FR2852469A1 - Data encryption/decryption method, for data transmission, involves identification of the operator, and implementing encryption algorithm for which the encryption key once programmed becomes inaccessible - Google Patents
Data encryption/decryption method, for data transmission, involves identification of the operator, and implementing encryption algorithm for which the encryption key once programmed becomes inaccessible Download PDFInfo
- Publication number
- FR2852469A1 FR2852469A1 FR0302967A FR0302967A FR2852469A1 FR 2852469 A1 FR2852469 A1 FR 2852469A1 FR 0302967 A FR0302967 A FR 0302967A FR 0302967 A FR0302967 A FR 0302967A FR 2852469 A1 FR2852469 A1 FR 2852469A1
- Authority
- FR
- France
- Prior art keywords
- encryption
- data
- algorithm
- key once
- once programmed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 36
- 230000005540 biological transmission Effects 0.000 title 1
- 230000000295 complement effect Effects 0.000 claims abstract 2
- 230000000903 blocking effect Effects 0.000 abstract 1
- 230000001143 conditioned effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
Description
La présente invention concerne un procédé de cryptage/décryptage parThe present invention relates to a method of encryption / decryption by
algorithme de cryptage pour lequel la clef privée une fois programmée devient inaccessible. Ce procédé permet de crypter/décrypter un bloc de données en y appliquant un algorithme de cryptage à l'aide d'un microprocesseur ou d'un 5 microcontrôleur à partir d'une clef contenue dans une mémoire séparée non accessible après programmation. encryption algorithm for which the private key once programmed becomes inaccessible. This method makes it possible to encrypt / decrypt a block of data by applying an encryption algorithm using a microprocessor or a microcontroller from a key contained in a separate memory not accessible after programming.
Dans ce but, le procédé est mis à profit de la façon suivante: * Initialisation et déblocage optionnel par une authentification du possesseur/porteur du procédé. For this purpose, the method is exploited as follows: * Initialization and optional unlocking by an authentication of the owner / carrier of the process.
* Fourniture de données à traiter (cryptage ou décryptage) au procédé. * Provision of data to process (encryption or decryption) to the process.
* Mise en oeuvre de l'algorithme par le procédé. * Implementation of the algorithm by the method.
* Fourniture des données traitées par le procédé. * Provision of data processed by the process.
L'intérêt est que le procédé est produit de façon à ne pouvoir donner accès aux informations cruciales qu'est notamment la clef de cryptage/décryptage. The interest is that the process is produced so as to not be able to give access to the crucial information which is notably the key of encryption / decryption.
La confidentialité des données est devenue un problème croissant avec le développement d'Internet. Ces dernières années ont vu les moyens de cryptographie se développer dans le domaine grand public. Data privacy has become a growing problem with the development of the Internet. In recent years, cryptography has developed in the consumer field.
Dans un même temps les problèmes de sécurité et d'authentification ont fait naître un certain nombre d'initiatives tels que le développement des infrastructures à clef 20 public. Ces infrastructures sont basées sur les algorithmes de cryptage à clef asymétrique tel que le cryptage RSA. Leur particularité est de nécessiter deux clefs différentes pour le cryptage et le décryptage. Ainsi une des clefs est rendue publique et l'autre reste l'unique possession de son propriétaire. At the same time security and authentication issues have spawned a number of initiatives such as the development of public key infrastructure. These infrastructures are based on asymmetric key encryption algorithms such as RSA encryption. Their particularity is to require two different keys for encryption and decryption. Thus one of the keys is made public and the other remains the sole possession of its owner.
La sécurité autour de cette clef dite privée est cruciale pour le bon 25 fonctionnement de cette infrastructure. On doit s'assurer qu'elle reste bien la propriété de la personne qui est réputé posséder cette clef privée. Security around this so-called private key is crucial for the proper functioning of this infrastructure. We must ensure that it remains the property of the person who is deemed to have this private key.
Le procédé faisant l'objet de cette invention va dans le sens de cette recherche de sécurité. Bien sûr, il ne se limite pas à la sécurisation de clefs privées mais peut servir aussi pour sécuriser tout type de clef. The method which is the subject of this invention goes in the direction of this search for security. Of course, it is not limited to securing private keys but can also be used to secure any type of key.
Une source de données sollicite le procédé en vue d'un cryptage ou d'un décryptage. Pour débloquer le procédé et pouvoir l'utiliser à cette fin, le fonctionnement du procédé peut-être conditionné par une reconnaissance du porteur du procédé. Cette reconnaissance peut prendre la forme d'un simple code secret et aller jusqu'à la fourniture d'une reconnaissance biométrique du porteur. A data source is requesting the method for encryption or decryption. To unblock the process and be able to use it for this purpose, the operation of the process may be conditioned by a recognition of the carrier of the process. This recognition can take the form of a simple secret code and go to the provision of a biometric recognition of the carrier.
Si cette reconnaissance optionnelle a donné satisfaction, les données sont traitées à l'aide de la clef contenu dans le procédé de manière sécurisée. If this optional recognition has been successful, the data is processed using the key contained in the method in a secure manner.
Les données ainsi traitées sont ensuite renvoyées au solliciteur. The data thus processed are then returned to the applicant.
Ces particularités et avantages apparaîtront de façon plus précise dans la 5 description ci-après d'exemples de réalisation non limitatifs, lue conjointement aux dessins annexés dans lesquels: * La figure 1 présente l'architecture générale du procédé, * La figure 2 présente le diagramme de flux du fonctionnement du procédé. These features and advantages will appear more precisely in the following description of nonlimiting exemplary embodiments, read in conjunction with the appended drawings in which: FIG. 1 shows the general architecture of the process, FIG. flow diagram of the operation of the process.
* La figure 3 présente un synoptique interne du procédé. * Figure 3 shows an internal synoptic of the process.
Les données à crypter 11 et 20 sont envoyées au procédé 10 pour traitement. De façon optionnelle une identification 12 sous une demande d'authentification 21. The data to be encrypted 11 and 20 is sent to process 10 for processing. Optionally an identification 12 under an authentication request 21.
L'authentification 22 est retournée au procédé 10. Les données sont traitées 23 avant d'être renvoyées à la source de données 24. Authentication 22 is returned to method 10. Data is processed before being returned to data source 24.
De façon interne les données à traiter 30 sont traitées par l'algorithme 31 pour 15 fournir les données traitées 33. L'algorithme 31 se sert dans ce dessein de la clef 32 dans la mémoire protégée 37. Seul l'algorithme 31 a accès à la clef 32. Internally, the data to be processed is processed by the algorithm 31 to provide the processed data 33. The algorithm 31 uses this purpose of the key 32 in the protected memory 37. Only the algorithm 31 has access to the key 32.
Lors de l'authentification optionnelle, les données d'identification 36 sont comparées par le comparateur 34. Ces données sont comparées à l'identification de référence 35. During the optional authentication, the identification data 36 is compared by the comparator 34. These data are compared to the reference identification 35.
Dans certains cas les données traitées 33, pourront être ajoutées 38 des données complémentaires 39 tels qu'un certificat prouvant l'identité du possesseur du procédé. In some cases the processed data 33 may be supplemented with additional data 39 such as a certificate proving the identity of the owner of the process.
De façon pratique, il peut être envisagé d'utiliser comme algorithme de cryptage, l'algorithme RSA ou DSA et de conserver une clef privée associée à un de ces 25 algorithmes dans la mémoire protégée. Le procédé pourra ainsi servir à signer électroniquement des données, crypter ou décrypter des données. In practice, it can be envisaged to use as an encryption algorithm, the RSA or DSA algorithm and to keep a private key associated with one of these algorithms in the protected memory. The method can thus be used to electronically sign data, encrypt or decrypt data.
L'identification peut aussi se faire par un simple code secret rentré par l'utilisateur à l'aide d'un procédé ad hoc ou par des données biométriques telles qu'une empreinte. The identification can also be done by a simple secret code entered by the user using an ad hoc process or by biometric data such as a fingerprint.
En pratique un certain nombre de cartes à puce sont disponibles sur le marché et 30 possèdent un microcontrôleur couplé à une mémoire protégeable par un système de "< fusibles >" qui empêchent de lire et écrire cette mémoire une fois la programmation terminée. In practice a number of smart cards are available on the market and 30 have a microcontroller coupled to a memory protectable by a system of "<fuses>" that prevent reading and writing this memory after programming is complete.
Ces cartes pourront être avantageusement utilisées pour mettre en pratique le procédé considéré dans ce document. These cards can be advantageously used to put into practice the method considered in this document.
Claims (3)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FR0302967A FR2852469A1 (en) | 2003-03-11 | 2003-03-11 | Data encryption/decryption method, for data transmission, involves identification of the operator, and implementing encryption algorithm for which the encryption key once programmed becomes inaccessible |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FR0302967A FR2852469A1 (en) | 2003-03-11 | 2003-03-11 | Data encryption/decryption method, for data transmission, involves identification of the operator, and implementing encryption algorithm for which the encryption key once programmed becomes inaccessible |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| FR2852469A1 true FR2852469A1 (en) | 2004-09-17 |
Family
ID=32893188
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| FR0302967A Pending FR2852469A1 (en) | 2003-03-11 | 2003-03-11 | Data encryption/decryption method, for data transmission, involves identification of the operator, and implementing encryption algorithm for which the encryption key once programmed becomes inaccessible |
Country Status (1)
| Country | Link |
|---|---|
| FR (1) | FR2852469A1 (en) |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5384847A (en) * | 1993-10-01 | 1995-01-24 | Advanced Micro Devices, Inc. | Method and apparatus for protecting cordless telephone account authentication information |
| WO2002073877A2 (en) * | 2001-03-09 | 2002-09-19 | Pascal Brandys | System and method of user and data verification |
| WO2002091669A1 (en) * | 2001-05-04 | 2002-11-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Device for digitally signing electronic documents |
-
2003
- 2003-03-11 FR FR0302967A patent/FR2852469A1/en active Pending
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5384847A (en) * | 1993-10-01 | 1995-01-24 | Advanced Micro Devices, Inc. | Method and apparatus for protecting cordless telephone account authentication information |
| WO2002073877A2 (en) * | 2001-03-09 | 2002-09-19 | Pascal Brandys | System and method of user and data verification |
| WO2002091669A1 (en) * | 2001-05-04 | 2002-11-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Device for digitally signing electronic documents |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP4938678B2 (en) | Secure calculation of similarity measures | |
| CA2144124C (en) | Process and device for authentifying a data medium used to authorize a transaction or to authorize access to a service or a location, and related medium | |
| FR3101167A1 (en) | METHOD OF USING A DEVICE FOR UNLOCKING ANOTHER DEVICE | |
| ES2318302T3 (en) | EXECUTION TEST THAT USES RANDOM FUNCTION. | |
| FR2834403A1 (en) | CRYPTOGRAPHIC GROUP SIGNATURE SYSTEM | |
| EP0606792B1 (en) | Procedure for authentication of an information unit by another | |
| FR3006082A1 (en) | METHOD FOR IMPLEMENTING A RIGHT TO CONTENT | |
| CN108123801A (en) | A kind of block chain wallet uses audio encryption private key system and method | |
| FR2810822A1 (en) | Secure biometric authentication/identification method, encrypting biometric data and communicating to verification module | |
| CN107180342A (en) | A kind of guard method of block chain private key, apparatus and system | |
| CA2888662A1 (en) | System and method for securing data exchange, portable user object and remote device for downloading data | |
| FR2996942A1 (en) | IMPROVED SIGNATURE KEY GENERATION METHOD | |
| RU2004109811A (en) | METHOD FOR INITIALIZING A CHIP CARD | |
| EP2614491A1 (en) | Simplified method for personalizing a smart card, and associated device | |
| EP1399896B1 (en) | Cryptographic method of protecting an electronic chip against fraud | |
| FR2852469A1 (en) | Data encryption/decryption method, for data transmission, involves identification of the operator, and implementing encryption algorithm for which the encryption key once programmed becomes inaccessible | |
| EP2954449A2 (en) | Digitised handwritten signature authentication | |
| EP1794926A1 (en) | Public key cryptographic method and system, certification server and memories adapted for said system | |
| FR3123130A1 (en) | METHOD AND SYSTEM FOR PROCESSING BIOMETRIC DATA | |
| EP2129115A1 (en) | Method for updating security data in a security module and security module for implementing this method | |
| FR3089320A1 (en) | Biometric verification shared between a processor and a secure element | |
| EP3777019A1 (en) | Digital method for controlling user access to an object, resource or service | |
| FR2786049A1 (en) | Information transmission dynamic key encryption coding technique having defined word generated key encryption used and receiver generation same key decoding producing. | |
| FR2875656A1 (en) | Electronic unit e.g. chip card, customization performing method, involves storing master key in volatile memory unit of electronic unit, storing diversified key in non volatile memory unit and deleting volatile unit zone having master key | |
| EP4606054A1 (en) | White box encoding |