui va déchiffrer cette information et retrouver l'information initiale (M). Pour cela,. le microprocesseur (2) de la carte (Cl) exécute algorithme correspondant à la fonction à clé secrète (S) associée à la fonction å clé publique utilisée par l'appareil (Al), algorithme qui prend en compte la cle secrète (S) de cette fonction inverse préenregistrée dans la mémoire (MZ3 du dispositif électronique (1) de la carte (Cl). Seule une carte (C1) possédant la clé secrète: (S) est capable dedéchiffrer l'information chiffrée par l'appareil (Ai). The information thus encrypted is then transmitted to the card (Cl) which will decipher this information and retrieve the initial information (M). For that,. the microprocessor (2) of the card (Cl) executes algorithm corresponding to the secret key function (S) associated with the public key function used by the device (Al), algorithm which takes into account the secret key (S) of this inverse function prerecorded in the memory (MZ3 of the electronic device (1) of the card (Cl). Only a card (C1) having the secret key: (S) is capable of decrypting the information encrypted by the device (Ai ).
A titre d'exemple, il va être considéré ci-dessous un système de chiffrement à clé publique du type R.S.A.. As an example, a public key encryption system of the R.S.A. type will be considered below.
Cette fonction s'exprime simplement sous la forme
C = Me modulo n où : - M est l'information à traiter, - n est le produit d'au moins deux nombres premiers élevés (p) et (q), - e est un nombre entier premier avec (p-l) et (q-1), - C est l'information chiffrée ou résultat. This function is simply expressed in the form
C = Me modulo n where: - M is the information to be processed, - n is the product of at least two high prime numbers (p) and (q), - e is a prime integer with (pl) and ( q-1), - C is the quantified information or result.
Le nombre (n) est par exemple de la forme n = 24x + K, avec K compris entre 23x et 23k-1.The number (n) is for example of the form n = 24x + K, with K between 23x and 23k-1.
La valeur de (x) est avantageusement quantifiée en classes normalisées, de manière a' permettre au concepteur d'un système de faire aisément les compromis nécessaires entre les performances technologiques et la sécurité requise par l'application envisagée.Il est suggéré : 4x = 2i e (64 + 16j), avec , j# {(0,1,2,3)}
En outre, la concaténation de (i) et (j) en. binaire forme un nombre hexadécimal, soit icl = 4i + j, avec icl de manière à obtenir clE et donne ainsi les correspondances ci-dessousO
Classe 0 1 2 3 4 5 6 7 8 9
icl
4x 64 80 96 112 128 160 192 224 256 320
Classe A B C D E F
icl
4x 384 448 512 640 768 896
En pratique - les classes de O à 5 ne présentent pas de sécurité mais elles sont- utiles pour la mise au point des programmes et des procédures - les classes de 6 à A sont utilisables avec une sécurité intéressante - les classes de B à F nécessitent une technologie avancée. The value of (x) is advantageously quantified in standardized classes, so as to allow the designer of a system to easily make the necessary compromises between technological performance and the security required by the envisaged application. It is suggested: 4x = 2i e (64 + 16j), with, j # {(0,1,2,3)}
Furthermore, the concatenation of (i) and (j) into. binary forms a hexadecimal number, ie icl = 4i + j, with icl so as to obtain clE and thus gives the correspondences belowO
Class 0 1 2 3 4 5 6 7 8 9
icl
4x 64 80 96 112 128 160 192 224 256 320
Class ABCDEF
icl
4x 384 448 512 640 768 896
In practice - classes from 0 to 5 do not offer security, but they are useful for the development of programs and procedures - classes from 6 to A can be used with interesting security - classes from B to F require advanced technology.
Le nombre (e) est par exemple choisi égal a 3 et les deux nombres premiers (p) et (q) sont congrus à 2 modulo 3.The number (e) is for example chosen equal to 3 and the two prime numbers (p) and (q) are congruent to 2 modulo 3.
Dans exemple de la fonction R S.A-. ainsi donnée, la fonction publique consiste à élever au cube modulo (n) une information à chiffrer, et la fonction secrète consiste à extraire la racine cubique modulo. (n) de l'information chiffrée pour retrouver cette information. en: clair.In the example of the R S.A- function. thus given, the public function consists in raising to the cube modulo (n) information to be encrypted, and the secret function consists in extracting the cubic root modulo. (n) encrypted information to find this information. clear.
Soit (p) un nombre premier impair congru à deux modulo trois (p est de la forme 6k + 5). Quand on calcule modulo (p), extraire la racine cubique est alors équivalent à élever à la puissance (2p-1)/3 soit (=4k+3) ; car 3 et (2p-1)/3 sont alors inverses modulo (p-l).Let (p) be an odd prime number congruent to two modulo three (p is of the form 6k + 5). When we calculate modulo (p), extracting the cube root is then equivalent to raising to the power (2p-1) / 3, ie (= 4k + 3); because 3 and (2p-1) / 3 are then inverse modulo (p-l).
Ainsi, conna;issant la décomposition d'un nombre (n) en facteurs premiers distincts de la forme (6k+5), on peut aisément prendre la racine cubique d'un nombre modulo chacun des facteurs, et ensuite reconstituer le résultat modulo le produit des facteurs.Thus, knowing the decomposition of a number (n) into prime factors distinct from the form (6k + 5), we can easily take the cube root of a number modulo each of the factors, and then reconstitute the result modulo the produces factors.
La clé publique est donc constitué par un nombre composite (n) tandis que la clé secrète est constituée par les facteurs de (n). Pour connaître la clé secrète & partir du nombre (n), il faut donc factoriser ce nombre (n). The public key is therefore made up of a composite number (n) while the secret key is made up of the factors of (n). To know the secret key & starting from the number (n), it is therefore necessary to factor this number (n).
La fonction publique est délibérément simplifiée par de telles spécifications ; la description d'un paramètre public se réduit à K soit 3x bits, et l'exécution d'une fonction publique se réduit à deux multiplications modulo (n).The civil service is deliberately simplified by such specifications; the description of a public parameter is reduced to K, ie 3x bits, and the execution of a public function is reduced to two modulo (n) multiplications.
La forme de (n) snmplLfie considérablement l'opération de réduction modulo (n) en évitant d'effectuer une division. The form of (n) snmplLfie considerably the modulo (n) reduction operation by avoiding performing a division.
Soit : Y = A + 24x B avec 0 # A # 24x
Y = (A-B.K) + B (24X + K) = (A - B K) mod n
Si B s'écrit sur moins de x bits1 alors B K stécrit sur moins de 4x bits et il en est en général de meme pour A-B R. Either: Y = A + 24x B with 0 # A # 24x
Y = (AB.K) + B (24X + K) = (A - BK) mod n
If B is written on less than x bits1 then BK is written on less than 4x bits and it is generally the same for AB R.
Si B s'écrit sur plus de x bits b-D K s'écrit sur x bits de moins que A.If B is written on more than x bits b-D K is written on x bits less than A.
Les espaces de définition des fonctions des différents usagers ne- co1ncident pas, car les nombres (n) sont différents. Quand il faut constituer un résultat en appliquant successivement des fonctions publiques ou secrètes de plusieurs usagers, il se peut qu'un résultat intermédiaire soit supérieur au nombre composite de la fonction suivante, et ceci est une source de difficulté dans la conception et la mise en oeuvre des proc-édures. The spaces for defining the functions of the different users do not coincide, because the numbers (n) are different. When it is necessary to constitute a result by successively applying public or secret functions of several users, it may be that an intermediate result is greater than the composite number of the following function, and this is a source of difficulty in the design and implementation work of proc-edures.
Quand toutes les fonctions considérées appartiennent à une meme classe, les spécifications choisies ici rendent si faible la probabilité de rencontrer accidentellement de tels incidents qu'il n'y a pas lieu d'en tenir compte dans la programmation des applications.When all the functions considered belong to the same class, the specifications chosen here make the probability of accidentally encountering such incidents so low that there is no need to take them into account in the programming of applications.
L'éxécution d'une telle fonction R.S.A. nécessite donc des circuits de multiplication. En pratique, soit les circuits de traitement (T1) du microprocesseur (2) incluent de tels circuits de multiplication, soit ces circuits de multiplication sont ajoutés et reliés aux circuits de traltement (T1). Dans ce dernier cas, les circuits de multiplication MUL sont réalisés, d'une façon connue en soi, soit par des circuits câblés, soit par des circuits microprogrammés. The execution of such an R.S.A. function therefore requires multiplication circuits. In practice, either the processing circuits (T1) of the microprocessor (2) include such multiplication circuits, or these multiplication circuits are added and connected to the processing circuits (T1). In the latter case, the multiplication circuits MUL are produced, in a manner known per se, either by wired circuits, or by microprogrammed circuits.
En se référant à la figure 2, il est illustré une extension du système conforme à l'invention. Cette extension consiste à relier l'appareil (Al) à un appareil
(A2) par l'intermédiaire d'une interface (I1) constituée d'un circuit d'interconnexion (IAl) au niveau de l'appareil (A1), d'un circuit d'interconnexion (IA2) au niveau de l'appareil (A2) et d'une ligne de transmission (L1) entre ces deux circuits (IA1), (IA2). Cet appareil (A2) est par exemple identique à l'appareil (Al) mémoire
MA2, circuits de--. tra.itemet' TA2, c- lavier: CA2 et dispositif- de visualisation VS2). Referring to Figure 2, there is illustrated an extension of the system according to the invention. This extension consists in connecting the device (Al) to a device
(A2) via an interface (I1) consisting of an interconnection circuit (IAl) at the level of the device (A1), an interconnection circuit (IA2) at the level of the device (A2) and a transmission line (L1) between these two circuits (IA1), (IA2). This device (A2) is for example identical to the memory device (Al)
MA2, circuits of--. traffic 'TA2, c- lever: CA2 and display device VS2).
Une carte (C2) du même type que la. carte (Cl) peut être connectable à l'appareil (A2) par l'interface (I) précité.A card (C2) of the same type as the. card (Cl) can be connectable to the device (A2) by the above-mentioned interface (I).
Il va être décrit ci-après deux exemples d'application d'un système conforme à l'invention en référence aux figures 1 et 2.Two examples of the application of a system according to the invention will be described below with reference to FIGS. 1 and 2.
Soit une personne (X1) qui desire envoyer un message confidentiel (M) à une personne (X2). La personne (X1) est personnalisée par une clé -publique (P1) et par une clé secrète (C1). Cette personne (X1) est titulaire d'une carte (C1) dont la mémoire protégée (M2) renfermes la clé secrète (S1) et dont la mémoire (M1) contient un algorithme correspondant à la fonction secrète inverse d'une fonction publique du type R.SA. précitée. La personne (X2) est personnalisée par une clé publique (P2) et par une clé secrète (52), et est titulaire d'une carte (C2).Or a person (X1) who wishes to send a confidential message (M) to a person (X2). The person (X1) is personalized by a public key (P1) and by a secret key (C1). This person (X1) holds a card (C1) whose protected memory (M2) contains the secret key (S1) and whose memory (M1) contains an algorithm corresponding to the reverse secret function of a public function of the type R.SA. cited above. The person (X2) is personalized by a public key (P2) and by a secret key (52), and holds a card (C2).
La personne (X1) entre son message (M) au clavier (CA1) de l'appareil (Al). Ce message (M) est chiffré par les circuits de traitement (TA1) de l'appareil (Ai). Ces circuits (TA1) exécutent l'algorithme public de la fonction R.S.A. préenregistré dans la mémoire (MA1) de 1' appareil (Ai). La clé de chiffrement utilisée est la clé publique (P2) de la personne (X2). Cette clé (P2) est par exemple répertoriée dans un annuaire. Le message chiffré est ensuite transmis par la ligne de transmission (L1) a l'appareil (A2).The person (X1) enters their message (M) on the keyboard (CA1) of the device (Al). This message (M) is encrypted by the processing circuits (TA1) of the device (Ai). These circuits (TA1) execute the public algorithm of the R.S.A. function prerecorded in the memory (MA1) of the device (Ai). The encryption key used is the public key (P2) of the person (X2). This key (P2) is for example listed in a directory. The encrypted message is then transmitted by the transmission line (L1) to the device (A2).
La personne (X2) connecte sa carte à l'appareil (A2). Le message chiffré reçu par l'appareil (A2) est transmis aux circuits de traitement (TA2) de la carte (C2). Ces circuits de traitement (TA2) exécutent l'algorithme de la. The person (X2) connects their card to the device (A2). The encrypted message received by the device (A2) is transmitted to the processing circuits (TA2) of the card (C2). These processing circuits (TA2) execute the algorithm of the.
fonction secrète préenregistré dans la mémoire (M1) de la carte (C2). Cet algorithme prend en compte la clé secrète (S2) préenregistrée dans la mémoire (M2). L'exécution de la fonction secrète permet de restituer en clair le message (M). Ce message (M) est par exemple affiché sur le dispositif de visualisation (VS2). Ainsi, seule la personne (X2), personnalisée par la clé secrète (S2), est susceptible de déchiffrer le message.secret function prerecorded in the memory (M1) of the card (C2). This algorithm takes into account the secret key (S2) prerecorded in the memory (M2). The execution of the secret function makes it possible to clearly restore the message (M). This message (M) is for example displayed on the display device (VS2). Thus, only the person (X2), personalized by the secret key (S2), is capable of deciphering the message.
Dans une telle application, la personne (X2) ne peut pas certifier que le message a été effectivement transmis par la personne (X1). Autrement dît, la personne (X2) ne peut pas authentifier la signature du message transmis.In such an application, the person (X2) cannot certify that the message was actually transmitted by the person (X1). In other words, the person (X2) cannot authenticate the signature of the transmitted message.
Cependant, la fonction R.S.A. présente la particularité qu'un message traité par la fonction secrète peut être restitué par la fonction publique.- Dans ces conditions, la personne (X1) peut très bien produire une signature avec sa clé secrète, signature qui sera vérifiée par la personne (X2) en utilisant la clé publique (P1) de la personne (X1). Ainsi, la personne (X2) pourra certifier cette signature, étant donné que seule la personne (X1) est à même d'élaborer une telle signature.However, the RSA function has the particularity that a message processed by the secret function can be restored by the public service. - Under these conditions, the person (X1) can very well produce a signature with his secret key, signature which will be verified. by the person (X2) using the public key (P1) of the person (X1). Thus, the person (X2) can certify this signature, since only the person (X1) is able to draw up such a signature.
Le système conforme à l'invention peut être également utilisé pour transmettre des clés de chiffrement et de déchi,ffrernent. En effet, il est parfaitement. possible d'utiliser des algorithmes de chiffrement plus simples et plus rapides tels que ceux de la première famille précitée, et de les combiner avec un algorithme a' clé publique. En d'autre termes, un message (M) à transmettre est chiffré par un algorithme de chiffrement conventionnel utilisant une clé secrète (S). Le problème réside alors dans la transmission de cette clé aecrèt-e (S). Pour cela, il suffit de chiffrer cette clé secrète par une. fonction publique du type R.S.A.. La clé de chiff'rement utilisée est la clé publique de la personne à laquelle est destiné le message chiffré. Il suffit ensuite que la personne a" laquelle est destiné ce message. applique sa fonction secrète sur cette clé chiffrée pour retrouver la clé de déchiffrement du message.The system according to the invention can also be used to transmit encryption and decryption keys, ffrernent. Indeed, it is perfectly. it is possible to use simpler and faster encryption algorithms such as those of the first family mentioned above, and to combine them with a public key algorithm. In other words, a message (M) to be transmitted is encrypted by a conventional encryption algorithm using a secret key (S). The problem then lies in the transmission of this secret key (S). To do this, simply encrypt this secret key with one. public service of type R.S.A .. The encryption key used is the public key of the person for whom the encrypted message is intended. It then suffices for the person for whom this message is intended to apply their secret function to this encrypted key in order to find the decryption key for the message.
A titre d'exemple, il est possible d'utiliser des microprocesseurs du type "INTEL 8751" pour exécuter la fonction R.S.A. précitée.For example, it is possible to use microprocessors of the "INTEL 8751" type to execute the aforementioned R.S.A. function.
Bien évidemmentw ces deux applications n'ont été données qu a. titre d'illustration. I1 est en effet possible d'appliquer le principe de l'invention à bon nombre d'applications en faisant éventuellement intervenir d'autres paramètres spécifiques des applications envisagées. Obviously these two applications have only been given a. illustration title. It is indeed possible to apply the principle of the invention to a good number of applications by possibly involving other parameters specific to the applications envisaged.
Claims (20)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR8220052A FR2536928B1 (en) | 1982-11-30 | 1982-11-30 | SYSTEM FOR ENCRYPTING AND DECIPHERING INFORMATION, OF THE TYPE USING A PUBLIC KEY DECRYPTION SYSTEM |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR8220052A FR2536928B1 (en) | 1982-11-30 | 1982-11-30 | SYSTEM FOR ENCRYPTING AND DECIPHERING INFORMATION, OF THE TYPE USING A PUBLIC KEY DECRYPTION SYSTEM |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2536928A1 true FR2536928A1 (en) | 1984-06-01 |
FR2536928B1 FR2536928B1 (en) | 1989-10-06 |
Family
ID=9279651
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR8220052A Expired FR2536928B1 (en) | 1982-11-30 | 1982-11-30 | SYSTEM FOR ENCRYPTING AND DECIPHERING INFORMATION, OF THE TYPE USING A PUBLIC KEY DECRYPTION SYSTEM |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR2536928B1 (en) |
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0147337A2 (en) * | 1983-12-30 | 1985-07-03 | Bull S.A. | Method and system for confidentially processing information registered on a portable carrier recording track with optical reading |
EP0193920A2 (en) * | 1985-03-05 | 1986-09-10 | Casio Computer Company Limited | IC card system |
EP0211369A2 (en) * | 1985-07-31 | 1987-02-25 | Casio Computer Company Limited | Ic card system employing remote pin entry card |
EP0252849A1 (en) * | 1986-07-11 | 1988-01-13 | Bull Cp8 | Method for authenticating external authorization data by a portable object such as a memory card |
EP0252850A1 (en) * | 1986-07-11 | 1988-01-13 | Bull Cp8 | Method for certifying the authenticity of data exchanged between two devices connected locally or remotely by a transmission line |
FR2618002A1 (en) * | 1987-07-10 | 1989-01-13 | Schlumberger Ind Sa | METHOD AND SYSTEM FOR AUTHENTICATING ELECTRONIC MEMORY CARDS |
FR2620248A1 (en) * | 1987-09-07 | 1989-03-10 | France Etat | METHODS OF AUTHENTICATING ACCREDITATIONS OR MESSAGES WITHOUT KNOWLEDGE AND SIGNATURE OF MESSAGES |
EP0422230A1 (en) * | 1989-01-24 | 1991-04-17 | Matsushita Electric Industrial Co., Ltd. | Data carrier and data communication apparatus using the same |
EP0439847A1 (en) * | 1990-01-29 | 1991-08-07 | Security Technology Corporation | Optionally moderated transaction systems |
EP0818762A2 (en) * | 1996-07-08 | 1998-01-14 | Kanekichi Corporation | Coding device, decoding device and IC circuit |
EP0847031A1 (en) * | 1996-12-05 | 1998-06-10 | ODS R. Oldenbourg Datensysteme GmbH & Co. KG | Method for secure further programming of a microprocessor card for an additional application |
WO1998034202A2 (en) * | 1997-02-03 | 1998-08-06 | Certicom Corp. | Data card verification system |
US5805712A (en) * | 1994-05-31 | 1998-09-08 | Intel Corporation | Apparatus and method for providing secured communications |
WO1998052163A2 (en) * | 1997-05-15 | 1998-11-19 | Mondex International Limited | Ic card transportation key set |
EP0889450A1 (en) * | 1997-07-04 | 1999-01-07 | Schlumberger Industries | Method for loading data into a microprocessor card |
WO1999055991A2 (en) * | 1998-04-29 | 1999-11-04 | Siemens Aktiengesellschaft | Authentication method |
US6141420A (en) * | 1994-07-29 | 2000-10-31 | Certicom Corp. | Elliptic curve encryption systems |
US6317832B1 (en) | 1997-02-21 | 2001-11-13 | Mondex International Limited | Secure multiple application card system and process |
US6357665B1 (en) | 1998-01-22 | 2002-03-19 | Mondex International Limited | Configuration of IC card |
EP1752937A1 (en) * | 2005-07-29 | 2007-02-14 | Research In Motion Limited | System and method for encrypted smart card PIN entry |
US7631187B2 (en) | 2000-07-11 | 2009-12-08 | Kaba Schliesssysteme Ag | Method for the initialisation of mobile data supports |
US8204232B2 (en) | 2005-01-18 | 2012-06-19 | Certicom Corp. | Accelerated verification of digital signatures and public keys |
US8467535B2 (en) | 2005-01-18 | 2013-06-18 | Certicom Corp. | Accelerated verification of digital signatures and public keys |
US8745376B2 (en) | 2011-10-14 | 2014-06-03 | Certicom Corp. | Verifying implicit certificates and digital signatures |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6575372B1 (en) | 1997-02-21 | 2003-06-10 | Mondex International Limited | Secure multi-application IC card system having selective loading and deleting capability |
US6220510B1 (en) | 1997-05-15 | 2001-04-24 | Mondex International Limited | Multi-application IC card with delegation feature |
US6164549A (en) | 1997-05-15 | 2000-12-26 | Mondex International Limited | IC card with shell feature |
US6328217B1 (en) | 1997-05-15 | 2001-12-11 | Mondex International Limited | Integrated circuit card with application history list |
US6488211B1 (en) | 1997-05-15 | 2002-12-03 | Mondex International Limited | System and method for flexibly loading in IC card |
US6385723B1 (en) | 1997-05-15 | 2002-05-07 | Mondex International Limited | Key transformation unit for an IC card |
US6736325B1 (en) | 1998-01-22 | 2004-05-18 | Mondex International Limited | Codelets |
US6742120B1 (en) | 1998-02-03 | 2004-05-25 | Mondex International Limited | System and method for controlling access to computer code in an IC card |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0030381A2 (en) * | 1979-12-07 | 1981-06-17 | The Grey Lab. Establishment | Process and apparatus for the manufacture of documents protected against counterfeiting and misuse, and document used therein |
EP0035448A1 (en) * | 1980-03-03 | 1981-09-09 | COMPAGNIE INTERNATIONALE POUR L'INFORMATIQUE CII - HONEYWELL BULL (dite CII-HB) | Method and system for transmitting confidential information |
WO1982002129A1 (en) * | 1980-12-15 | 1982-06-24 | Milgo Inc Racal | Rsa public-key data encryption system having large random prime number generating microprocessor or the like |
EP0063794A2 (en) * | 1981-04-22 | 1982-11-03 | Siemens Aktiengesellschaft | Apparatus and process for checking identity |
-
1982
- 1982-11-30 FR FR8220052A patent/FR2536928B1/en not_active Expired
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0030381A2 (en) * | 1979-12-07 | 1981-06-17 | The Grey Lab. Establishment | Process and apparatus for the manufacture of documents protected against counterfeiting and misuse, and document used therein |
EP0035448A1 (en) * | 1980-03-03 | 1981-09-09 | COMPAGNIE INTERNATIONALE POUR L'INFORMATIQUE CII - HONEYWELL BULL (dite CII-HB) | Method and system for transmitting confidential information |
WO1982002129A1 (en) * | 1980-12-15 | 1982-06-24 | Milgo Inc Racal | Rsa public-key data encryption system having large random prime number generating microprocessor or the like |
EP0063794A2 (en) * | 1981-04-22 | 1982-11-03 | Siemens Aktiengesellschaft | Apparatus and process for checking identity |
Cited By (63)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0147337A3 (en) * | 1983-12-30 | 1985-08-14 | Cii Honeywell Bull | Method and system for confidentially processing information registered on a portable carrier recording track with optical reading |
EP0147337A2 (en) * | 1983-12-30 | 1985-07-03 | Bull S.A. | Method and system for confidentially processing information registered on a portable carrier recording track with optical reading |
EP0193920A3 (en) * | 1985-03-05 | 1988-08-03 | Casio Computer Company Limited | Ic card system |
EP0193920A2 (en) * | 1985-03-05 | 1986-09-10 | Casio Computer Company Limited | IC card system |
US4809326A (en) * | 1985-03-05 | 1989-02-28 | Casio Computer Co., Ltd. | IC card system |
EP0211369A2 (en) * | 1985-07-31 | 1987-02-25 | Casio Computer Company Limited | Ic card system employing remote pin entry card |
EP0211369A3 (en) * | 1985-07-31 | 1988-08-31 | Casio Computer Company Limited | Ic card system employing remote pin entry card |
FR2601535A1 (en) * | 1986-07-11 | 1988-01-15 | Bull Cp8 | METHOD FOR CERTIFYING THE AUTHENTICITY OF DATA EXCHANGED BETWEEN TWO DEVICES CONNECTED LOCALLY OR REMOTELY BY A TRANSMISSION LINE |
WO1988000742A1 (en) * | 1986-07-11 | 1988-01-28 | Bull Cp8 | Process for certifying the authenticity of data exchanged between two devices locally or remotely connected by a transmission line |
WO1988000743A1 (en) * | 1986-07-11 | 1988-01-28 | Bull Cp8 | Process for authenticating external clearance data by a portable object such as a memory card |
FR2601476A1 (en) * | 1986-07-11 | 1988-01-15 | Bull Cp8 | METHOD FOR AUTHENTICATING EXTERNAL ENABLING DATA BY A PORTABLE OBJECT SUCH AS A MEMORY CARD |
EP0252850A1 (en) * | 1986-07-11 | 1988-01-13 | Bull Cp8 | Method for certifying the authenticity of data exchanged between two devices connected locally or remotely by a transmission line |
EP0252849A1 (en) * | 1986-07-11 | 1988-01-13 | Bull Cp8 | Method for authenticating external authorization data by a portable object such as a memory card |
FR2618002A1 (en) * | 1987-07-10 | 1989-01-13 | Schlumberger Ind Sa | METHOD AND SYSTEM FOR AUTHENTICATING ELECTRONIC MEMORY CARDS |
EP0299826A1 (en) * | 1987-07-10 | 1989-01-18 | Schlumberger Industries | Method and system for authenticating electronic memory cards |
EP0311470A1 (en) * | 1987-09-07 | 1989-04-12 | France Telecom | Methods and systems to authenticate authorizations and messages with a zero knowledge-proof system and to provide messages with a signature |
FR2620248A1 (en) * | 1987-09-07 | 1989-03-10 | France Etat | METHODS OF AUTHENTICATING ACCREDITATIONS OR MESSAGES WITHOUT KNOWLEDGE AND SIGNATURE OF MESSAGES |
EP0422230A1 (en) * | 1989-01-24 | 1991-04-17 | Matsushita Electric Industrial Co., Ltd. | Data carrier and data communication apparatus using the same |
EP0422230A4 (en) * | 1989-01-24 | 1996-07-03 | Matsushita Electric Ind Co Ltd | Data carrier and data communication apparatus using the same |
EP0439847A1 (en) * | 1990-01-29 | 1991-08-07 | Security Technology Corporation | Optionally moderated transaction systems |
US5805712A (en) * | 1994-05-31 | 1998-09-08 | Intel Corporation | Apparatus and method for providing secured communications |
US6141420A (en) * | 1994-07-29 | 2000-10-31 | Certicom Corp. | Elliptic curve encryption systems |
EP0818762A3 (en) * | 1996-07-08 | 1999-10-06 | Kanekichi Corporation | Coding device, decoding device and IC circuit |
EP0818762A2 (en) * | 1996-07-08 | 1998-01-14 | Kanekichi Corporation | Coding device, decoding device and IC circuit |
US6163612A (en) * | 1996-07-08 | 2000-12-19 | Kanekichi Corporation | Coding device, decoding device and IC circuit |
EP0847031A1 (en) * | 1996-12-05 | 1998-06-10 | ODS R. Oldenbourg Datensysteme GmbH & Co. KG | Method for secure further programming of a microprocessor card for an additional application |
FR2760583A1 (en) * | 1997-02-03 | 1998-09-11 | Certicom Corp | DATA CARD VERIFICATION SYSTEM |
US8966271B2 (en) | 1997-02-03 | 2015-02-24 | Certicom Corp. | Data card verification system |
US8307211B2 (en) | 1997-02-03 | 2012-11-06 | Certicom Corp. | Data card verification system |
US7822987B2 (en) | 1997-02-03 | 2010-10-26 | Certicom Corp. | Data card verification system |
WO1998034202A3 (en) * | 1997-02-03 | 1998-12-10 | Certicom Corp | Data card verification system |
US9990796B2 (en) | 1997-02-03 | 2018-06-05 | Certicom Corp. | Data card verification system |
US7472276B2 (en) | 1997-02-03 | 2008-12-30 | Certicom Corp. | Data card verification system |
US6178507B1 (en) | 1997-02-03 | 2001-01-23 | Certicom Corp. | Data card verification system |
WO1998034202A2 (en) * | 1997-02-03 | 1998-08-06 | Certicom Corp. | Data card verification system |
US7707408B2 (en) | 1997-02-21 | 2010-04-27 | Multos Limited | Key transformation unit for a tamper resistant module |
US7730312B2 (en) | 1997-02-21 | 2010-06-01 | Multos Limted | Tamper resistant module certification authority |
US6317832B1 (en) | 1997-02-21 | 2001-11-13 | Mondex International Limited | Secure multiple application card system and process |
US7734923B2 (en) | 1997-02-21 | 2010-06-08 | Multos Limited | Key transformation unit for a tamper resistant module |
US7730311B2 (en) | 1997-02-21 | 2010-06-01 | Multos Limited | Key transformation unit for a tamper resistant module |
US7730310B2 (en) | 1997-02-21 | 2010-06-01 | Multos Limited | Key transformation unit for a tamper resistant module |
US7702908B2 (en) | 1997-02-21 | 2010-04-20 | Multos Limited | Tamper resistant module certification authority |
US7669055B2 (en) | 1997-02-21 | 2010-02-23 | Multos Limited | Key transformation unit for a tamper resistant module |
US7689826B2 (en) | 1997-02-21 | 2010-03-30 | Multos Limited | Flexibly loading a tamper resistant module |
WO1998052163A2 (en) * | 1997-05-15 | 1998-11-19 | Mondex International Limited | Ic card transportation key set |
US6230267B1 (en) | 1997-05-15 | 2001-05-08 | Mondex International Limited | IC card transportation key set |
WO1998052163A3 (en) * | 1997-05-15 | 1999-06-17 | Mondex Int Ltd | Ic card transportation key set |
FR2765709A1 (en) * | 1997-07-04 | 1999-01-08 | Schlumberger Ind Sa | METHOD OF LOADING DATA INTO A MICROPROCESSOR CARD |
EP0889450A1 (en) * | 1997-07-04 | 1999-01-07 | Schlumberger Industries | Method for loading data into a microprocessor card |
US6357665B1 (en) | 1998-01-22 | 2002-03-19 | Mondex International Limited | Configuration of IC card |
WO1999055991A2 (en) * | 1998-04-29 | 1999-11-04 | Siemens Aktiengesellschaft | Authentication method |
WO1999055991A3 (en) * | 1998-04-29 | 1999-12-16 | Siemens Ag | Authentication method |
US7631187B2 (en) | 2000-07-11 | 2009-12-08 | Kaba Schliesssysteme Ag | Method for the initialisation of mobile data supports |
US8204232B2 (en) | 2005-01-18 | 2012-06-19 | Certicom Corp. | Accelerated verification of digital signatures and public keys |
US8467535B2 (en) | 2005-01-18 | 2013-06-18 | Certicom Corp. | Accelerated verification of digital signatures and public keys |
US8788827B2 (en) | 2005-01-18 | 2014-07-22 | Certicom Corp. | Accelerated verification of digital signatures and public keys |
US8806197B2 (en) | 2005-01-18 | 2014-08-12 | Certicom Corp. | Accelerated verification of digital signatures and public keys |
US10284370B2 (en) | 2005-01-18 | 2019-05-07 | Certicom Corp. | Accelerated verification of digital signatures and public keys |
US8332935B2 (en) | 2005-07-29 | 2012-12-11 | Research In Motion Limited | System and method for encrypted smart card pin entry |
US7735132B2 (en) | 2005-07-29 | 2010-06-08 | Research In Motion Limited | System and method for encrypted smart card PIN entry |
US9003516B2 (en) | 2005-07-29 | 2015-04-07 | Blackberry Limited | System and method for encrypted smart card pin entry |
EP1752937A1 (en) * | 2005-07-29 | 2007-02-14 | Research In Motion Limited | System and method for encrypted smart card PIN entry |
US8745376B2 (en) | 2011-10-14 | 2014-06-03 | Certicom Corp. | Verifying implicit certificates and digital signatures |
Also Published As
Publication number | Publication date |
---|---|
FR2536928B1 (en) | 1989-10-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FR2536928A1 (en) | System for enciphering and deciphering information, of the type using a public key deciphering system. | |
US5966446A (en) | Time-bracketing infrastructure implementation | |
US6357004B1 (en) | System and method for ensuring integrity throughout post-processing | |
WO2003056750A2 (en) | Cryptographic system for group signature | |
FR2971599A1 (en) | SECURE TRANSACTION METHOD FROM UNSECURED TERMINAL | |
EP1149343A2 (en) | Programmable telecommunications security module for key encryption adaptable for tokenless use | |
EP0941525A1 (en) | Authenticating system with microcircuit card | |
FR2625013A1 (en) | RELIABLE DOCUMENT AUTHENTICATION SYSTEM AND METHOD | |
WO2001099337A1 (en) | Method for secure biometric authentication/identification, biometric data input module and verification module | |
EP1297501B1 (en) | Access control to data processing means | |
EP0756398B1 (en) | System and method for communicating encrypted messages using RSA with modular reduction to provide fast decryption | |
EP1419434A1 (en) | Secure method for performing a modular exponentiation operation | |
FR2806230A1 (en) | Public cybercafe area confidential document reader having stored graphically coded digital words with graphical key optical decoder activated allowing user screen viewing. | |
FR2771533A1 (en) | Secure card for secure credit card payment | |
CA2765787A1 (en) | Cryptography by parameterizing on elliptic curve | |
CA1243738A (en) | Method and system for enciphering and deciphering information between a transmitting device and a receiving device | |
WO2004084525A2 (en) | Method of protecting a mobile-telephone-type telecommunication terminal | |
EP0980607A1 (en) | Pseudo-random generator based on a hash coding function for cryptographic systems requiring random drawing | |
FR2752121A1 (en) | METHOD OF EXECUTING A DIGITAL SIGNATURE ASSOCIATED WITH A MESSAGE AND METHOD OF VERIFYING THE SAME | |
FR2820916A1 (en) | IDENTIFICATION MODULE PROVIDED WITH A SECURE AUTHENTICATION CODE | |
FR2853785A1 (en) | Electronic entity e.g. subscriber identification module card, for mobile communication, has recording unit to update and store maximal number of data, and receiving unit to verify whether received command is from authorized party | |
EP2330772A1 (en) | Public-key encryption method without certificate | |
FR2829333A1 (en) | METHOD OF REDUCING THE SIZE OF AN RSA OR RABIN SIGNATURE | |
FR3111444A1 (en) | Acquisition and secure processing method of acquired secret information | |
EP1196001A1 (en) | Mobile telephone with secure unlocking of telecommunication network access and method of unlocking therefor |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TP | Transmission of property |