Abstract:
La présente invention est un procédé de sécurisation de l'exécution d'un code informatique composé de données, ces données pouvant être, entre autre, des opérations, des opérandes, des résultats intermédiaires, ou des résultats finaux, tout ou partie de ces données, dites données sensibles, devant être masquées au cours de l'exécution, et comportant une étape de masquage, pour chacune des données sensibles l'étape de masquage est appliquée un nombre de fois strictement supérieur à un.
Abstract:
L'invention concerne un procédé cryptographique asymétrique appliqué à un message M , caractérisé en ce qu'il comprend une opération privée consistant à signer ou déchiffrer le message M pour obtenir un message signé ou déchiffré s , l'opération privée étant définie à partir d'au moins une exponentiation modulaire EM de la forme EM = M A mod B , A et B étant respectivement l'exposant et le module de l'exponentiation modulaire EM , et l'opération privée comprenant les étapes consistant à : - Calculer un module intermédiaire B* , un message intermédiaire M* et un exposant intermédiaire A* , en fonction de B , M et/ou A ; le module intermédiaire B* étant calculé de façon déterministe et le message intermédiaire M* étant calculé de façon aléatoire ; - Calculer une exponentiation modulaire intermédiaire EM * = M * A* mod B * ; - Calculer le message signé ou déchiffré s à partir de l'exponentiation modulaire intermédiaire EM* . L'invention concerne également un composant électronique comprenant des moyens pour la mise en oeuvre de ce procédé cryptographique.
Abstract:
Procédé de génération d'une clé de session entre deux dispositifs électroniques communicants ne nécessitant aucune information préenregistrée dans un des deux dispositifs et permettant d'authentifier l'un des dispositifs. Ce procédé utilise une collaboration étroite d'un algorithme symétrique et d'un algorithme asymétrique.
Abstract:
La présente invention se rapporte à un procédé pour la mise en oeuvre sécurisée d'un algorithme de cryptographie de type RSA dans un composant électronique. Le procédé de l'invention permet de retrouver la valeur d'un exposant public e parmi un ensemble de valeurs probables prédéterminées, lorsque l’on ne connaît pas cette valeur de e a priori et, une fois la valeur de l'exposant public e déterminée, permet la mise en oeuvre d'opérations de contre-mesure utilisant la valeur de e, visant à parer d'une part, les attaques dites attaques par faute et, d'autre part, les attaques dites à canaux cachés, notamment de type DPA et SPA, susceptibles d'être conduites lors de la mise en oeuvre d'une opération privée de l'algorithme de cryptographie.
Abstract:
The invention relates to a cryptographic method involving an integer division of type q = a div b and r = a mod b, wherein a is a number of m bits, b is a number of n bits, with n being less than or equal to m, and bn-1 being non-null and the most significant bit of b. In addition, each iteration of a loop subscripted by i, which varies between 1 and m-n+1, involves a partial division of a word A of n bits of number a by number b in order to obtain one bit of quotient q. According to the invention, the same operations are performed with each iteration, regardless of the value of the quotient bit obtained. In different embodiments of the invention, one of the following is also performed with each iteration: the addition and subtraction of number b to/from word A; the addition of number b or a complementary number åb of b to word A; or a complement operation at 2 of an updated datum (b or åb) or a dummy datum (c or åc) followed by the addition of the datum updated with word A.
Abstract translation:本发明涉及一种包含类型为q = a div b和r = a mod b的整数除法的密码方法,其中a是m比特数,b是n比特数,n小于或等于 m和bn-1是非空的,b的最高有效位。 另外,在i和m-n + 1之间变化的由i下标的循环的每次迭代都涉及到数字a的n位的字A的部分划分,以获得一个位q。 根据本发明,与每个迭代执行相同的操作,而不管获得的商位的值如何。 在本发明的不同实施例中,每次迭代还执行以下之一:对于字A的数字b的加和减; 在字A中添加数字b或b的补充数字; 或在更新的数据(b或åb)或虚拟数据(c或åc)的2 n的补码操作,然后添加用单词A更新的数据。
Abstract:
The invention is a method for executing processing in a secure device containing a microprocessor. The processing includes a task of a first type. The first type corresponds to the operations executable by the microprocessor or by a component specifically designed for the first type. The secure device also includes a computational hardware unit specifically designed for executing operations of a second type. Said second type is different from the first one. The method includes the steps of: -selection of a resource associated with the task, with the resource including the computational hardware unit, -assignment of the selected resource to the task, and -execution of the task using the computational hardware unit by executing at least one of the operations of the second type, thus diverting the computational hardware unit (U1) with respect to the use which it was originally designed for.
Abstract:
L'invention propose un procédé de sécurisation de l'exécution d'un code informatique par redondance de tout ou partie des fonctions exécutées. Le point de départ de la redondance ainsi que le sens de la redondance étant définis de manière dynamique.
Abstract:
L'invention concerne un procédé de mise en oeuvre, dans un composant électronique, d'un algorithme de cryptographie utilisant des moyens de calcul, caractérisé en ce qu'il consiste à réaliser les étapes suivantes: a) choisir une valeur e parmi un nombre déterminé de valeurs e i , e i étant des nombres entiers, b) tester si e i vérifie une relation prédéterminée: si c'est le cas, alors e=ei, et mémoriser e en vue de son utilisation dans des calculs dudit algorithme de cryptographie.
Abstract translation:本发明涉及一种使用计算装置在电子部件中实现加密算法的方法。 本发明的特征在于它包括以下步骤:a)选择特定值eI,ei为整数的值e,b)检查是否验证预定关系:如果是,则e = ei 并存储用于计算所述密码算法的e。
Abstract:
Le procédé consiste à mémoriser plusieurs algorithmes de calcul d exponentiation dans le composant électronique préalablement au premier calcul de yd, et a réaliser les étapes suivantes à chaque calcul de la valeur yd: a) on decompose le nombre d en n blocs Di de ri bits, n et ri étant des entiers aléatoires, et on considère parmi les algorithmes de calcul d'exponentiation mémorisés, une chaîne de n algorithmes Ai, b) on effectue au moyen d'un algorithme A0 et à partir des r0 premiers bits de d et de y, le calcul D0; SO:=y et on mémorise le résultat S0, c) on effectue au moyen d'un algorithme Aj et a partir des rj bits suivants de d, d une fonction de S0 et/ou ... et/ou de Sj-1, et de y, D0 ... Dj; Sj:=y et on mémorise le résultat Sj, le résultat de yd correspondant à la valeur Sn-1 obtenue.
Abstract:
The invention is a method for executing processing in a secure device containing a microprocessor. The processing includes a task of a first type. The first type corresponds to the operations executable by the microprocessor or by a component specifically designed for the first type. The secure device also includes a computational hardware unit specifically designed for executing operations of a second type. Said second type is different from the first one. The method includes the steps of: -selection of a resource associated with the task, with the resource including the computational hardware unit, -assignment of the selected resource to the task, and -execution of the task using the computational hardware unit by executing at least one of the operations of the second type, thus diverting the computational hardware unit (U1) with respect to the use which it was originally designed for.