FR3015079A1 - Verification d'integrite de paire de cles cryptographiques - Google Patents
Verification d'integrite de paire de cles cryptographiques Download PDFInfo
- Publication number
- FR3015079A1 FR3015079A1 FR1362833A FR1362833A FR3015079A1 FR 3015079 A1 FR3015079 A1 FR 3015079A1 FR 1362833 A FR1362833 A FR 1362833A FR 1362833 A FR1362833 A FR 1362833A FR 3015079 A1 FR3015079 A1 FR 3015079A1
- Authority
- FR
- France
- Prior art keywords
- result
- key
- test
- cryptographic
- implementing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/26—Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
Claims (14)
- REVENDICATIONS1. Procédé de vérification d'intégrité de paire de clés cryptographiques publique et privée, le procédé comportant l'exécution d'un test 5 d'intégrité (202), dans lequel le test d'intégrité comporte: - au moins une première étape (100) mettant en oeuvre l'une des clés privée et publique et une donnée de test initiale, ladite première étape permettant de générer un premier résultat, - au moins une deuxième étape (102) mettant en oeuvre au moins 10 ledit premier résultat et la clé non utilisée lors de la au moins une première étape, ladite deuxième étape permettant de générer un deuxième résultat, et - une comparaison (103) dudit deuxième résultat et de ladite donnée de test initiale, 15 caractérisé en ce que le test est réexécuté à chaque comparaison positive, et en ce que le test est exécuté au moins un nombre M de fois, M étant supérieur ou égal à
- 2. 2. Procédé selon la revendication 1, dans lequel ledit nombre M est compris entre 2 et 7. 20
- 3. Procédé selon la revendication 1, dans lequel ledit nombre M est égal à 7.
- 4. Procédé selon l'une des revendications 1 à 3, dans lequel ladite première étape est le chiffrement de ladite donnée initiale avec la clé publique et ladite deuxième étape est le déchiffrement du premier résultat avec la clé 25 privée.
- 5. Procédé selon la revendication 4, dans lequel ledit test d'intégrité comporte en outre, en cas de comparaison positive entre ledit deuxième résultat et de ladite donnée de test initiale : - une troisième étape (105) de chiffrement dudit deuxième résultat, ladite troisième étape permettant de générer un troisième résultat, - une comparaison (106) dudit troisième résultat et dudit premier résultat.
- 6. Procédé selon la revendication 1, dans lequel ladite première étape est la signature de ladite donnée initiale avec la clé privée et ladite deuxième étape est la vérification du premier résultat avec la clé publique.
- 7. Procédé selon la revendication 6, dans lequel ledit test d'intégrité comporte en outre, en cas de comparaison positive entre ledit deuxième résultat et de ladite donnée de test initiale : 15 - une quatrième étape de déchiffrement dudit deuxième résultat, ladite quatrième étape permettant de générer un quatrième résultat, - une comparaison dudit quatrième résultat et dudit premier résultat. 20
- 8. Procédé selon l'une des revendications 1 à 7, mettant en oeuvre des messages aléatoires à chaque réexécution.
- 9. Procédé selon l'une des revendications 1 à 8, mettant en oeuvre des messages différents de 0 et différents de 1 à chaque réexécution.
- 10. Procédé selon l'une des revendications 1 à 9, mis en oeuvre 25 dans un dispositif électronique vis-à-vis d'une combinaison d'attaque par canal auxiliaire et d'une attaque par injection de faute, ladite combinaison étant mise en oeuvre lors de l'exécution d'un procédé cryptographique mettant en oeuvre une paire de clés cryptographiques.
- 11. Procédé de test de sécurité d'un dispositif électronique vis- à-vis d'une attaque, le dit dispositif mettant en oeuvre une génération d'une clé cryptographique publique e et une clé cryptographique privée d dans le groupe additif des entiers modulo n, telles que : - n = p.q, avec p et q étant des nombres premiers, - 1 < e < (I)(n), avec e et (I) (n) étant premiers entre eux et 1(n) = (p-1).(q-1), et - d.e = 1 mod À(n), À(n) étant le plus petit commun multiple entre p1 et q-1, le procédé comprenant une étape de perturbation du calcul de la valeur À(n), en sorte à obtenir, en lieu et place de la valeur À(n), une valeur À'(n) = À(n)/a, avec a divisant À(n), ladite perturbation amenant à calculer une clé privée d', en lieu et place de la clé privée d telle que d'.e = 1 mod À(n)/a.
- 12. Programme d'ordinateur comportant des instructions pour 15 la mise en oeuvre d'un procédé selon l'une quelconque des revendications 1 à 11 lorsqu'il est chargé et exécuté par un processeur d'un dispositif de cryptographie.
- 13. Dispositif cryptographique comportant une unité de traitement configurée pour mettre en oeuvre un procédé selon l'une des zo revendications 1 à 11.
- 14. Entité électronique portable comprenant un dispositif selon la revendication 13.
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FR1362833A FR3015079B1 (fr) | 2013-12-17 | 2013-12-17 | Verification d'integrite de paire de cles cryptographiques |
| US14/572,233 US9680645B2 (en) | 2013-12-17 | 2014-12-16 | Integrity verification of cryptographic key pairs |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FR1362833A FR3015079B1 (fr) | 2013-12-17 | 2013-12-17 | Verification d'integrite de paire de cles cryptographiques |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| FR3015079A1 true FR3015079A1 (fr) | 2015-06-19 |
| FR3015079B1 FR3015079B1 (fr) | 2016-02-05 |
Family
ID=50639647
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| FR1362833A Active FR3015079B1 (fr) | 2013-12-17 | 2013-12-17 | Verification d'integrite de paire de cles cryptographiques |
Country Status (2)
| Country | Link |
|---|---|
| US (1) | US9680645B2 (fr) |
| FR (1) | FR3015079B1 (fr) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| FR3088452A1 (fr) * | 2018-11-08 | 2020-05-15 | Idemia France | Procede de verification d'integrite d'une paire de cles cryptographiques et dispositif cryptographique |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN107181750B (zh) * | 2017-05-27 | 2020-07-17 | 南京法艾博光电科技有限公司 | 一种智能电网无线传感器网络的监测方法 |
Family Cites Families (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| GB0020371D0 (en) * | 2000-08-18 | 2000-10-04 | Hewlett Packard Co | Apparatus and method for establishing trust |
| JP4626148B2 (ja) * | 2004-01-07 | 2011-02-02 | 株式会社日立製作所 | 復号または署名作成におけるべき乗剰余算の計算方法 |
| JP2008252299A (ja) * | 2007-03-29 | 2008-10-16 | Hitachi Ltd | 暗号処理システム及び暗号処理方法 |
-
2013
- 2013-12-17 FR FR1362833A patent/FR3015079B1/fr active Active
-
2014
- 2014-12-16 US US14/572,233 patent/US9680645B2/en active Active
Non-Patent Citations (4)
| Title |
|---|
| "Field Programmable Logic and Application", vol. 1361, 1 January 1998, SPRINGER BERLIN HEIDELBERG, Berlin, Heidelberg, ISBN: 978-3-54-045234-8, ISSN: 0302-9743, article F. BAO ET AL: "Breaking public key cryptosystems on tamper resistant devices in the presence of transient faults", pages: 115 - 124, XP055138684, DOI: 10.1007/BFb0028164 * |
| "Field Programmable Logic and Application", vol. 7275, 1 January 2012, SPRINGER BERLIN HEIDELBERG, Berlin, Heidelberg, ISBN: 978-3-54-045234-8, ISSN: 0302-9743, article CAMILLE VUILLAUME ET AL: "RSA Key Generation: New Attacks", pages: 105 - 119, XP055137811, DOI: 10.1007/978-3-642-29912-4_9 * |
| DONALD L EVANS ET AL: "FIPS PUB 140-2: SECURITY REQUIREMENTS FOR CRYPTOGRAPHIC MODULES", FEDERAL INFORMATION PROCESSING STANDARDS PUBLICATION, 12 March 2002 (2002-03-12), pages i - 61, XP055138700, Retrieved from the Internet <URL:http://csrc.nist.gov/publications/fips/fips140-2/fips1402.pdf> [retrieved on 20140908] * |
| JEAN-SÉBASTIEN CORON ET AL: "Fault Attacks and Countermeasures on Vigilant's RSA-CRT Algorithm", FAULT DIAGNOSIS AND TOLERANCE IN CRYPTOGRAPHY (FDTC), 2010 WORKSHOP ON, IEEE, PISCATAWAY, NJ, USA, 21 August 2010 (2010-08-21), pages 89 - 96, XP031755390, ISBN: 978-1-4244-7844-6 * |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| FR3088452A1 (fr) * | 2018-11-08 | 2020-05-15 | Idemia France | Procede de verification d'integrite d'une paire de cles cryptographiques et dispositif cryptographique |
| US11606195B2 (en) | 2018-11-08 | 2023-03-14 | Idemia France | Method of verifying integrity of a pair of cryptographic keys and cryptographic device |
Also Published As
| Publication number | Publication date |
|---|---|
| US20150172051A1 (en) | 2015-06-18 |
| FR3015079B1 (fr) | 2016-02-05 |
| US9680645B2 (en) | 2017-06-13 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| FR3015080A1 (fr) | Verification d'integrite de paire de cles cryptographiques | |
| EP2256987B1 (fr) | Protection d'une génération de nombres premiers pour algorithme RSA | |
| US8861718B2 (en) | Method of preventing fault-injection attacks on Chinese Remainder Theorem-Rivest Shamir Adleman cryptographic operations and recording medium for storing program implementing the same | |
| EP2296086B1 (fr) | Protection d'une génération de nombres premiers contre des attaques par canaux cachés | |
| JP7206324B2 (ja) | 暗号アルゴリズム向けのワンタイムの中国剰余定理のべき乗のためのシステムおよび方法 | |
| FR2995429A1 (fr) | Procede de test de la securite d'un dispositif electronique vis-a-vis d'une attaque, et dispositif electronique mettant en oeuvre des contre-mesures | |
| CN113779606A (zh) | 一种降低隐私泄露风险的信息校验方法及系统 | |
| FR3015076A1 (fr) | Generation de cles cryptographiques | |
| FR3069993A1 (fr) | Dispositifs et procedes de masquage d'operations de chiffrement rsa | |
| FR3015079A1 (fr) | Verification d'integrite de paire de cles cryptographiques | |
| WO2015132524A2 (fr) | Génération de message pour test de génération de clés cryptographiques | |
| FR3087022A1 (fr) | Systèmes et procédés cryptographiques résistant à des attaques par défaut | |
| FR3088452A1 (fr) | Procede de verification d'integrite d'une paire de cles cryptographiques et dispositif cryptographique | |
| EP1433282B1 (fr) | Procede de mise en oeuvre, dans un composant electronique, d'un algorithme de cryptographie permettant de trouver l'exposant public | |
| EP3100403B1 (fr) | Échelle de montgomery déséquilibrée résistante aux attaques par canaux auxiliaires | |
| EP4096144A1 (fr) | Contremesures par infection améliorées | |
| EP3166013A1 (fr) | Exponentiation modulaire à l'aide de chaînes d'addition aléatoire | |
| FR3143243A1 (fr) | Signature et dechiffrement de message securises par double rsa-crt | |
| WO2023073041A1 (fr) | Contrôle d'intégrité de matériel d'un dispositif électronique | |
| EP4572223A1 (fr) | Procédé pour le calcul d'une fonction dans un contexte boîte bleanche et système associé | |
| FR3013476A1 (fr) | Securisation de procede de cryptographie sur courbes elliptiques | |
| FR3013477A1 (fr) | Procede et systeme pour la verification de la validite d'une signature numerique de message | |
| Patel et al. | Elliptic Curve Cryptography for Securing Encoded Media Storage on Cloud | |
| FR2986884A1 (fr) | Procede de generation securise d'un nombre premier, produit programme d'ordinateur et composant electronique correspondants | |
| FR2952774A1 (fr) | Procede et dispositif permettant d'optimiser le dechiffrement et la signature rsa pour mieux securiser les cartes bancaires et les telephones portables |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PLFP | Fee payment |
Year of fee payment: 3 |
|
| PLFP | Fee payment |
Year of fee payment: 4 |
|
| PLFP | Fee payment |
Year of fee payment: 5 |
|
| PLFP | Fee payment |
Year of fee payment: 7 |
|
| CA | Change of address |
Effective date: 20200218 |
|
| CD | Change of name or company name |
Owner name: IDEMIA FRANCE, FR Effective date: 20200218 |
|
| CJ | Change in legal form |
Effective date: 20200218 |
|
| PLFP | Fee payment |
Year of fee payment: 8 |
|
| PLFP | Fee payment |
Year of fee payment: 9 |
|
| PLFP | Fee payment |
Year of fee payment: 10 |
|
| PLFP | Fee payment |
Year of fee payment: 11 |
|
| PLFP | Fee payment |
Year of fee payment: 12 |
|
| PLFP | Fee payment |
Year of fee payment: 13 |