PROCEDIMIENTO DE VERIFICACIÓN DE LA INTEGRIDAD DE UNA CLAVE DE CIFRADO OBTENIDA POR COMBINACIÓN DE PARTES DE CLAVE.

Procedimiento de verificación de la integridad de una clave de cifrado (K) obtenida por una combinación en una zona protegida (3) de al menos dos partes de claves (KM,

M) utilizando un operador conmutativo, caracterizado por que comprende las etapas de efectuar por medio del operador conmutativo una primera combinación entre una parte de clave (KM) y una clave de cifrado de verificación (Kv), efectuar sucesivamente por medio del operador conmutativo una combinación entre una parte de clave no combinada todavía y un resultado de una combinación inmediatamente precedente hasta una última combinación (Mv) que comprende todas las partes de clave, efectuar en la zona protegida (3) una combinación entre la clave de cifrado (K) que hay que verificar y la última combinación (Mv) de la clave de cifrado de verificación (Kv) con las partes de clave (KM, M) para obtener una clave final de verificación (Kf), efectuar un cifrado de un dato de verificación (Dv) por medio de un algoritmo de cifrado simétrico (DES) utilizando la clave final de verificación (Kf), y comparar con un cifrado de verificación (Cv) obtenido por un cifrado directo del dato de verificación (Dv) por medio de la clave de cifrado de verificación (Kv)

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/FR2007/001348.

Solicitante: MORPHO.

Nacionalidad solicitante: Francia.

Dirección: LE PONANT DE PARIS, 27 RUE LEBLANC 75015 PARIS FRANCIA.

Inventor/es: PELLETIER,Hervé.

Fecha de Publicación: .

Fecha Solicitud PCT: 7 de Agosto de 2007.

Clasificación Internacional de Patentes:

  • H04L9/32B

Clasificación PCT:

  • H04L9/06 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas. › utilizando el aparato de cifrado registros de desplazamiento o memorias para la codificación por bloques, p. ej. sistema DES.

Países PCT: Austria, Bélgica, Suiza, Alemania, Dinamarca, España, Francia, Reino Unido, Grecia, Italia, Liechtensein, Luxemburgo, Países Bajos, Suecia, Mónaco, Portugal, Irlanda, Eslovenia, Finlandia, Rumania, Chipre, Lituania, Letonia, Ex República Yugoslava de Macedonia, Albania.

PDF original: ES-2363939_T3.pdf

 


Fragmento de la descripción:

La presente invención se refiere a un procedimiento de verificación de la integridad de una clave de cifrado obtenida por combinación de partes de clave y utilizada en relación con un algoritmo de cifrado simétrico.

Antecedentes de la invención

Se sabe que un algoritmo de cifrado funciona por medio de una clave que es un elemento esencial para garantizar la seguridad del cifrado.

Se conocen diversos medios para intentar obtener fraudulentamente la clave asociada a un algoritmo de cifrado. Uno de estos medios consiste en analizar fenómenos eléctricos o electromagnéticos que se producen durante la transferencia de la clave desde una memoria muerta de almacenamiento hacia una memoria viva o desde la memoria viva hacia un registro. Para luchar contra este modo de fraude, se conoce dividir la clave en varias partes, generalmente dos partes, que son combinadas por medio de un operador, por ejemplo el operador conmutativo O EXCLUSIVO, en una zona protegida en lectura en la cual el algoritmo es puesto en práctica. Otro medio de reconstituir la clave consiste en provocar perturbaciones en la clave y en analizar las consecuencias sobre el cifrado de un dato que es utilizado de modo repetitivo provocando perturbaciones sucesivas de la clave de cifrado. Para impedir a un defraudador efectuar perturbaciones sucesivas de la clave sería deseable verificar la integridad de la clave durante una puesta en práctica del algoritmo de cifrado. Ahora bien, la combinación de partes de clave en una zona protegida no accesible en lectura impide cualquier relectura de la clave para verificar su integridad.

Por el estado de la técnica se conoce, por ejemplo por el documento CA2327037, un método para detectar los ataques intencionados contra los algoritmos de cifrado. El citado método comprende una etapa de inicialización en el transcurso de la cual se facilitan un vector de inicialización y una clave para calcular al menos una subclave. Una función de suma de control es aplicada al vector de inicialización y a la subclave, esta suma de control es registrada para verificaciones posteriores.

Durante un cálculo de cifrado en un mensaje, se repita el cálculo de la suma de control. Se detecta entonces un ataque cuando el resultado obtenido es diferente del almacenado.

Por su parte, el documento US200401 9782 describe también un procedimiento de verificación de la integridad de un mensaje cifrado poniendo en práctica funciones de suma de control.

30 Objeto de la invención

Un objetivo de la invención es proponer un procedimiento que permita verificar la integridad de una clave de cifrado obtenida por una combinación en una zona protegida de varias partes de clave utilizando un operador conmutativo en relación con un algoritmo de cifrado simétrico.

Resumen de la invención

35 Con miras a la realización de este objetivo, se propone de acuerdo con la invención un procedimiento que comprende las etapas de efectuar por medio del operador conmutativo una primera combinación entre una parte de clave y una clave de cifrado de verificación, efectuar sucesivamente por medio del operador conmutativo una combinación entre una parte de clave no combinada todavía y un resultado de una combinación inmediatamente precedente hasta una última combinación que comprende todas las partes de clave, efectuar en la zona protegida una combina

40 ción entre la clave de cifrado que hay que verificar y la última combinación de la clave de cifrado de verificación con las partes de clave para obtener una clave final de verificación, efectuar un cifrado de un dato de verificación por medio de un algoritmo de cifrado simétrico utilizando la clave final de verificación y comparar con un cifrado de verificación obtenido por un cifrado directo del dato de verificación por medio de la clave de cifrado de verificación.

Así, cuando la clave que hay que cifrar no ha sido perturbada, la clave final de verificación es equivalente a la clave

45 de cifrado de verificación y el cifrado del dato de verificación es entonces idéntico al cifrado de verificación. Por el contrario, si la clave de cifrado ha sido perturbada, la clave final de verificación no es equivalente a la clave de cifrado de verificación y se detecta una diferencia entre el cifrado del dato de verificación y el cifrado de verificación. Es posible entonces sacar consecuencias de esto, por ejemplo por bloqueo del algoritmo de cifrado con el fin de impedir a un defraudador proseguir la sucesión de pruebas que le permitan reconstituir la clave de cifrado.

50 Preferentemente, al menos una de las combinaciones que preceden a la última combinación entre las partes de clave y la clave de cifrado de verificación se efectúan fuera de la zona protegida. Se reducen así al mínimo los medios que deben ser puestos en práctica en la zona protegida.

Breve descripción de los dibujos

Otras características y ventajas de la invención se pondrán de manifiesto con la lectura de la descripción que sigue de un modo de realización preferido no limitativo de la invención, refiriéndose a la figura adjunta que ilustra de modo esquemático el procedimiento de acuerdo con la invención.

5 Descripción detallada de la invención

Refiriéndose a la figura, el procedimiento de acuerdo con la invención es puesto en práctica utilizando medios en sí conocidos que comprenden una memoria estática 1 tal como una EEPROM, una memoria viva 2 y un registro 3 que forma una zona protegida en lectura configurado para poner en práctica un algoritmo de cifrado simétrico (DES, TDES, AES…) utilizando una clave de cifrado K. De modo en sí conocido, la clave de cifrado K es obtenida por combinación de dos partes de clave KM y M utilizando un operador conmutativo tal como un O EXCLUSIVO que, en las ecuaciones que siguen estará indicado por (+).

A tal efecto, los valores de clave KM y M son leídos a partir de la memoria estática en la memoria viva y después transferidos a la zona protegida 3 en la cual estos son combinados según la ecuación K = KM (+) M. Se recuerda que la clave K no puede ser leída en la zona protegida 3. De acuerdo con la invención, la memoria estática 1 contiene igualmente una clave de cifrado de verificación Kv, un dato de verificación Dv y un cifrado de verificación Cv, habiendo sido obtenido el cifrado de verificación Cv por un cifrado directo del dato de verificación por el algoritmo de cifrado utilizando la clave de cifrado de verificación. Utilizando un algoritmo DES se tiene por tanto Cv = DES (Kv, Dv).

Para provocar una perturbación de la clave K, es posible para un defraudador intervenir sobre las partes de clave 20 KM y/o M cuando éstas están en la memoria estática o en la memoria viva.

Con el fin de verificar la integridad de la clave de cifrado K contenida en el registro 3, el procedimiento de acuerdo con la invención comprende las etapas de:

- efectuar en la memoria viva 2 una combinación entre la clave de cifrado de verificación Kv y una primera parte de clave KM. Se obtiene, así: T = KM (+) Kv

- efectuar una segunda combinación entre el resultado obtenido de la combinación precedente y la segunda parte de clave M. En el modo de puesta en práctica descrito, se obtiene así una última combinación Mv dada por la ecuación:

Mv = T (+) M

- combinar la combinación de verificación Mv en la zona protegida 3 con la clave de cifrado K para obtener una clave 30 final de verificación Kf dada por la ecuación:

Kf = K(+)Mv

- efectuar un cifrado del dato de verificación Dv por medio del algoritmo de cifrado simétrico DES utilizando la clave final de verificación Kf para obtener un cifrado de dato de verificación CDv tal que CDv = DES (Kf, Dv).

- comparar el cifrado de dato de verificación CDv obtenido, con el cifrado de verificación Cv extraído de la memoria 35 estática 1.

Se observará que si se desarrolla la fórmula de la clave final de verificación, se obtiene:

Kf = K (+) KM(+) Kv (+) M

o sea, teniendo en cuenta la conmutatividad del operador O EXCLUSIVO: Kf = K (+) KM (+) M (+) Kv 40 Si los datos de partida no han sido objeto de un ataque, se tiene: KM (+) M = K y la expresión de Kf se transforma en: Kf = K (+) K(+) Kv = Kv

Si, por el contrario, uno de los datos ha sido perturbado, no hay identidad entre K y KM (+) M de modo que la clave 45 final de verificación... [Seguir leyendo]

 


Reivindicaciones:

1. Procedimiento de verificación de la integridad de una clave de cifrado (K) obtenida por una combinación en una zona protegida (3) de al menos dos partes de claves (KM, M) utilizando un operador conmutativo, caracterizado por que comprende las etapas de efectuar por medio del operador conmutativo una primera combinación entre una parte 5 de clave (KM) y una clave de cifrado de verificación (Kv), efectuar sucesivamente por medio del operador conmutativo una combinación entre una parte de clave no combinada todavía y un resultado de una combinación inmediatamente precedente hasta una última combinación (Mv) que comprende todas las partes de clave, efectuar en la zona protegida (3) una combinación entre la clave de cifrado (K) que hay que verificar y la última combinación (Mv) de la clave de cifrado de verificación (Kv) con las partes de clave (KM, M) para obtener una clave final de verificación (Kf),

10 efectuar un cifrado de un dato de verificación (Dv) por medio de un algoritmo de cifrado simétrico (DES) utilizando la clave final de verificación (Kf), y comparar con un cifrado de verificación (Cv) obtenido por un cifrado directo del dato de verificación (Dv) por medio de la clave de cifrado de verificación (Kv).

2. Procedimiento de acuerdo con la reivindicación 1, caracterizado por que al menos una de las combinaciones que

preceden a la última combinación (Mv) entre las partes de clave (KM, M) y la clave de verificación (Kv), se efectúan 15 fuera de la zona protegida 3.


 

Patentes similares o relacionadas:

Procedimiento de puesta en práctica segura de un módulo funcional en un componente electrónico, y componente electrónico correspondiente, del 29 de Julio de 2020, de Thales Dis France SA: Procedimiento de puesta en práctica segura de un módulo funcional, que tiene por función un algoritmo de criptografía, en un componente electrónico, utilizando el […]

Arquitectura e instrucciones flexibles para el estándar de cifrado avanzado (AES), del 27 de Mayo de 2020, de INTEL CORPORATION: Un procesador que comprende: una pluralidad de núcleos; una caché de instrucciones de nivel 1, L1, para almacenar una pluralidad de instrucciones […]

Método y sistema para asegurar un acceso de un cliente a servicios de agente DRM para un reproductor de video, del 29 de Abril de 2020, de Orca Interactive Ltd: Un método para asegurar el acceso del módulo informático de un cliente a los servicios de un agente DRM, comprendiendo dicho método los pasos de: […]

Procedimiento y dispositivo electrónico de gestión de datos, del 1 de Abril de 2020, de SAMSUNG ELECTRONICS CO., LTD.: Un dispositivo electrónico que comprende: una memoria configurada para almacenar al menos una aplicación; un módulo de comunicación configurado […]

Algoritmo criptográfico con etapa de cálculo enmascarada dependiente de clave (llamada de SBOX), del 12 de Febrero de 2020, de Giesecke+Devrient Mobile Security GmbH: Unidad de procesador con una implementación ejecutable implementada en la misma de un algoritmo criptográfico (AES, DES), que está configurado para, […]

Componente lógico programable, circuito de formación de claves y procedimiento para proporcionar una información de seguridad, del 11 de Diciembre de 2019, de Siemens Mobility GmbH: Componente lógico programable, que se configura por un flujo de bits , donde mediante el flujo de bits se configura un circuito de formación de […]

Imagen de 'Sistema y procedimiento para la creación y la gestión de autorizaciones…'Sistema y procedimiento para la creación y la gestión de autorizaciones descentralizadas para objetos conectados, del 31 de Octubre de 2019, de Bull SAS: Sistema informático de creación de autorizaciones, de atribuciones y de gestión de dichas autorizaciones para unos objetos conectados que […]

Dispositivo y método para criptografía resonante, del 23 de Octubre de 2019, de Global Risk Advisors: Un sistema para comunicaciones seguras usando encriptación de datos, comprendiendo el sistema: una colección de dispositivos (100A, 100B, […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .