La technologie XC

Authentification

XC Authentication (XCA) fonctionne selon un protocole défi-réponse et met en échec toute tentative de cryptanalyse par écoute de ligne. XCA renforce par ailleurs la sécurité du transfert de la réponse au défi par son hachage à sens unique (bien plus sûr qu’avec un algorithme de chiffrement classique réversible par définition).

La technologie XC est fondé sur l’utilisation de tables de codages (chaque table étant spécifique à un utilisateur) et non sur la cryptographie algorithmique classique. Ainsi, il est impossible de trouver un lien mathématique entre les défis et leurs réponses, car ce lien dépend directement de la composition pseudo-aléatoire des différentes tables de codage.

Bien entendu, chaque table de codage (ou matrice) doit être protégée contre une utilisation frauduleuse par un pirate. Chaque utilisateur possède sa propre matrice, différente de toutes les autres matrices existantes (y compris de celle stockée sur le serveur pour ce même utilisateur). Mais certains supports physiques utilisés comme authentifieur pour stocker cette matrice n’offrent que peu ou pas de protection contre la lecture.

Pour résoudre ce problème, la technologie XC protège chaque matrice avec un code secret associé qui n’est stocké nulle part dans le système d’information :

  • Ni sur le support d’authentification de l’utilisateur (il est donc rigoureusement impossible de retrouver ce code secret par une analyse méthodique de ce support physique).
  • Ni sur le réseau (c’est la réponse au défi qui est renvoyée et qui constitue le code d’authentification valable une seule fois pour la transaction en cours).
  • Ni non plus sur le serveur (pas de risque d’une fuite quelconque ).

Relativement facile à mémoriser (des caractères alphanumériques d’une taille paramétrable), difficile à compromettre parce qu’il n’est stocké nulle part ni partagé avec qui que ce soit, ce code secret existe seulement dans la mémoire de l’utilisateur. Ainsi son utilisation engage vraiment la responsabilité de l’utilisateur lors de la transaction : non-répudiation.

Cette solution inédite d’authentification permet :

  • De coupler la possession d’un authentifieur (support physique) et la connaissance d’un secret (authentification à deux facteurs).
  • Une utilisation multimédia pour être compatible avec les besoins variés de tous les utilisateurs ainsi qu’avec l’évolution des ordinateurs, netbooks, tablettes et smartphones.
  • Une utilisation pour les objets connectés (IoT).
  • D’être simple et facile à déployer sur une large échelle.
  • D’être adaptée à tous les environnements : Internet, Extranet et Intranet comme aux autres architectures client/serveur ou distribuées.

Chiffrement

Concernant le chiffrement et la confidentialité, la technologie XC rend possible l’implémentation d’un crypto-système hybride où le texte clair est chiffré par un algorithme symétrique et la gestion des clés est assurée par XC. En effet, la technologie XC s’occupe de la protection des clés de session. La technologie de chiffrement est également fondée sur le principe des tables de codage et se différencie du chiffrement algorithmique traditionnel.

L’écoute de ligne est totalement mise en échec grâce à la composition pseudo-aléatoire initiale des tables de codage. Sans la connaissance préalable de la matrice, il est impossible en pratique de lancer une cryptanalyse valide. De plus, le chiffrement XC est appliqué à des clés de session de manière probabiliste : c’est-à-dire lorsqu’un même texte clair génère un cryptogramme différent d’une fois sur l’autre et ce, sans une quelconque synchronisation (même si vous utilisez la même matrice et le même code secret). Les attaques par fréquence de lettre ou en ‘clair choisi’ deviennent alors inefficaces.

Enfin, comme les clés de session sont générées de façon pseudo-aléatoire, on peut facilement en conclure que tout caractère de ce cryptogramme (la clé de session chiffrée) devient équiprobable!