DE10157193A1 - Data encoding method involves sender sending its key data exclusively to receiver and vice-versa, whereby the data are encoded and/or decoded at the sender and receiver using the key data - Google Patents

Data encoding method involves sender sending its key data exclusively to receiver and vice-versa, whereby the data are encoded and/or decoded at the sender and receiver using the key data

Info

Publication number
DE10157193A1
DE10157193A1 DE2001157193 DE10157193A DE10157193A1 DE 10157193 A1 DE10157193 A1 DE 10157193A1 DE 2001157193 DE2001157193 DE 2001157193 DE 10157193 A DE10157193 A DE 10157193A DE 10157193 A1 DE10157193 A1 DE 10157193A1
Authority
DE
Germany
Prior art keywords
recipient
provider
transmitter
encrypted
receiver
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE2001157193
Other languages
German (de)
Inventor
Dirk Westhoff
Markus Schneider
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Europe Ltd
Original Assignee
NEC Europe Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Europe Ltd filed Critical NEC Europe Ltd
Priority to DE2001157193 priority Critical patent/DE10157193A1/en
Publication of DE10157193A1 publication Critical patent/DE10157193A1/en
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

The data encoding method involves the sender and receiver computing key data and deriving individual, especially symmetrical keys for encoding the data. The sender sends its key data exclusively to the receiver and vice-versa, whereby the data are encoded and/or decoded at the sender and receiver using the key data.

Description

Die Erfindung betrifft ein Verfahren zur Verschlüsselung von Daten, wobei die Daten über ein Netzwerk, vorzugsweise das Internet, von einem ersten Teilnehmer-Sender - zu einem zweiten Teilnehmer-Empfänger - versendet werden, mit mindestens zwei Providern, wobei ein Provider dem Sender-Senderprovider - und ein Provider dem Empfänger-Empfängerprovider - zugeordnet wird, wobei die Provider als Zwischenadressaten zwischen dem Sender und dem Empfänger dienen, jeweils der Sender und der Empfänger Schlüsseldaten berechnen und mittels der jeweiligen Schlüsseldaten ein individueller insbesondere symmetrischer Schlüssel zum Verschlüsseln der Daten errechnet wird. The invention relates to a method for encrypting data, the Data over a network, preferably the Internet, from a first one Subscriber transmitter - to a second subscriber receiver - are sent, with at least two providers, one provider to the Sender-sender provider - and a provider is assigned to the recipient-receiver provider - the provider as intermediate addressees between the sender and the Serve recipients, the sender and the recipient key data calculate and using the respective key data an individual in particular symmetrical key for encrypting the data is calculated.

Verfahren zur Verschlüsselung von Daten, wobei die Daten über ein Netzwerk, vorzugsweise das Internet, versendet werden, sind seit vielen Jahren bekannt. Aufgrund der Tatsache dass ohne zusätzliche Maßnahmen im Internet keine Sicherheit bezüglich Ab- bzw. Mithörens Dritter gewährleistet ist, ist oftmals eine Anonymisierung der Kommunikationsdaten, d. h. der Daten, die versendet werden, und/oder der Teilnehmer nötig, um eine Sicherheit vor Zugriffen unbefugter Dritter zu gewährleisten. Zudem ist es zeitweise nötig, dass die Kommunikationsbeziehung zwischen zwei Teilnehmern, d. h. einem Sender und einem Empfänger, die in verschiedenen Netzwerken und möglicherweise in verschiedenen administrativen Domains lokalisiert sein können, keinem unbefugten möglicherweise bösgläubigen Dritten offenbart wird. Dieser unbefugte Dritte könnte entweder im Backbone, d. h. dem Zentralrechner oder der Gruppe von Rechnern mit hoher Datenübertragungskapazität, an denen bzw. an die weitere Rechner angeschlossen sind, aber auch im Netzwerk des Senders oder des Empfängers lokalisiert sein. Bei Verwendung des Internetprotokolls Version 6 - IPv6 - kann selbst bei nicht statischen, sitzungs- und/oder zellenabhängigen, temporären IP- Adressen basierend auf den statischen Verbindungsschichtteilen die Kommunikationsbeziehung der Teilnehmer offenbart werden. Dies gilt auch für mobile IPv6-basierte Architekturen, die ebenfalls keine anonyme Kommunikationsbeziehung zwischen zwei Teilnehmern gewährleisten. Methods for encrypting data, the data being sent over a network, preferably the Internet, have been known for many years. Due to the fact that without additional measures on the Internet, there is no guarantee of third-party interception or eavesdropping, it is often necessary to anonymize the communication data, ie the data that is being sent, and / or the participants in order to protect against access by unauthorized third parties to ensure. In addition, it is sometimes necessary that the communication relationship between two participants, ie a sender and a receiver, which can be located in different networks and possibly in different administrative domains, is not revealed to any unauthorized, possibly malicious third party. This unauthorized third party could either be located in the backbone, ie the central computer or the group of computers with high data transmission capacity, to which or to which further computers are connected, but also in the network of the transmitter or the receiver. When using the Internet Protocol Version 6 - IPv6 - even with non-static, session and / or cell-dependent, temporary IP addresses based on the static connection layer parts, the communication relationship of the participants can be revealed. This also applies to mobile IPv6-based architectures, which also do not guarantee an anonymous communication relationship between two participants.

Um eine anonyme Kommunikationsbeziehung zwischen den Teilnehmern, die Kommunikationsdaten in Form von IP-Paketen versenden, zu gewährleisten, sind ebenfalls verschiedene Verfahren bekannt. Beispielsweise werden Daten, insbesondere Teile der Sende- und Empfänger-IP-Adressen innerhalb jedes IP- Header, beim Versand pseudonymisiert. In diesem Fall wird der Suffix, d. h. die Hostsegmente der IP-Adressen, die im Allgemeinen die letzten 64 Bits der 128 Bit langen IPv6-Adresse sind, pseudonymisiert. Der Präfix, der die Informationen über das Empfängernetzwerk enthält, bleibt in seinem ursprünglichen Zustand. Dies macht es möglich, dass jeder Standardrouter ein solches IP-Paket versenden kann, obwohl die Information der Empfängeradresse innerhalb des Empfängernetzes für ihn nicht lesbar sind. Die letzten 64 Bits zu pseudonymisieren, ist jedoch nur praktikabel, wenn IP-Pakete an ein einzelnes Gerät gesendet werden. To create an anonymous communication relationship between participants who Send communication data in the form of IP packets to ensure Various methods are also known. For example, data especially parts of the sending and receiving IP addresses within each IP Header, pseudonymized when sent. In this case, the suffix, i.e. H. the Host segments of the IP addresses, which are generally the last 64 bits of the 128 bits long IPv6 address are pseudonymized. The prefix that represents the information contains via the receiver network remains in its original state. This makes it possible for every standard router to have such an IP packet can send, although the information of the recipient address within the Receiver network are not readable for him. It is pseudonymizing the last 64 bits however only practical if IP packets are sent to a single device.

Ein bösgläubiger Zwischenadressat - Node - im Empfängernetz und besonders der letzte Computer, der das IP-Paket an den Empfänger weiterleitet, kennt demnach den Empfänger. Allerdings erkennt er nicht den Sender oder die Kommunikationsbeziehung zwischen dem Sender und dem Empfänger. A bad faith intermediate - node - in the recipient network and especially the last computer that forwards the IP packet to the recipient knows therefore the recipient. However, he does not recognize the transmitter or the Communication relationship between the sender and the receiver.

Es existiert beispielsweise ein Verfahren zum Pseudonymisieren der letzten 64 Bits der Sende- und Empfängeradresse, nach dem eine unverschlüsselte Hashfunktion wie MD5 zum Ändern der letzten 64 Bits einer IP-Adresse verwendet wird. Die IP-Adresse wird von Zeit zu Zeit erneut pseudonymisiert und zwar mittels des wiederholten Gebrauchs der Hashfunktion. Dieses Verfahren erschwert es einem bösgläubigen Dritten, auf die ursprüngliche IP-Adresse Rückschlüsse zu ziehen. Bei diesem Verfahren ist allerdings problematisch, dass die Hashfunktion auf keinem geheimen Schlüssel basiert. Durch das Rekonstruieren der benutzten Hashfunktion kann ein bösgläubiger Dritter auf die ursprüngliche IP-Adresse schließen und somit ist eine anonyme Kommunikationsbeziehung zwischen zwei Teilnehmern nicht mehr gewährleistet. For example, there is a method for pseudonymizing the last 64 bits the sending and receiving address, after which an unencrypted Hash function like MD5 for changing the last 64 bits of an IP address is used. The IP address is pseudonymized again from time to time through the repeated use of the hash function. This method it makes it difficult for a malicious third party to access the original IP address Draw conclusions. The problem with this method is that the Hash function based on no secret key. By reconstructing A bad faith third party can revert to the original hash function Close IP address and is therefore an anonymous communication relationship no longer guaranteed between two participants.

Der vorliegenden Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren zur Verschlüsselung von Daten der eingangs genannten Art anzugeben, bei dem eine anonyme Kommunikation zwischen zwei Teilnehmern ermöglicht ist. The present invention is therefore based on the object of a method for Specify encryption of data of the type mentioned at the beginning, in which Anonymous communication between two participants is made possible.

Erfindungsgemäß wird die voranstehende Aufgabe durch das Verfahren zur Verschlüsselung von Daten mit den Merkmalen des Patentanspruchs 1 gelöst. Danach ist das in Rede stehende Verfahren derart ausgestaltet und weitergebildet, dass der Sender seine Schlüsseldaten ausschließlich an den Empfängerprovider und der Empfänger seine Schlüsseldaten ausschließlich an den Senderprovider übermittelt, wobei über die Schlüsseldaten sender- und empfängerseitig die Daten verschlüsselt und/oder entschlüsselt werden. According to the invention, the above object is achieved by the method for Encryption of data with the features of claim 1 solved. Thereafter, the method in question is designed and developed in such a way that that the sender only transmits its key data to the recipient provider and the recipient only sends his key data to the sender provider transmitted, the key data on the sender and receiver side Data is encrypted and / or decrypted.

In erfindungsgemäßer Weise ist zunächst erkannt worden, dass man in Abkehr zur bisherigen Praxis nicht allein die Daten, d. h. das bspw. Hostsegment einer IP-Adresse, pseudonymisieren muss, um eine anonyme Kommunikation zwischen einem Sender und einem Empfänger zu gewährleisten. Vielmehr muss es am Senden der Daten beteiligten Dritten unmöglich sein, Rückschlüsse auf den Sender und Empfänger sowie deren Kommunikationsbeziehung zu ziehen. Die Verschlüsselung muss daher mittels eines allein dem Sender und dem Empfänger gekannten Schlüssels erfolgen. Durch die getrennte Berechnung der jeweils zum Schlüssel gehörigen Schlüsseldaten beim Sender und beim Empfänger und dadurch dass jeweils nur Teile des Schlüssels versendet werden, ist es bösgläubigen Dritten nicht möglich aufgrund des Schlüssels auf den Sender und den Empfänger zu schließen oder den Schlüssel selbst zu erlangen um die verschlüsselten Daten entschlüsseln zu können. Es ist ferner erkannt worden, dass die Kommunikationsbeziehung zwischen Sender und Empfänger auch während des Schlüsselaustauschs anonym sein muss, da sich sonst während der weiteren Kommunikation Rückschlüsse auf die Kommunikationsbeziehung der beiden Teilnehmer ziehen ließen. Dadurch das der Sender seine Schlüsseldaten an den Empfängerprovider und der Empfänger seine Schlüsseldaten ausschließlich an den Senderprovider übermittelt, wird dem Sender- bzw. dem Empfängerprovider in erfindungsgemäßer Weise jeweils nur der Empfänger bzw. der Sender bekannt nicht aber beide Teilnehmer oder deren Kommunikationsbeziehung. Eine anonyme Kommunikationsbeziehung zwischen dem Sender und dem Empfänger ist daher während der gesamten Dauer der Kommunikation gewährleistet. In the manner according to the invention, it was first recognized that one was turning away not only the data on previous practice, d. H. the host segment, for example IP address that must be pseudonymized in order to communicate anonymously between a sender and a receiver. Rather, it has to Third parties involved in sending the data may not be able to draw conclusions about the To draw the sender and receiver as well as their communication relationship. The Encryption must therefore use only the sender and the Known key recipient. By separately calculating each key data belonging to the key at the sender and at the recipient and in that only parts of the key are sent at a time, it is bad faith third parties not possible due to the key on the transmitter and the To close the recipient or to obtain the key yourself in order to to decrypt encrypted data. It has also been recognized that the communication relationship between sender and receiver also during the key exchange must be anonymous, since otherwise during the further communication conclusions about the communication relationship of the two Let participants go. This means that the sender sends his key data to the The recipient provider and the recipient only provide their key data the sender provider is transmitted to the sender or receiver provider only the receiver or the transmitter in the manner according to the invention not known but both participants or their communication relationship. A anonymous communication relationship between the sender and the recipient is therefore guaranteed for the entire duration of the communication.

Hinsichtlich einer besonders einfachen Ausgestaltung könnte der Sender und/oder der Empfänger verschlüsselte und/oder unverschlüsselte Informationen an den Empfängerprovider respektive Senderprovider versenden. Dadurch wäre es möglich, verschlüsselte Informationen, die dem jeweiligen Provider nicht zugänglich sein sollen, zu übermitteln. Die unverschlüsselten Informationen könnten es dem jeweiligen Provider ermöglichen, die verschlüsselten Informationen zu verarbeiten. With regard to a particularly simple embodiment, the transmitter could and / or the recipient encrypted and / or unencrypted information Send to the recipient provider or sender provider. That would be it is possible to encrypt information that the respective provider does not should be accessible to transmit. The unencrypted information could enable the respective provider to access the encrypted information to process.

Die verschlüsselten Informationen könnten jeweils die Schlüsseldaten und/oder Zufallswerte des Senders und/oder des Empfängers und/oder des Empfängerproviders und/oder die Adresse, insbesondere die IP-Adresse, des den Senders und/oder des Empfängers umfassen. Diese Informationen in einer verschlüsselten Form zu versenden, würde es ermöglichen zwischen dem Sender und dem Empfänger eine anonyme Kommunikationsbeziehung aufzubauen. The encrypted information could be the key data and / or Random values of the transmitter and / or the receiver and / or the Receiver provider and / or the address, especially the IP address, of the sender and / or the recipient. This information in one sending encrypted form would allow between the sender and the Establish recipients an anonymous communication relationship.

Im Hinblick auf eine besonders einfache Weiterleitung der Informationen könnten die unverschlüsselten Informationen die Adresse, insbesondere die IP-Adresse, des Senderproviders und/oder des Empfängerproviders umfassen. Hierdurch wäre es dem die verschlüsselten Informationen empfangenden Node ermöglicht, auf besonders einfache Art und Weise zu erkennen, an wen die verschlüsselten Informationen weiterzuleiten sind. With regard to a particularly simple forwarding of the information could the unencrypted information the address, especially the IP address, of the sender provider and / or the receiver provider. hereby the node receiving the encrypted information would be able to to recognize in a particularly simple way to whom the encrypted Information to be forwarded.

Im Rahmen einer besonders praktikablen Verschlüsselung könnten die verschlüsselten Informationen, die der Sender an den Empfängerprovider sendet, vorzugsweise mittels des öffentlichen Schlüssels des Senderproviders, verschlüsselt werden. Es könnte allerdings auch jedweder anderer Schlüssel verwendet werden, soweit es nur dem Sender- nicht aber dem Empfängerprovider möglich ist, die Informationen zu entschlüsseln. Die verschlüsselten Informationen, die der Sender an den Empfängerprovider sendet, könnten dabei die Adresse, insbesondere die IP-Adresse, des Empfängers und/oder die Schlüsseldaten des Senders und/oder einen Senderzufallswert umfassen. Dem Empfängerprovider ist es somit nicht möglich, die Informationen zu lesen, da es nur dem Senderprovider möglich ist, die verschlüsselten Informationen zu entschlüsseln. Der Empfänger der Daten wird dem Empfängerprovider daher nicht offenbart. As part of a particularly practical encryption, the encrypted information that the sender sends to the recipient provider, preferably by means of the sender provider's public key, be encrypted. However, it could also be any other key are used, as far as it is only the sender and not the recipient provider it is possible to decrypt the information. The encrypted Information that the sender sends to the recipient provider could be the Address, especially the IP address, the recipient and / or the Key data of the transmitter and / or include a transmitter random value. the It is therefore not possible for the recipient provider to read the information because it is only for the Sender provider is possible to decrypt the encrypted information. The recipient of the data is therefore not disclosed to the recipient provider.

Hinsichtlich einer abermals besonders einfachen Weiterleitung der Informationen könnten die unverschlüsselten Informationen, die der Sender an den Empfängerprovider sendet, die Adresse, insbesondere die IP-Adresse, des Senderproviders umfassen. Der Empfängerprovider könnte dann aus den unverschlüsselten Informationen die Adresse des Senderproviders bestimmen und könnte die verschlüsselten Informationen an diesen weiterleiten. Es ist dem Empfängerprovider daher lediglich der Sender sowie der Senderprovider, nicht aber der Empfänger bekannt. Regarding a particularly simple forwarding of the information could be the unencrypted information that the sender sends to the The recipient provider sends the address, especially the IP address, of the Broadcast providers include. The recipient provider could then use the unencrypted Information determine the address of the sender provider and could be the forward encrypted information to them. It is the recipient provider therefore only the sender and the sender provider, but not the receiver known.

Der Empfängerprovider könnte nunmehr verschlüsselte Informationen und/oder unverschlüsselte Informationen an den Senderprovider senden. Die verschlüsselten Informationen könnten hierbei den vom Sender verschlüsselten Informationen entsprechen. Der Empfängerprovider würde somit die von dem Sender verschlüsselten Informationen lediglich an den Senderprovider weiterleiten, wodurch eine Entkopplung zwischen dem Sender und dem Senderprovider erreicht wäre, so dass der Sender dem Senderprovider nicht bekannt werden würde. The recipient provider could now encrypted information and / or Send unencrypted information to the broadcaster. The encrypted information could be encrypted by the sender Information match. The recipient provider would thus be that of the sender only forward encrypted information to the broadcaster, whereby a decoupling between the transmitter and the transmitter provider is achieved would be so that the broadcaster would not become known to the broadcaster.

Zur besonders einfachen Zuordnung der Informationen zu diesem Vorgang könnten die unverschlüsselten Informationen einen Zufallswert des Empfängerproviders umfassen. Mittels dieses Zufallswerts des Empfängerproviders könnte der Empfängerprovider dann die Informationen wieder dem Vorgang und dem Sender zuordnen, ohne dass in den Informationen der Sender offenbart werden muss. For a particularly simple assignment of information to this process the unencrypted information could be a random value of the Include recipient providers. Using this random value of the recipient provider could the recipient provider then the information back to the process and the Assign stations without the stations being revealed in the information got to.

Der Senderprovider könnte, vorzugsweise mittels seines privaten Schlüssels, die vom Empfängerprovider erhaltenen Informationen entschlüsseln. Dem Senderprovider wären somit der Empfänger, der Empfängerprovider, der Zufallswert des Empfängerproviders sowie die Schlüsseldaten des Senders bekannt. Der Sender wird dem Senderprovider allerdings nicht offenbart. The sender provider could, preferably by means of its private key, the Decrypt information received from the recipient provider. the Sender provider would thus be the recipient, the recipient provider, the random value of the Recipient provider and the key data of the sender known. The transmitter is not disclosed to the broadcaster, however.

Nunmehr könnte der Senderprovider verschlüsselte und/oder unverschlüsselte Informationen an den Empfänger senden. Die verschlüsselten Informationen könnten dabei, vorzugsweise mittels des öffentlichen Schlüssels des Empfängers, verschlüsselt werden. Die Informationen wären dann vor Zugriffen unbefugter Dritter geschützt. Die verschlüsselten Informationen, die der Senderprovider an den Empfänger sendet, könnten die Schlüsseldaten des Senders und/oder einen Senderzufallswert und/oder die Adresse, insbesondere die IP- Adresse, des Empfängerproviders und/oder den Zufallswert des Empfängerproviders umfassen. Mit diesen Informationen wäre es dem Empfänger möglich sowohl den Schlüssel zu berechnen, als auch die Nachricht zurück an den Sender zu übermitteln, ohne dass die Kommunikationsbeziehung zwischen Sender und Empfänger bekannt wird. The transmitter provider could now be encrypted and / or unencrypted Send information to the recipient. The encrypted information could, preferably using the public key of the Recipient, be encrypted. The information would then be accessed protected by unauthorized third parties. The encrypted information that the Sender provider sends to the recipient, could be the key data of the transmitter and / or a transmitter random value and / or the address, in particular the IP Address, the recipient provider and / or the random value of the Include recipient providers. With this information, it would be the recipient possible to calculate both the key and the message back to the Transmitters without the communication relationship between Sender and receiver becomes known.

Der Empfänger könnte hierbei die verschlüsselten Informationen, vorzugsweise mittels seines privaten Schlüssels, entschlüsseln. Dem Empfänger stünden somit insbesondere die Schlüsseldaten des Senders zur Verfügung. The recipient could, preferably, use the encrypted information decrypt using his private key. The recipient would therefore stand in particular the key data of the transmitter.

Im Rahmen einer besonders einfachen Verschlüsselung könnte der Empfänger mittels eines Protokolls, insbesondere mittels des Diffie-Hellmann-Protokolls, die Schlüsseldaten des Empfängers berechnen. Der Empfänger könnte dann mittels des Protokolls, insbesondere mittels des Diffie-Hellmann-Protokolls, und den Schlüsseldaten des Senders und/oder den Schlüsseldaten des Empfängers den insbesondere symmetrischen Schlüssel berechnen. Es könnten allerdings auch zunächst der insbesondere symmetrische Schlüssel und dann die Schlüsseldaten des Empfängers berechnet werden. The recipient could use a particularly simple encryption by means of a protocol, in particular by means of the Diffie-Hellmann protocol, the Calculate key data of the recipient. The recipient could then use the protocol, in particular by means of the Diffie-Hellmann protocol, and the Key data of the sender and / or the key data of the recipient in particular calculate symmetric keys. However, it could also first the key, in particular symmetrical, and then the key Key data of the recipient can be calculated.

Hinsichtlich einer besonders einfachen Anonymisierung könnte der Empfänger mittels des insbesondere symmetrischen Schlüssels die Daten, insbesondere das Hostsegment seiner IP-Adresse, verschlüsseln, so dass der Empfänger eine andere, verschlüsselte Adresse, insbesondere IP-Adresse, erhält. Der Empfänger könnte nunmehr Kommunikationsdaten mittels einer verschlüsselten Adresse versenden, die ihm nicht mehr zuzuordnen ist. With regard to particularly simple anonymization, the recipient could by means of the in particular symmetrical key the data, in particular encrypt the host segment of its IP address so that the recipient receives a other, encrypted address, in particular IP address. The Receiver could now use communication data using an encrypted address send that can no longer be assigned to him.

Im Hinblick auf eine besonders unproblematische Kommunikation könnte der Empfänger die verschlüsselte Adresse auf Kollisionen mit bereits vergebenen Adressen überprüfen. Unter der Annahme, dass eine gleichförmige Verteilung von Hostsegmenten herrscht, beträgt die Wahrscheinlichkeit für eine Hostsegmentkollision

P = 1 - (1 - n/264)(1 - m/264) ≍ (m + n)/264.

With regard to particularly unproblematic communication, the recipient could check the encrypted address for collisions with addresses that have already been assigned. Assuming that there is a uniform distribution of host segments, the probability of a host segment collision is

P = 1 - (1 - n / 2 64 ) (1 - m / 2 64 ) ≍ (m + n) / 2 64 .

Hierbei repräsentieren n und m die Anzahl der zur Zeit innerhalb des Empfänger- bzw. Sendernetzwerks belegten Adressen. Die Wahrscheinlichkeit einer Hostsegmentkollision ist demnach ziemlich klein. Here n and m represent the number of currently within the recipient or network addresses occupied. The probability of one Host segment collision is therefore fairly small.

Der Empfänger könnte bei Vorhandensein einer Kollision neue Schlüsseldaten des Empfängers berechnen. Dies könnte er mittels des gleichen oder aber mittels eines anderen Protokolls vornehmen, das er bereits zur Berechnung der ersten Schlüsseldaten verwendet hat. Der Empfänger könnte nunmehr die neuen Schlüsseldaten ebenfalls auf Kollisionen überprüfen. Diesen Vorgang könnte der Empfänger so lange wiederholen, bis die von ihm berechneten Schlüsseldaten einen Schlüssel ergeben, der seine IP-Adresse in eine nicht vergebene Adresse verschlüsselt. The recipient could have new key data in the presence of a collision of the recipient. He could do this by means of the same or else using another protocol that he has already used to calculate the first key data. The recipient could now use the new one Also check key data for collisions. This could happen Repeat the recipient until the key data calculated by him result in a key that converts its IP address into an unsigned address encrypted.

Zur Übermittlung der Schlüsseldaten des Empfängers an den Sender könnte der Empfänger nunmehr verschlüsselte und/oder unverschlüsselte Informationen an den Senderprovider senden. To transmit the key data of the recipient to the sender, the The recipient now sends encrypted and / or unencrypted information send the broadcaster.

Die verschlüsselten Informationen könnten hierbei die Schlüsseldaten des Empfängers und/oder den Senderzufallswert und/oder den Zufallswert des Empfängerproviders umfassen. The encrypted information could be the key data of the Receiver and / or the transmitter random value and / or the random value of the Include recipient providers.

Im Hinblick auf eine besonders einfache Verschlüsselung könnten die verschlüsselten Informationen, vorzugsweise mittels des öffentlichen Schlüssels des Empfängerproviders, verschlüsselt werden. Somit wären die Informationen für den Senderprovider nicht lesbar. Dem Senderprovider wäre somit wiederum nicht der Sender offenbart, so dass die Kommunikationsbeziehung zwischen dem Sender und dem Empfänger dem Senderprovider unbekannt bleibt. With regard to particularly simple encryption, the encrypted information, preferably using the public key of the Recipient providers, are encrypted. So the information for the Sender provider not readable. The broadcaster would not be the provider Sender disclosed so that the communication relationship between the transmitter and the sender provider remains unknown to the recipient.

Im Hinblick auf eine besonders einfache Weiterleitung könnten die unverschlüsselten Informationen die Adresse, insbesondere die IP-Adresse, des Empfängerproviders umfassen. Der Senderprovider könnte sodann aus den unverschlüsselten Informationen die Adresse des Empfängerproviders bestimmen und die verschlüsselten Informationen an den Empfängerprovider senden. Die verschlüsselten Informationen könnten hierbei den vom Empfänger verschlüsselten Informationen entsprechen. Demnach sind nunmehr dem Senderprovider lediglich der Empfänger, der Empfängerprovider, der Zufallswert des Empfängers sowie der Zufallswert des Senders sowie die Schlüsseldaten des Senders bekannt. Der Sender der Daten sowie die Schlüsseldaten des Empfängers bleiben dem Senderprovider gänzlich unbekannt. With a view to a particularly simple forwarding, the unencrypted information, the address, especially the IP address, of the Include recipient providers. The broadcaster could then from the unencrypted information determine the address of the recipient provider and the Send encrypted information to the recipient provider. The encrypted information could be encrypted by the recipient Information match. Accordingly, are now the broadcaster provider only the recipient, the recipient provider, the random value of the recipient as well as the random value of the transmitter and the key data of the transmitter. The sender of the data and the key data of the recipient remain the same Channel provider completely unknown.

Der Empfängerprovider könnte dann die verschlüsselten Informationen, vorzugsweise mittels seines privaten Schlüssels, entschlüsseln. Dem Empfängerprovider wären somit der Sender, der Senderprovider, der Zufallswert des Senders sowie die Schlüsseldaten des Empfängers bekannt. Ihm sind allerdings weder der Empfänger noch die Schlüsseldaten des Senders bekannt. Von daher ist es ihm nicht möglich, auf den Sender oder auf den vorzugsweise symmetrischen Schlüssel zu schließen. The recipient provider could then use the encrypted information, preferably decrypt using his private key. the Receiver provider would thus be the sender, the sender provider, the random value of the Sender and the key data of the recipient known. He is, however neither the recipient nor the key data of the sender are known. Therefore it is not possible for him on the transmitter or on the preferably symmetrical Key to close.

Der Empfängerprovider könnte dann mittels des Zufallswerts des Empfängerproviders die Informationen dem Sender zuordnen. Anhand des Zufallswerts des Empfängerproviders sind somit auch ohne Informationen über den Sender, wie bspw. seine Adresse, Rückschlüsse auf den Sender möglich. Dem Empfängerprovider ist es dann möglich, die Informationen an den richtigen Sender zu übermitteln. The recipient provider could then use the random value of the Assign recipient information to the sender. Based on the random value of the Receiver providers are thus without information about the sender, such as For example, his address, conclusions about the sender possible. the Receiver provider is then able to send the information to the correct sender to transfer.

Der Empfängerprovider könnte dann verschlüsselte Informationen an den Sender übermitteln. Die verschlüsselten Informationen könnten hierbei die Schlüsseldaten des Empfängers und den Senderzufallswert umfassen. The recipient provider could then send encrypted information to the Send the transmitter. The encrypted information could be the Key data of the recipient and the transmitter random value include.

Im Hinblick auf eine besonders einfache Ausführung könnten die verschlüsselten Informationen, vorzugsweise mittels des öffentlichen Schlüssels des Senders, verschlüsselt werden. Der Sender könnte sodann die verschlüsselten Informationen, vorzugsweise mittels seines privaten Schlüssels, entschlüsseln. Die verschlüsselten Informationen enthalten hierbei nur noch den Senderzufallswert sowie die Schlüsseldaten des Empfängers. With a view to a particularly simple implementation, the encrypted ones could Information, preferably by means of the sender's public key, be encrypted. The sender could then use the encrypted Decrypt information, preferably using his private key. The encrypted information only contains the transmitter random value as well as the key data of the recipient.

Der Sender könnte dann die verschlüsselten Informationen mittels des Senderzufallswert und den Schlüsseldaten des Empfängers den Schlüsseldaten des Senders zuordnen. Der Senderzufallswert ermöglicht es somit, die Schlüsseldaten des Empfängers den zugehörigen Schlüsseldaten des Senders zuzuordnen, ohne dass der Empfänger offenbart werden muss. The sender could then use the encrypted information Random transmitter value and the key data of the recipient the key data of the Assign sender. The station random value thus enables the Assign key data of the recipient to the corresponding key data of the sender, without having to reveal the recipient.

Mittels der Schlüsseldaten des Senders und des Empfängers könnte der insbesondere symmetrische Schlüssel berechnet werden. Der Sender könnte dann mittels des insbesondere symmetrischen Schlüssels die Daten, insbesondere das Hostsegment seiner IP-Adresse, verschlüsseln, so dass der Sender eine andere, verschlüsselte Adresse, insbesondere IP-Adresse, erhält. Somit hätte auch der Sender eine verschlüsselte Adresse, so dass Rückschlüsse auf ihn nicht mehr möglich sind. Using the key data of the sender and the recipient, the in particular symmetrical keys can be calculated. The transmitter could then by means of the in particular symmetrical key the data, in particular encrypt the host segment of its IP address, so that the sender one other, encrypted address, in particular IP address. So would have the transmitter also has an encrypted address, so that conclusions can be drawn about it are no longer possible.

Zur abermaligen Sicherheit des Verfahrens könnte der Sender die verschlüsselte Adresse auf Kollisionen mit bereits vergebenen Adressen überprüfen. Hierzu könnte der Sender bei Vorhandensein einer Kollision neue Schlüsseldaten des Senders berechnen und er könnte diese wiederum auf Kollisionen überprüfen. Diesen Vorgang könnte der Sender so lange wiederholen, bis die von ihm berechneten Schlüsseldaten einen Schlüssel ergeben, der seine IP-Adresse in eine nicht vergebene Adresse verschlüsselt. Die neuen Schlüsseldaten des Senders könnte der Sender wiederum mittels des bereits bekannten Verfahrens an den Empfänger senden. To ensure the security of the procedure again, the transmitter could encrypt the Check address for collisions with addresses already assigned. For this could the transmitter in the presence of a collision new key data of the Calculate transmitter and he could check them again for collisions. The sender could repeat this process until the one from him calculated key data result in a key that converts its IP address into a not assigned address encrypted. The transmitter's new key data could the transmitter in turn to the Send recipient.

Somit wäre gewährleistet, dass auch während der Phase des Schlüsselaustauschs keine Aussage über die Kommunikationsverbindung zwischen dem Sender und dem Empfänger möglich ist. This would ensure that even during the phase of Key exchange no statement about the communication link between the Sender and the receiver is possible.

Der Sender kann nunmehr mittels seiner verschlüsselten Adresse die Kommunikationsdaten an die verschlüsselte Adresse des Empfängers übermitteln und umgekehrt. Zur nunmehr sicheren Übermittlung der Kommunikationsdaten könnten diese wiederum verschlüsselt sein. Hierzu könnte ein Sicherheitsprotokoll mit verschlüsselten Payload- und Authenticationheadern verwenden werden, wie bspw. IPsec. The sender can now use his encrypted address Transmit communication data to the encrypted address of the recipient and vice versa. For the secure transmission of communication data these could in turn be encrypted. This could be a Security protocol with encrypted payload and authentication headers will be used, such as IPsec.

Es wäre allerdings möglich, insbesondere nach der erstmaligen Kommunikation über die Provider, dass der Sender und/oder der Empfänger die Schlüsseldaten separat von den übrigen Informationen mittels des jeweiligen anderen öffentlichen Schlüssels verschlüsseln und den Nachrichten anhängen. Somit wäre abermals eine Sicherung bezüglich der Schlüsseldaten erreicht. Sollten nicht alle öffentliche Schlüssel bekannt sein, so wäre es auch möglich diese an die vorzugsweise unverschlüsselten Informationen anzuhängen. However, it would be possible, especially after the initial communication about the provider that the sender and / or the recipient the key data separate from the rest of the information by means of the other Encrypt the public key and attach it to the messages. So that would be a backup of the key data has been achieved. Shouldn't all public keys are known, so it would also be possible to pass them on to the preferably attach unencrypted information.

Mit dem voran beschriebenen Verfahren ist es daher möglich, eine anonyme Kommunikationsbeziehung zwischen zwei Teilnehmern herzustellen, ohne dass Rückschlüsse auf diese Kommunikationsbeziehung gemacht werden können. With the method described above, it is therefore possible to create an anonymous Establish communication relationship between two participants without Conclusions about this communication relationship can be made.

Es gibt nun verschiedene Möglichkeiten, die Lehre der vorliegenden Erfindung in vorteilhafter Weise auszugestalten und weiterzubilden. Dazu ist einerseits auf die dem Patentanspruch 1 nachgeordneten Patentansprüche und andererseits auf die nachfolgende Erläuterung eines bevorzugten Ausführungsbeispiels des erfindungsgemäßen Verfahrens zur Verschlüsselung von Daten anhand der Zeichnung zu verweisen. In Verbindung mit der Erläuterung des bevorzugten Ausführungsbeispiels des erfindungsgemäßen Verfahrens anhand der Zeichnung werden auch im Allgemeinen bevorzugte Ausgestaltungen und Weiterbildungen der Lehre erläutert. In der Zeichnung zeigt die einzige Figur ein Ablaufdiagramm des erfindungsgemäßen Verfahrens. There are now several ways to teach the present invention advantageous to design and develop. On the one hand, this is based on the the subordinate claims and on the other hand the following explanation of a preferred embodiment of the Method according to the invention for encrypting data using the Reference drawing. In conjunction with the explanation of the preferred Embodiment of the method according to the invention with reference to the drawing are generally preferred refinements and developments of the Teaching explained. In the drawing shows the only figure is a flow chart of the method according to the invention.

Das Ablaufdiagramm der einzigen Figur zeigt ein Verfahren zur Verschlüsselung von Daten, wobei die Daten über das Internet von einem ersten Teilnehmer, dem Sender S. zu einem zweiten Teilnehmer, dem Empfänger D, versendet werden. Dem Sender ist ein Senderprovider CP(S) und dem Empfänger ein Empfängerprovider CP(D) zugeordnet. Die Provider CP(S) und CP(D) dienen als Zwischenadressaten zwischen dem Sender S und dem Empfänger D. Der Sender S und der Empfänger D berechnen Schlüsseldaten s* und d*. Mittels der jeweiligen Schlüsseldaten lässt sich ein individueller insbesondere symmetrischer Schlüssel k zum sicheren Versenden der Daten errechnen. Bei den Daten handelt es sich in diesem Ausführungsbeispiel um die IP-Adressen des Senders S und des Empfängers D. The flow diagram of the single figure shows a method for encryption of data, the data over the Internet from a first participant, the Sender S. to a second participant, the receiver D, are sent. The transmitter is a transmitter provider CP (S) and the receiver is a Assigned to recipient provider CP (D). The providers CP (S) and CP (D) serve as Intermediate addressees between the transmitter S and the receiver D. The transmitter S and the receiver D calculate key data s * and d *. By means of the respective Key data can be an individual, in particular symmetrical key k Calculate to send the data securely. The data is in this embodiment, the IP addresses of the transmitter S and Recipient D.

Erfindungsgemäß sendet der Sender S seine Schlüsseldaten s* ausschließlich an den Empfängerprovider CP(D) und der Empfänger D seine Schlüsseldaten d* ausschließlich an den Senderprovider CP(S). Über die Schlüsseldaten s* und d* werden sender- und empfängerseitig die IP-Adressen des Senders S und des Empfängers D verschlüsselt. According to the transmitter S only sends its key data s * to the recipient provider CP (D) and the recipient D his key data d * exclusively to the broadcaster CP (S). About the key data s * and d * the sender and receiver side, the IP addresses of the transmitter S and Receiver D encrypted.

Der Sender S sendet hierbei verschlüsselte und unverschlüsselte Informationen an den Empfängerprovider CP(D). Die verschlüsselten Informationen sind mittels eines Verfahrens basierend auf dem öffentlichen Schlüssel des Senderproviders ECP(S) verschlüsselt und umfassen die IP-Adresse des Empfängers D, die Schlüsseldaten s* sowie einen Senderzufallswert rS. Die unverschlüsselten Daten umfassen die IP-Adresse des Senderproviders CP(S). The transmitter S sends encrypted and unencrypted information to the recipient provider CP (D). The encrypted information is encrypted using a method based on the public key of the transmitter provider E CP (S) and includes the IP address of the receiver D, the key data s * and a transmitter random value r S. The unencrypted data includes the IP address of the sender provider CP (S).

Der Empfängerprovider CP(D) bestimmt nun aus den unverschlüsselten Informationen die IP-Adresse des Senderproviders CP(S) und leitet die verschlüsselten Informationen - ohne diese entschlüsseln zu können - an den Senderprovider CP(S) weiter. Zusätzlich hängt er als unverschlüsselte Information einen Zufallswert des Empfängerproviders rCP(D) an. The recipient provider CP (D) now determines the IP address of the sender provider CP (S) from the unencrypted information and forwards the encrypted information - without being able to decrypt it - to the sender provider CP (S). In addition, as unencrypted information, it appends a random value from the recipient provider r CP (D) .

Da die verschlüsselten Informationen mittels eines Verfahrens basierend auf dem öffentlichen Schlüssel des Senderproviders ECP(S) verschlüsselt sind, kann dieser sie mittels seines privaten Schlüssels entschlüsseln und somit die IP- Adresse des Empfängers D ermitteln. Der Senderprovider verschlüsselt nunmehr die ihm vorliegenden Informationen mittels eines Verfahrens basierend auf dem öffentlichen Schlüssel des Empfängers ED, so dass sie vor unbefugten Zugriffen Dritter geschützt sind und übermittelt sie an den Empfänger D. Since the encrypted information is encrypted using a method based on the public key of the transmitter provider E CP (S) , the latter can decrypt it using its private key and thus determine the IP address of the recipient D. The transmitter provider now encrypts the information available to it by means of a method based on the public key of the recipient E D , so that it is protected against unauthorized access by third parties, and transmits it to the recipient D.

Der Empfänger D entschlüsselt die verschlüsselten Informationen, die er vom Senderprovider CP(S) erhalten hat mittels seines privaten Schlüssels. Ihm liegen nunmehr die Schlüsseldaten des Senders s*, der Senderzufallswert rS, der Empfängerprovider CP(D) bzw. seine IP-Adresse, sowie der Zufallswert des Empfängerproviders rCP(D) vor. The receiver D decrypts the encrypted information that it has received from the transmitter provider CP (S) using its private key. The key data of the transmitter s *, the transmitter random value r S , the receiver provider CP (D) or its IP address and the random value of the receiver provider r CP (D) are now available.

Mittels des Diffie-Hellmann-Protokolls und unter Zuhilfenahme der Schlüsseldaten des Sender s* und der Schlüsseldaten des Empfängers d* kann der Empfänger D nunmehr den symmetrischen Schlüssel k berechnen. Mittels des symmetrischen Schlüssels k verschlüsselt er das Hostsegment seiner IP-Adresse, so dass er eine neue IP-Adresse erhält. Zur Vermeidung von Problemen bei der Zustellung überprüft der Empfänger D die neue verschlüsselte IP-Adresse auf Kollisionen mit in seinem Netz bereits vergebenen Adressen. Using the Diffie-Hellmann protocol and with the help of Key data of the sender s * and the key data of the recipient d * can Receiver D now calculate the symmetric key k. By means of the symmetric key k it encrypts the host segment of its IP address, so that he gets a new IP address. To avoid problems with the The recipient D checks the new encrypted IP address for delivery Collisions with addresses already assigned in his network.

Nunmehr übermittelt der Empfänger D wiederum verschlüsselte und unverschlüsselte Informationen an den Senderprovider CP(S). Die verschlüsselten Informationen sind mittels eines Verfahrens basierend auf dem öffentlichen Schlüssel des Empfängerproviders ECP(D) verschlüsselt und umfassen die Schlüsseldaten d*, den Senderzufallswert rS sowie den Zufallswert der Empfängerprovider rCP(D). In den unverschlüsselten Informationen ist die Empfängerprovider CP(D) bzw. seine IP-Adresse offenbart, so dass der Senderprovider CP(S) weiß, an wen er die Informationen übermitteln soll. Der Senderprovider CP(S) extrahiert nun aus den unverschlüsselten Daten die IP-Adresse des Empfängerproviders CP(D) und leitet die verschlüsselten Informationen an diesen weiter, ohne die verschlüsselten Informationen, die er vom Empfänger D erhalten hat, entschlüsseln zu können. Now the receiver D in turn transmits encrypted and unencrypted information to the transmitter provider CP (S). The encrypted information is encrypted using a method based on the public key of the recipient provider E CP (D) and includes the key data d *, the transmitter random value r S and the random value of the recipient provider r CP (D) . The recipient provider CP (D) or its IP address is disclosed in the unencrypted information, so that the sender provider CP (S) knows to whom it should transmit the information. The transmitter provider CP (S) now extracts the IP address of the receiver provider CP (D) from the unencrypted data and forwards the encrypted information to it without being able to decrypt the encrypted information that it received from the receiver D.

Der Empfängerprovider CP(D) entschlüsselt die verschlüsselten Informationen mittels seines privaten Schlüssels und kann, da ihm nunmehr der Zufallswert des Empfängers rCP(D) vorliegt, die Informationen dem Sender S zuordnen. Mittels des Zufallswerts des Empfängers rCP(D) ist diese Zuordnung möglich, ohne dass Dritten der Sender S offenbart wird. The recipient provider CP (D) decrypts the encrypted information using its private key and, since it now has the random value of the recipient r CP (D) , can assign the information to the transmitter S. This assignment is possible by means of the random value of the receiver r CP (D) without the transmitter S being disclosed to third parties.

Der Empfängerprovider CP(D) verschlüsselt nunmehr die Informationen mittels eines Verfahrens basierend auf dem öffentlichen Schlüssel des Senders ES. Die verschlüsselten Informationen umfassen nunmehr die Schlüsseldaten des Empfängers d* sowie den Senderzufallswert rS. Mittels des Senderzufallswert rS kann der Sender S nach Entschlüsselung der Informationen mittels seines privaten Schlüssels die Informationen seinen Schlüsseldaten s* zuordnen, so dass ihm nunmehr beide Schlüsseldaten s* und d* vorliegen und er ebenfalls den symmetrischen Schlüssel k berechnen kann. The recipient provider CP (D) now encrypts the information using a method based on the public key of the transmitter E S. The encrypted information now includes the key data of the receiver d * and the transmitter random value r S. Using the transmitter random value r S , the transmitter S, after decrypting the information using his private key, can assign the information to his key data s * so that he now has both key data s * and d * and can also calculate the symmetric key k.

Der symmetrische Schlüssel k ermöglicht es dem Sender S nunmehr, das Hostsegment seiner IP-Adresse zu verschlüsseln und ihn somit unkenntlich zu machen. Die Kommunikationsbeziehung zwischen dem Sender S und dem Empfänger D wird während des Schlüsselaustauschs somit nicht offenbart und es ist weder dem Senderprovider CP(S) noch dem Empfängerprovider CP(D) möglich, diese ohne die Mithilfe des jeweils anderen Providers zu ermitteln. The symmetric key k now enables the transmitter S to Encrypt host segment of its IP address and thus unrecognizable do. The communication relationship between the transmitter S and the Receiver D is thus not revealed during the key exchange and it is neither the transmitter provider CP (S) nor the receiver provider CP (D) possible, to determine this without the help of the other provider.

Hinsichtlich weiterer Details wird zur Vermeidung von Wiederholungen auf die allgemeine Beschreibung sowie die beigefügten Patentansprüche verwiesen. With regard to further details, to avoid repetitions on the general description and the attached claims.

Schließlich sei ausdrücklich darauf hingewiesen, dass das voranstehend beschriebene Ausführungsbeispiel lediglich zur Erörterung der beanspruchten Lehre dient, diese jedoch nicht auf das Ausführungsbeispiel einschränkt. Finally, it should be expressly pointed out that the above Embodiment described only for discussion of the claimed Teaching serves, but not limited to the embodiment.

Claims (40)

1. Verfahren zur Verschlüsselung von Daten, wobei die Daten über ein Netzwerk, vorzugsweise das Internet, von einem ersten Teilnehmer-Sender (S) - zu einem zweiten Teilnehmer-Empfänger (D) - versendet werden, mit mindestens zwei Providern, wobei ein Provider dem Sender-Senderprovider (CP(S)) - und ein Provider dem Empfänger-Empfängerprovider (CP(D)) - zugeordnet wird, wobei die Provider (CP(S), CP(D)) als Zwischenadressaten zwischen dem Sender (S) und dem Empfänger (D) dienen, jeweils der Sender (S) und der Empfänger (D) Schlüsseldaten (s*, d*) berechnen und mittels der jeweiligen Schlüsseldaten (s*, d*) ein individueller insbesondere symmetrischer Schlüssel (k) zum Verschlüsseln der Daten errechnet wird, dadurch gekennzeichnet, dass der Sender (S) seine Schlüsseldaten (s*) ausschließlich an den Empfängerprovider (CP(D)) und der Empfänger (D) seine Schlüsseldaten (d*) ausschließlich an den Senderprovider (CP(S)) übermittelt, wobei über die Schlüsseldaten (s*, d*) sender- und empfängerseitig die Daten verschlüsselt und/oder entschlüsselt werden. 1. A method for encrypting data, the data being sent over a network, preferably the Internet, from a first subscriber transmitter (S) to a second subscriber receiver (D) with at least two providers, one provider the sender-transmitter provider (CP (S)) - and a provider is assigned to the receiver-receiver provider (CP (D)) - the providers (CP (S), CP (D)) as intermediate addressees between the transmitter (S) and the receiver (D), the transmitter (S) and the receiver (D) each calculate key data (s *, d *) and by means of the respective key data (s *, d *) an individual, in particular symmetrical key (k) for Encrypting the data is calculated, characterized in that the sender (S) only sends his key data (s *) to the recipient provider (CP (D)) and the recipient (D) only sends his key data (d *) to the sender provider (CP ( S)) transmitted, with the key data (s *, d *) s the data are encrypted and / or decrypted at the end and end of the receiver. 2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Sender (S) und/oder der Empfänger (D) verschlüsselte und/oder unverschlüsselte Informationen an den Empfängerprovider (CP(D)) respektive Senderprovider (CP(S)) versenden. 2. The method according to claim 1, characterized in that the transmitter (S) and / or the recipient (D) encrypted and / or unencrypted Information to the recipient provider (CP (D)) or sender provider (CP (S)) to ship. 3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die verschlüsselten Informationen jeweils die Schlüsseldaten (s*, d*) und/oder Zufallswerte (rS, rCP(D)) des Senders (S) und/oder des Empfängers (D) und/oder des Empfängerproviders (CP(D)) und/oder die Adresse, insbesondere die IP-Adresse, des den Senders (S) und/oder des Empfängers (D) umfassen. 3. The method according to claim 2, characterized in that the encrypted information in each case the key data (s *, d *) and / or random values (r S , r CP (D) ) of the transmitter (S) and / or the receiver (D ) and / or the recipient provider (CP (D)) and / or the address, in particular the IP address, of the sender (S) and / or the recipient (D). 4. Verfahren nach Anspruch 2 oder 3, dadurch gekennzeichnet, dass die unverschlüsselten Informationen die Adresse, insbesondere die IP-Adresse, des Senderproviders (CP(S)) und/oder des Empfängerproviders (CP(D)) umfassen. 4. The method according to claim 2 or 3, characterized in that the unencrypted information, the address, especially the IP address, of the Sender provider (CP (S)) and / or the recipient provider (CP (D)) include. 5. Verfahren nach einem der Ansprüche 2 bis 4, dadurch gekennzeichnet, dass die verschlüsselten Informationen, die der Sender (S) an den Empfängerprovider (CP(D)) sendet, vorzugsweise mittels des öffentlichen Schlüssels des Senderproviders (CP(S)), verschlüsselt werden. 5. The method according to any one of claims 2 to 4, characterized in that the encrypted information that the sender (S) sends to the Receiver provider (CP (D)) sends, preferably using the public key of the Sender providers (CP (S)), are encrypted. 6. Verfahren nach einem der Ansprüche 2 bis 5, dadurch gekennzeichnet, dass die verschlüsselten Informationen, die der Sender (S) an den Empfängerprovider (CP(D)) sendet, die Adresse, insbesondere die IP-Adresse, des Empfängers (D) und/oder die Schlüsseldaten des Senders (s*) und/oder einen Senderzufallswert (rS) umfassen. 6. The method according to any one of claims 2 to 5, characterized in that the encrypted information that the transmitter (S) sends to the recipient provider (CP (D)), the address, in particular the IP address, of the recipient (D) and / or comprise the key data of the transmitter (s *) and / or a transmitter random value (r S ). 7. Verfahren nach einem der Ansprüche 2 bis 6, dadurch gekennzeichnet, dass die unverschlüsselten Informationen, die der Sender (S) an den Empfängerprovider (CP(D)) sendet, die Adresse, insbesondere die IP-Adresse, des Senderproviders (CP(S)) umfassen. 7. The method according to any one of claims 2 to 6, characterized in that that the unencrypted information that the sender (S) sends to the Receiver provider (CP (D)) sends the address, especially the IP address, of the Sender providers (CP (S)) include. 8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass der Empfängerprovider (CP(D)) mittels der unverschlüsselten Informationen die Adresse des Senderproviders (CP(S)) bestimmt. 8. The method according to claim 7, characterized in that the Receiver provider (CP (D)) using the unencrypted information the address of the Senderproviders (CP (S)) determined. 9. Verfahren nach einem der Ansprüche 5 bis 8, dadurch gekennzeichnet, dass der Empfängerprovider (CP(D)) verschlüsselte Informationen und/oder unverschlüsselte Informationen an den Senderprovider (CP(S)) sendet. 9. The method according to any one of claims 5 to 8, characterized in that the recipient provider (CP (D)) encrypted information and / or sends unencrypted information to the sender provider (CP (S)). 10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass die verschlüsselten Informationen den vom Sender (S) verschlüsselten Informationen entsprechen. 10. The method according to claim 9, characterized in that the encrypted information the information encrypted by the sender (S) correspond. 11. Verfahren nach Anspruch 9 oder 10, dadurch gekennzeichnet, dass die unverschlüsselten Informationen einen Zufallswert des Empfängerproviders (rCP(D)) umfassen. 11. The method according to claim 9 or 10, characterized in that the unencrypted information comprises a random value of the recipient provider (r CP (D) ). 12. Verfahren nach einem der Ansprüche 9 bis 11, dadurch gekennzeichnet, dass der Senderprovider (CP(S)), vorzugsweise mittels seines privaten Schlüssels, die vom Empfängerprovider (CP(D)) erhaltenen Informationen entschlüsselt. 12. The method according to any one of claims 9 to 11, characterized in that the transmitter provider (CP (S)), preferably by means of his private Key, the information received from the recipient provider (CP (D)) decrypted. 13. Verfahren nach einem der Ansprüche 9 bis 12, dadurch gekennzeichnet, dass der Senderprovider (CP(S)) verschlüsselte und/oder unverschlüsselte Informationen an den Empfänger (D) sendet. 13. The method according to any one of claims 9 to 12, characterized in that that the sender provider (CP (S)) encrypted and / or unencrypted Sends information to the recipient (D). 14. Verfahren nach Anspruch 13, dadurch gekennzeichnet, dass die verschlüsselten Informationen, vorzugsweise mittels des öffentlichen Schlüssels des Empfängers (D), verschlüsselt werden. 14. The method according to claim 13, characterized in that the encrypted information, preferably using the public key of the recipient (D), are encrypted. 15. Verfahren nach Anspruch 13 oder 14, dadurch gekennzeichnet, dass die verschlüsselten Informationen, die der Senderprovider (CP(S)) an den Empfänger (D) sendet, die Schlüsseldaten des Senders (s*) und/oder einen Senderzufallswert (rS) und/oder die Adresse, insbesondere die IP-Adresse, des Empfängerproviders (CP(D)) und/oder den Zufallswert des Empfängerproviders (rCP(D)) umfasst. 15. The method according to claim 13 or 14, characterized in that the encrypted information that the transmitter provider (CP (S)) sends to the receiver (D), the key data of the transmitter (s *) and / or a transmitter random value (r S ) and / or the address, in particular the IP address, of the recipient provider (CP (D)) and / or the random value of the recipient provider (r CP (D) ). 16. Verfahren nach einem der Ansprüche 13 bis 15, dadurch gekennzeichnet, dass der Empfänger (D) die verschlüsselten Informationen, vorzugsweise mittels seines privaten Schlüssels, entschlüsselt. 16. The method according to any one of claims 13 to 15, characterized in that the recipient (D) the encrypted information, preferably by means of of his private key, decrypted. 17. Verfahren nach Anspruch einem der Ansprüche 1 bis 16, dadurch gekennzeichnet, dass der Empfänger (D) mittels eines Protokolls, insbesondere mittels des Diffie-Hellmann-Protokolls, die Schlüsseldaten des Empfängers (d*) berechnet. 17. The method according to claim one of claims 1 to 16, characterized characterized in that the recipient (D) by means of a protocol, in particular using the Diffie-Hellmann protocol, the key data of the recipient (d *) calculated. 18. Verfahren nach Anspruch 17, dadurch gekennzeichnet, dass der Empfänger (D) mittels des Protokolls, insbesondere mittels des Diffie-Hellmann- Protokolls, und den Schlüsseldaten des Senders (s*) und/oder den Schlüsseldaten des Empfängers (d*) den insbesondere symmetrischen Schlüssel (k) berechnet. 18. The method according to claim 17, characterized in that the Receiver (D) using the protocol, in particular using the Diffie-Hellmann Protocol, and the key data of the transmitter (s *) and / or the Key data of the recipient (d *) the symmetrical key (k) calculated. 19. Verfahren nach Anspruch 18, dadurch gekennzeichnet, dass der Empfängers (D) mittels des insbesondere symmetrischen Schlüssels (k) die Daten, insbesondere das Hostsegment seiner IP-Adresse, verschlüsselt, so dass der Empfänger (D) eine andere, verschlüsselte Adresse, insbesondere IP-Adresse, erhält. 19. The method according to claim 18, characterized in that the Receiver (D) the data, in particular using the symmetrical key (k), especially the host segment of its IP address, encrypted so that the Recipient (D) another, encrypted address, in particular IP address, receives. 20. Verfahren nach Anspruch 19, dadurch gekennzeichnet, dass der Empfänger (D) die verschlüsselte Adresse auf Kollisionen mit bereits vergebenen Adressen überprüft. 20. The method according to claim 19, characterized in that the Receiver (D) the encrypted address on collisions with those already assigned Addresses checked. 21. Verfahren nach Anspruch 20, dadurch gekennzeichnet, dass der Empfänger (D) bei Vorhandensein einer Kollision neue Schlüsseldaten des Empfängers (d*') berechnet. 21. The method according to claim 20, characterized in that the Receiver (D) new key data of the receiver in the presence of a collision (d * ') calculated. 22. Verfahren nach Anspruch 21, dadurch gekennzeichnet, dass der Empfänger (D) die neuen Schlüsseldaten (d*') auf Kollisionen überprüft. 22. The method according to claim 21, characterized in that the Receiver (D) checked the new key data (d * ') for collisions. 23. Verfahren nach einem der Ansprüche 13 bis 22, dadurch gekennzeichnet, dass der Empfänger (D) verschlüsselte und/oder unverschlüsselte Informationen an den Senderprovider (CP(S)) sendet. 23. The method according to any one of claims 13 to 22, characterized in that that the recipient (D) encrypted and / or unencrypted information to the broadcaster (CP (S)). 24. Verfahren nach Anspruch 23, dadurch gekennzeichnet, dass die verschlüsselten Informationen die Schlüsseldaten des Empfängers (d*) und/oder den Senderzufallswert (rS) und/oder den Zufallswert des Empfängerproviders (rCP(D)) umfassen. 24. The method according to claim 23, characterized in that the encrypted information includes the key data of the recipient (d *) and / or the transmitter random value (r S ) and / or the random value of the recipient provider (r CP (D) ). 25. Verfahren nach Anspruch 23 oder 24, dadurch gekennzeichnet, dass die verschlüsselten Informationen, vorzugsweise mittels des öffentlichen Schlüssels des Empfängerproviders (CP(D)), verschlüsselt werden. 25. The method according to claim 23 or 24, characterized in that the encrypted information, preferably using the public key of the recipient provider (CP (D)). 26. Verfahren nach einem der Ansprüche 23 bis 25, dadurch gekennzeichnet, dass die unverschlüsselten Informationen die Adresse, insbesondere die IP- Adresse, des Empfängerproviders (CP(D)) umfassen. 26. The method according to any one of claims 23 to 25, characterized in that that the unencrypted information includes the address, especially the IP Address, of the recipient provider (CP (D)). 27. Verfahren nach Anspruch einem der Ansprüche 23 bis 26, dadurch gekennzeichnet, dass der Senderprovider (CP(S)) aus den unverschlüsselten Informationen die Adresse des Empfängerproviders (CP(D)) bestimmt und die verschlüsselten Informationen an den Empfängerprovider (CP(D)) sendet. 27. The method according to claim one of claims 23 to 26, characterized characterized that the transmitter provider (CP (S)) from the unencrypted Information determines the address of the recipient provider (CP (D)) and the sends encrypted information to the recipient provider (CP (D)). 28. Verfahren nach Anspruch 27, dadurch gekennzeichnet, dass die verschlüsselten Informationen den vom Empfänger (D) verschlüsselten Informationen entsprechen. 28. The method according to claim 27, characterized in that the encrypted information encrypted by the recipient (D) Information match. 29. Verfahren nach Anspruch 27 oder 28, dadurch gekennzeichnet, dass der Empfängerprovider (CP(D)) die verschlüsselten Informationen, vorzugsweise mittels seines privaten Schlüssels, entschlüsselt. 29. The method according to claim 27 or 28, characterized in that the Receiver provider (CP (D)) the encrypted information, preferably using his private key, decrypted. 30. Verfahren nach einem der Ansprüche 27 bis 29, dadurch gekennzeichnet, dass der Empfängerprovider (CP(D)) mittels des Zufallswerts des Empfängerproviders (rCP(D)) die Informationen dem Sender (S) zuordnet. 30. The method according to any one of claims 27 to 29, characterized in that the receiver provider ( CP (D) ) assigns the information to the transmitter (S) by means of the random value of the receiver provider (r CP (D) ). 31. Verfahren nach einem der Ansprüche 27 bis 30, dadurch gekennzeichnet, dass der Empfängerprovider (CP(D)) verschlüsselte Informationen an den Sender (S) übermittelt. 31. The method according to any one of claims 27 to 30, characterized in that the recipient provider (CP (D)) sends encrypted information to the Transmitter (S) transmitted. 32. Verfahren nach Anspruch 31, dadurch gekennzeichnet, dass die verschlüsselten Informationen die Schlüsseldaten des Empfängers (d*) und den Senderzufallswert (rS) umfassen. 32. The method according to claim 31, characterized in that the encrypted information includes the key data of the recipient (d *) and the transmitter random value (r S ). 33. Verfahren nach Anspruch 31 oder 32, dadurch gekennzeichnet, dass die verschlüsselten Informationen, vorzugsweise mittels des öffentlichen Schlüssels des Senders (S), verschlüsselt werden. 33. The method according to claim 31 or 32, characterized in that the encrypted information, preferably using the public key of the transmitter (S), are encrypted. 34. Verfahren nach Anspruch 33, dadurch gekennzeichnet, dass der Sender (S) die verschlüsselten Informationen, vorzugsweise mittels seines privaten Schlüssels, entschlüsselt. 34. The method according to claim 33, characterized in that the transmitter (S) the encrypted information, preferably by means of his private Key, decrypted. 35. Verfahren nach Anspruch 34, dadurch gekennzeichnet, dass der Sender (S) die verschlüsselten Informationen mittels des Senderzufallswerts (rS) die Schlüsseldaten des Empfängers (d*) den Schlüsseldaten des Senders (s*) zuordnet. 35. The method according to claim 34, characterized in that the transmitter (S) assigns the encrypted information by means of the transmitter random value (r S ) the key data of the receiver (d *) to the key data of the transmitter (s *). 36. Verfahren nach Anspruch 35, dadurch gekennzeichnet, dass mittels der Schlüsseldaten des Senders (s*) und des Empfängers (d*) der insbesondere symmetrische Schlüssel (k) berechnet wird. 36. The method according to claim 35, characterized in that by means of Key data of the sender (s *) and the recipient (d *) of the particular symmetric key (k) is calculated. 37. Verfahren nach Anspruch 36, dadurch gekennzeichnet, dass der Sender (S) mittels des insbesondere symmetrischen Schlüssels die Daten, insbesondere das Hostsegment seiner IP-Adresse, verschlüsselt, so dass der Sender (S) eine andere, verschlüsselte Adresse, insbesondere IP-Adresse, erhält. 37. The method according to claim 36, characterized in that the transmitter (S) by means of the in particular symmetrical key the data, in particular the host segment of its IP address, encrypted so that the sender (S) is one other, encrypted address, in particular IP address. 38. Verfahren nach Anspruch 37, dadurch gekennzeichnet, dass der Sender (S) die verschlüsselte Adresse auf Kollisionen mit bereits vergebenen Adressen überprüft. 38. The method according to claim 37, characterized in that the transmitter (S) the encrypted address on collisions with addresses already assigned checked. 39. Verfahren nach Anspruch 38, dadurch gekennzeichnet, dass der Sender (S) bei Vorhandensein einer Kollision neue Schlüsseldaten des Senders (s*') berechnet und dass er diese wiederum auf Kollisionen überprüft. 39. The method according to claim 38, characterized in that the transmitter (S) new key data of the transmitter in the presence of a collision (s * ') calculated and that he in turn checks them for collisions. 40. Verfahren nach Anspruch 37 bis 39, dadurch gekennzeichnet, dass der Sender (S) mittels der verschlüsselten Adresse Kommunikationsdaten an die verschlüsselte Adresse des Empfängers (D) übermittelt. 40. The method according to claim 37 to 39, characterized in that the Sender (S) using the encrypted address to send communication data to the encrypted address of the recipient (D) transmitted.
DE2001157193 2001-11-23 2001-11-23 Data encoding method involves sender sending its key data exclusively to receiver and vice-versa, whereby the data are encoded and/or decoded at the sender and receiver using the key data Ceased DE10157193A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE2001157193 DE10157193A1 (en) 2001-11-23 2001-11-23 Data encoding method involves sender sending its key data exclusively to receiver and vice-versa, whereby the data are encoded and/or decoded at the sender and receiver using the key data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2001157193 DE10157193A1 (en) 2001-11-23 2001-11-23 Data encoding method involves sender sending its key data exclusively to receiver and vice-versa, whereby the data are encoded and/or decoded at the sender and receiver using the key data

Publications (1)

Publication Number Publication Date
DE10157193A1 true DE10157193A1 (en) 2003-06-12

Family

ID=7706511

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2001157193 Ceased DE10157193A1 (en) 2001-11-23 2001-11-23 Data encoding method involves sender sending its key data exclusively to receiver and vice-versa, whereby the data are encoded and/or decoded at the sender and receiver using the key data

Country Status (1)

Country Link
DE (1) DE10157193A1 (en)

Similar Documents

Publication Publication Date Title
EP2018015B1 (en) Method and device for anonymous encrypted mobile data and voice communication
DE60223603T2 (en) SECURE BROADCAST / MULTICAST SERVICE
DE69831974T2 (en) METHOD FOR PACKET AUTHENTICATION IN THE PRESENCE OF NETWORK ADDRESS TRANSLATIONS AND PROTOCOL CONVERSIONS
DE3919734C1 (en)
DE69823834T2 (en) SAFETY PROCESS AND SYSTEM FOR TRANSMISSIONS IN REMOTE DETECTIVES
EP1793525B1 (en) Method for changing the group key in a group of network elements in a network
DE19758970B4 (en) Integrated telecommunication system
DE60201522T2 (en) ENABLE LEGAL CAPTURE OF IP CONNECTIONS
DE112010003149B4 (en) Collaborative encryption and decryption by agents
EP1982494B1 (en) Method, device and computer program product for the encoded transmission of media data between the media server and the subscriber terminal
DE10138718A1 (en) Method for transmitting encryption information to participants in a multicast group
DE60204299T2 (en) Method of sending SMS messages with hidden identity
EP2186261A1 (en) Method for analyzing simultaneously transmitted, encoded data streams
EP2062400B1 (en) Method and system for addressing and routing in encrypted communications links
DE19721949A1 (en) Encryption device
EP0048903A1 (en) Security system for preventing unauthorized manipulations during electronic text transmission in data networks
DE3939828C2 (en)
DE102006036165B3 (en) Method for establishing a secret key between two nodes in a communication network
EP2685682A2 (en) Method and system for secure message transmission
DE10157193A1 (en) Data encoding method involves sender sending its key data exclusively to receiver and vice-versa, whereby the data are encoded and/or decoded at the sender and receiver using the key data
EP2759089B1 (en) System and method for the safe spontaneous transmission of confidential data over unsecure connections and switching computers
EP0902568B1 (en) Method for transmitting encrypted messages
DE102015119687B4 (en) Method for generating and/or transmitting an encrypted message
AT524854B1 (en) Procedure for transferring OTP-encrypted data
EP2830277B1 (en) Method and system for tamper-proof transmission of data packets

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection