PROCEDE DE MASQUAGE DE PASSAGE EN FIN DE VIE D'UN DISPOSITIF ELECTRONIQUE ET DISPOSITIF COMPORTANT UN MODULE DE CONTROLE CORRESPONDANT
    1.
    发明申请
    PROCEDE DE MASQUAGE DE PASSAGE EN FIN DE VIE D'UN DISPOSITIF ELECTRONIQUE ET DISPOSITIF COMPORTANT UN MODULE DE CONTROLE CORRESPONDANT 审中-公开
    掩蔽电子装置寿命终止的方法和包含相应控制模块的装置

    公开(公告)号:WO2009071819A1

    公开(公告)日:2009-06-11

    申请号:PCT/FR2008/052106

    申请日:2008-11-21

    CPC classification number: H04L9/004 G06F21/755 G06K19/07363 G09C1/00

    Abstract: Un procédé de masquage de passage en fin de vie d'un dispositif électronique à microprocesseur comportant une mémoire non volatile reprogrammable contenant une variable d'état de fin de vie (FdV E ). Au démarrage (ATR) on charge (A) en mémoire vive la valeur de la variable (FdV E ). Avant l'exécution de toute commande courante (COM), on vérifie (B) la valeur de la variable (FdV R ) en mémoire vive à la valeur non vraie. On exécute (C) le passage en fin de vie sur réponse négative. Sinon, on poursuit (D) l'initialisation ou l'exécution de la commande (COM). Sur détection (E) d'une attaque intrusive on instancie (F) par écriture dans la seule mémoire vive la variable d'état de fin de vie (FdV R ) à la valeur vraie puis on diffère (G) l'écriture de la variable (FdV E ) à la valeur vraie dans la mémoire non volatile jusqu'à la prochaine opération d'écriture. Application à tout dispositif électronique, carte à microprocesseur ou autre.

    Abstract translation: 一种掩蔽实现电子微处理器设备的寿命结束的方法,该电子微处理器设备包括包含寿命结束状态变量(FdVE)的可重新编程的非易失性存储器。 在启动(ATR)时,变量(FdVE)的值被加载(A)到随机存取存储器中。 在执行任何当前命令(COM)之前,检查随机存取存储器中变量(FdVR)的值(B)以验证其值是否为真。 执行终生终止的终止(C),否定回应。 否则,继续执行命令(COM)的初始化或执行(D)。 在入侵攻击的检测(E)中,通过写入唯一的随机存取存储器将生命周期终止状态变量(FdVR)实例化为(F)到值true,然后写入变量(FdVE)为 延迟(G)到非易失性存储器中的值true,直到下一个写入操作。 适用于任何电子设备,微处理器卡等。

    PROCEDE ET DISPOSITIF D’EXECUTION D’UN CALCUL CRYPTOGRAPHIQUE
    2.
    发明申请
    PROCEDE ET DISPOSITIF D’EXECUTION D’UN CALCUL CRYPTOGRAPHIQUE 审中-公开
    用于执行克氏平面计算的方法和装置

    公开(公告)号:WO2006021641A1

    公开(公告)日:2006-03-02

    申请号:PCT/FR2005/001773

    申请日:2005-07-08

    CPC classification number: H04L9/0631 H04L9/003

    Abstract: On exécute un calcul cryptographique dans un composant électronique, selon un algorithme cryptographique déterminé incluant au moins une opération à clé secrète (102) à réaliser avec une clé cryptographique secrète (103) comprenant m blocs de clé cryptographique secrète de n bits sur un bloc de données (101), où m et n sont des entiers positifs, et une opération non linéaire (107). On détermine 2 n -1 clés secrète secondaires (105) sur n bits différente du bloc de clé cryptographique secrète. Puis, pour un bloc de clé cryptographique secrète donné, on réalise l'opération à clé secrète (102) avec le bloc de clé cryptographique secrète (103) et on réalise l'opération à clé secrète (102) avec les clés secrètes secondaires sur un bloc de données (101) et on obtient respectivement un bloc de données en cours de cryptage (104) et 2 n -1 blocs de données secondaires (106). Ensuite, on réalise l'opération non linéaire (107) sur le bloc de données en cours de cryptage (104) et sur les blocs de données secondaires (106). On fournit un bloc de données crypté à partir du bloc de données en cours de cryptage.

    Abstract translation: 本发明涉及一种用于在电子组件中执行加密计算的方法,该方法基于包括要由秘密加密密钥(103)执行的至少一个秘密密钥操作(102)的特定密码算法,所述秘密加密密钥包括m个n位的秘密加密密钥块 在数据块(101)上,其中m和n是正整数,和非线性操作(107)。 它包括确定2

    PROCEDE DE CODAGE D'UN SECRET FORME PAR UNE VALEUR NUMERIQUE
    3.
    发明申请
    PROCEDE DE CODAGE D'UN SECRET FORME PAR UNE VALEUR NUMERIQUE 审中-公开
    编码由数值形成的秘密的方法

    公开(公告)号:WO2009080950A1

    公开(公告)日:2009-07-02

    申请号:PCT/FR2008/052217

    申请日:2008-12-05

    CPC classification number: H04L9/002 H04L2209/08

    Abstract: Un procédé de codage d'un secret, une valeur numérique d , subdivisé en un nombre N d'éléments de secret [ d i ] N 1 , une loi de composition (⊗) appliquée aux éléments d i donnant la valeur d . On calcule (A) une première image (T N ) du secret par calcul itératif et application de la loi (⊗) entre la première image T i-1 de rang i-1 et du produit selon cette loi de l'élément d i de rang suivant et d'une valeur aléatoire (R i ) d'un premier ensemble, (B) une première valeur numérique (S 1 ) par application de la loi (⊗) aux N valeurs aléatoires (R i ), (C) une deuxième valeur numérique (S 2 ) par application de la loi aux N-1 valeurs aléatoires (A j ) d'un deuxième ensemble, (D) une deuxième image T' du secret par application de la loi inverse (⊗) à la première image (T N ) et à la deuxième valeur numérique (S 2 ) pour engendrer une image intermédiaire (Tx) puis application de la loi inverse à l'image intermédiaire (Tx) et à la deuxième valeur numérique (S 2 ). On alloue (E) aux N-1 premiers éléments ( d i ) la valeur aléatoire (A j ) de rang correspondant et au dernier élément ( d N ) la valeur de la deuxième image (T' ). Application aux processus de cryptographie à clé secrète ou publique.

    Abstract translation: 对秘密元素[d i] n1的N个细分的秘密数字数值d的编码方法,赋予赋予值d的元素d i的构成定律(α)。 计算以下内容:(A)通过迭代计算和应用秩i-1的第一图像Ti-1与乘积之间的定律(α)的秘密的第一图像(TN) (R),(C)和(C)中的第一组的随机值(Ri)和(B)第一数值(S1) 通过对第二组的N-1个随机值(Aj)应用第二数值(S2)的第二数值(S2),(D)通过对第一组合应用逆定律(α)的秘密的第二图像T' 图像(TN)和第二数值(S2),以产生中间图像(Tx),然后将逆定律应用于中间图像(Tx)和第二数值(S2)。 将对应等​​级的随机值(Aj)分配给(E)到第一N-1个元素(di),并将第二图像(T')的值分配给(E)到最后一个元素(d N)。 应用于秘密密钥加密过程。

    PROCEDE DE VERIFICATION DE L'INTEGRITE D'UNE CLEF DE CHIFFREMENT OBTENUE PAR COMBINAISON DE PARTIES DE CLEF

    公开(公告)号:WO2008023107A3

    公开(公告)日:2008-02-28

    申请号:PCT/FR2007/001348

    申请日:2007-08-07

    Abstract: Le procédé de vérification de l'intégrité d'une clef de chiffrement(K)obtenue par une combinaison dans une zone protégée (3) d'au moins deux parties de clefs(KM, M) en utilisant un opérateur commutatif, comporte les étapes d'effectuer au moyen de l'opérateur commutatif une première combinaison entre une partie de clef (KM) et une clef de chiffrement de vérification (Kv), effectuer successivement au moyen de l'opérateur commutatif une combinaison entre une partie de clef non encore combinée et un résultat d'une combinaison immédiatement précédente jusqu'au une dernière combinaison (Mv) comprenant toutes les parties de clef, effectuer dans la zone protégée (3) une combinaison entre la clef de chiffrement (K) ô vérifier et la dernière combinai-son (Mv) de la clef de chiffrement de vérification (Kv) avec les parties de clef (KM, M) pour obtenir une clef fi-nale de vérification (Kf), effectuer un chiffrement d'une donnée de vérification (Dv) au moyen d'un algorithme de chiffrement symétrique (DES) en utilisant la clef finale de vérification (Kf), et comparer avec un chiffrement de véri-fication (Cv) obtenu par un chiffrement direct de la donnée de vérification (Dv) au moyen de la clef de chiffrement de vérification (Kv).

    PROTECTION D'UN PROGRAMME INTERPRETE PAR UNE MACHINE VIRTUELLE
    5.
    发明申请
    PROTECTION D'UN PROGRAMME INTERPRETE PAR UNE MACHINE VIRTUELLE 审中-公开
    保护虚拟机解读的程序

    公开(公告)号:WO2008007009A1

    公开(公告)日:2008-01-17

    申请号:PCT/FR2007/051620

    申请日:2007-07-09

    CPC classification number: G06F21/556

    Abstract: Un procédé de protection d'un programme interprété par une machine virtuelle comprend l'insertion d'opérations de brouillage pendant l'exécution de chaque instruction du programme. Les opérations de brouillage sont sélectionnées en fonction d'un condensé du programme, de façon à varier lorsque qu'une même instruction appartient à deux programmes différents. De cette façon, toute tentative d'ingénierie inverse effectuée à partir de canaux cachés est rendue impossible.

    Abstract translation: 保护由虚拟机解释的程序的方法包括在执行程序的每个指令期间插入加扰操作。 根据程序的总结来选择加扰操作,以便在单个指令属于两个不同的程序时变化。 以这种方式,任何从隐藏通道进行逆向工程的尝试都是不可能的。

Patent Agency Ranking