DE10157193A1 - Data encoding method involves sender sending its key data exclusively to receiver and vice-versa, whereby the data are encoded and/or decoded at the sender and receiver using the key data - Google Patents
Data encoding method involves sender sending its key data exclusively to receiver and vice-versa, whereby the data are encoded and/or decoded at the sender and receiver using the key dataInfo
- Publication number
- DE10157193A1 DE10157193A1 DE2001157193 DE10157193A DE10157193A1 DE 10157193 A1 DE10157193 A1 DE 10157193A1 DE 2001157193 DE2001157193 DE 2001157193 DE 10157193 A DE10157193 A DE 10157193A DE 10157193 A1 DE10157193 A1 DE 10157193A1
- Authority
- DE
- Germany
- Prior art keywords
- recipient
- provider
- transmitter
- encrypted
- receiver
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
Die Erfindung betrifft ein Verfahren zur Verschlüsselung von Daten, wobei die Daten über ein Netzwerk, vorzugsweise das Internet, von einem ersten Teilnehmer-Sender - zu einem zweiten Teilnehmer-Empfänger - versendet werden, mit mindestens zwei Providern, wobei ein Provider dem Sender-Senderprovider - und ein Provider dem Empfänger-Empfängerprovider - zugeordnet wird, wobei die Provider als Zwischenadressaten zwischen dem Sender und dem Empfänger dienen, jeweils der Sender und der Empfänger Schlüsseldaten berechnen und mittels der jeweiligen Schlüsseldaten ein individueller insbesondere symmetrischer Schlüssel zum Verschlüsseln der Daten errechnet wird. The invention relates to a method for encrypting data, the Data over a network, preferably the Internet, from a first one Subscriber transmitter - to a second subscriber receiver - are sent, with at least two providers, one provider to the Sender-sender provider - and a provider is assigned to the recipient-receiver provider - the provider as intermediate addressees between the sender and the Serve recipients, the sender and the recipient key data calculate and using the respective key data an individual in particular symmetrical key for encrypting the data is calculated.
Verfahren zur Verschlüsselung von Daten, wobei die Daten über ein Netzwerk, vorzugsweise das Internet, versendet werden, sind seit vielen Jahren bekannt. Aufgrund der Tatsache dass ohne zusätzliche Maßnahmen im Internet keine Sicherheit bezüglich Ab- bzw. Mithörens Dritter gewährleistet ist, ist oftmals eine Anonymisierung der Kommunikationsdaten, d. h. der Daten, die versendet werden, und/oder der Teilnehmer nötig, um eine Sicherheit vor Zugriffen unbefugter Dritter zu gewährleisten. Zudem ist es zeitweise nötig, dass die Kommunikationsbeziehung zwischen zwei Teilnehmern, d. h. einem Sender und einem Empfänger, die in verschiedenen Netzwerken und möglicherweise in verschiedenen administrativen Domains lokalisiert sein können, keinem unbefugten möglicherweise bösgläubigen Dritten offenbart wird. Dieser unbefugte Dritte könnte entweder im Backbone, d. h. dem Zentralrechner oder der Gruppe von Rechnern mit hoher Datenübertragungskapazität, an denen bzw. an die weitere Rechner angeschlossen sind, aber auch im Netzwerk des Senders oder des Empfängers lokalisiert sein. Bei Verwendung des Internetprotokolls Version 6 - IPv6 - kann selbst bei nicht statischen, sitzungs- und/oder zellenabhängigen, temporären IP- Adressen basierend auf den statischen Verbindungsschichtteilen die Kommunikationsbeziehung der Teilnehmer offenbart werden. Dies gilt auch für mobile IPv6-basierte Architekturen, die ebenfalls keine anonyme Kommunikationsbeziehung zwischen zwei Teilnehmern gewährleisten. Methods for encrypting data, the data being sent over a network, preferably the Internet, have been known for many years. Due to the fact that without additional measures on the Internet, there is no guarantee of third-party interception or eavesdropping, it is often necessary to anonymize the communication data, ie the data that is being sent, and / or the participants in order to protect against access by unauthorized third parties to ensure. In addition, it is sometimes necessary that the communication relationship between two participants, ie a sender and a receiver, which can be located in different networks and possibly in different administrative domains, is not revealed to any unauthorized, possibly malicious third party. This unauthorized third party could either be located in the backbone, ie the central computer or the group of computers with high data transmission capacity, to which or to which further computers are connected, but also in the network of the transmitter or the receiver. When using the Internet Protocol Version 6 - IPv6 - even with non-static, session and / or cell-dependent, temporary IP addresses based on the static connection layer parts, the communication relationship of the participants can be revealed. This also applies to mobile IPv6-based architectures, which also do not guarantee an anonymous communication relationship between two participants.
Um eine anonyme Kommunikationsbeziehung zwischen den Teilnehmern, die Kommunikationsdaten in Form von IP-Paketen versenden, zu gewährleisten, sind ebenfalls verschiedene Verfahren bekannt. Beispielsweise werden Daten, insbesondere Teile der Sende- und Empfänger-IP-Adressen innerhalb jedes IP- Header, beim Versand pseudonymisiert. In diesem Fall wird der Suffix, d. h. die Hostsegmente der IP-Adressen, die im Allgemeinen die letzten 64 Bits der 128 Bit langen IPv6-Adresse sind, pseudonymisiert. Der Präfix, der die Informationen über das Empfängernetzwerk enthält, bleibt in seinem ursprünglichen Zustand. Dies macht es möglich, dass jeder Standardrouter ein solches IP-Paket versenden kann, obwohl die Information der Empfängeradresse innerhalb des Empfängernetzes für ihn nicht lesbar sind. Die letzten 64 Bits zu pseudonymisieren, ist jedoch nur praktikabel, wenn IP-Pakete an ein einzelnes Gerät gesendet werden. To create an anonymous communication relationship between participants who Send communication data in the form of IP packets to ensure Various methods are also known. For example, data especially parts of the sending and receiving IP addresses within each IP Header, pseudonymized when sent. In this case, the suffix, i.e. H. the Host segments of the IP addresses, which are generally the last 64 bits of the 128 bits long IPv6 address are pseudonymized. The prefix that represents the information contains via the receiver network remains in its original state. This makes it possible for every standard router to have such an IP packet can send, although the information of the recipient address within the Receiver network are not readable for him. It is pseudonymizing the last 64 bits however only practical if IP packets are sent to a single device.
Ein bösgläubiger Zwischenadressat - Node - im Empfängernetz und besonders der letzte Computer, der das IP-Paket an den Empfänger weiterleitet, kennt demnach den Empfänger. Allerdings erkennt er nicht den Sender oder die Kommunikationsbeziehung zwischen dem Sender und dem Empfänger. A bad faith intermediate - node - in the recipient network and especially the last computer that forwards the IP packet to the recipient knows therefore the recipient. However, he does not recognize the transmitter or the Communication relationship between the sender and the receiver.
Es existiert beispielsweise ein Verfahren zum Pseudonymisieren der letzten 64 Bits der Sende- und Empfängeradresse, nach dem eine unverschlüsselte Hashfunktion wie MD5 zum Ändern der letzten 64 Bits einer IP-Adresse verwendet wird. Die IP-Adresse wird von Zeit zu Zeit erneut pseudonymisiert und zwar mittels des wiederholten Gebrauchs der Hashfunktion. Dieses Verfahren erschwert es einem bösgläubigen Dritten, auf die ursprüngliche IP-Adresse Rückschlüsse zu ziehen. Bei diesem Verfahren ist allerdings problematisch, dass die Hashfunktion auf keinem geheimen Schlüssel basiert. Durch das Rekonstruieren der benutzten Hashfunktion kann ein bösgläubiger Dritter auf die ursprüngliche IP-Adresse schließen und somit ist eine anonyme Kommunikationsbeziehung zwischen zwei Teilnehmern nicht mehr gewährleistet. For example, there is a method for pseudonymizing the last 64 bits the sending and receiving address, after which an unencrypted Hash function like MD5 for changing the last 64 bits of an IP address is used. The IP address is pseudonymized again from time to time through the repeated use of the hash function. This method it makes it difficult for a malicious third party to access the original IP address Draw conclusions. The problem with this method is that the Hash function based on no secret key. By reconstructing A bad faith third party can revert to the original hash function Close IP address and is therefore an anonymous communication relationship no longer guaranteed between two participants.
Der vorliegenden Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren zur Verschlüsselung von Daten der eingangs genannten Art anzugeben, bei dem eine anonyme Kommunikation zwischen zwei Teilnehmern ermöglicht ist. The present invention is therefore based on the object of a method for Specify encryption of data of the type mentioned at the beginning, in which Anonymous communication between two participants is made possible.
Erfindungsgemäß wird die voranstehende Aufgabe durch das Verfahren zur Verschlüsselung von Daten mit den Merkmalen des Patentanspruchs 1 gelöst. Danach ist das in Rede stehende Verfahren derart ausgestaltet und weitergebildet, dass der Sender seine Schlüsseldaten ausschließlich an den Empfängerprovider und der Empfänger seine Schlüsseldaten ausschließlich an den Senderprovider übermittelt, wobei über die Schlüsseldaten sender- und empfängerseitig die Daten verschlüsselt und/oder entschlüsselt werden. According to the invention, the above object is achieved by the method for Encryption of data with the features of claim 1 solved. Thereafter, the method in question is designed and developed in such a way that that the sender only transmits its key data to the recipient provider and the recipient only sends his key data to the sender provider transmitted, the key data on the sender and receiver side Data is encrypted and / or decrypted.
In erfindungsgemäßer Weise ist zunächst erkannt worden, dass man in Abkehr zur bisherigen Praxis nicht allein die Daten, d. h. das bspw. Hostsegment einer IP-Adresse, pseudonymisieren muss, um eine anonyme Kommunikation zwischen einem Sender und einem Empfänger zu gewährleisten. Vielmehr muss es am Senden der Daten beteiligten Dritten unmöglich sein, Rückschlüsse auf den Sender und Empfänger sowie deren Kommunikationsbeziehung zu ziehen. Die Verschlüsselung muss daher mittels eines allein dem Sender und dem Empfänger gekannten Schlüssels erfolgen. Durch die getrennte Berechnung der jeweils zum Schlüssel gehörigen Schlüsseldaten beim Sender und beim Empfänger und dadurch dass jeweils nur Teile des Schlüssels versendet werden, ist es bösgläubigen Dritten nicht möglich aufgrund des Schlüssels auf den Sender und den Empfänger zu schließen oder den Schlüssel selbst zu erlangen um die verschlüsselten Daten entschlüsseln zu können. Es ist ferner erkannt worden, dass die Kommunikationsbeziehung zwischen Sender und Empfänger auch während des Schlüsselaustauschs anonym sein muss, da sich sonst während der weiteren Kommunikation Rückschlüsse auf die Kommunikationsbeziehung der beiden Teilnehmer ziehen ließen. Dadurch das der Sender seine Schlüsseldaten an den Empfängerprovider und der Empfänger seine Schlüsseldaten ausschließlich an den Senderprovider übermittelt, wird dem Sender- bzw. dem Empfängerprovider in erfindungsgemäßer Weise jeweils nur der Empfänger bzw. der Sender bekannt nicht aber beide Teilnehmer oder deren Kommunikationsbeziehung. Eine anonyme Kommunikationsbeziehung zwischen dem Sender und dem Empfänger ist daher während der gesamten Dauer der Kommunikation gewährleistet. In the manner according to the invention, it was first recognized that one was turning away not only the data on previous practice, d. H. the host segment, for example IP address that must be pseudonymized in order to communicate anonymously between a sender and a receiver. Rather, it has to Third parties involved in sending the data may not be able to draw conclusions about the To draw the sender and receiver as well as their communication relationship. The Encryption must therefore use only the sender and the Known key recipient. By separately calculating each key data belonging to the key at the sender and at the recipient and in that only parts of the key are sent at a time, it is bad faith third parties not possible due to the key on the transmitter and the To close the recipient or to obtain the key yourself in order to to decrypt encrypted data. It has also been recognized that the communication relationship between sender and receiver also during the key exchange must be anonymous, since otherwise during the further communication conclusions about the communication relationship of the two Let participants go. This means that the sender sends his key data to the The recipient provider and the recipient only provide their key data the sender provider is transmitted to the sender or receiver provider only the receiver or the transmitter in the manner according to the invention not known but both participants or their communication relationship. A anonymous communication relationship between the sender and the recipient is therefore guaranteed for the entire duration of the communication.
Hinsichtlich einer besonders einfachen Ausgestaltung könnte der Sender und/oder der Empfänger verschlüsselte und/oder unverschlüsselte Informationen an den Empfängerprovider respektive Senderprovider versenden. Dadurch wäre es möglich, verschlüsselte Informationen, die dem jeweiligen Provider nicht zugänglich sein sollen, zu übermitteln. Die unverschlüsselten Informationen könnten es dem jeweiligen Provider ermöglichen, die verschlüsselten Informationen zu verarbeiten. With regard to a particularly simple embodiment, the transmitter could and / or the recipient encrypted and / or unencrypted information Send to the recipient provider or sender provider. That would be it is possible to encrypt information that the respective provider does not should be accessible to transmit. The unencrypted information could enable the respective provider to access the encrypted information to process.
Die verschlüsselten Informationen könnten jeweils die Schlüsseldaten und/oder Zufallswerte des Senders und/oder des Empfängers und/oder des Empfängerproviders und/oder die Adresse, insbesondere die IP-Adresse, des den Senders und/oder des Empfängers umfassen. Diese Informationen in einer verschlüsselten Form zu versenden, würde es ermöglichen zwischen dem Sender und dem Empfänger eine anonyme Kommunikationsbeziehung aufzubauen. The encrypted information could be the key data and / or Random values of the transmitter and / or the receiver and / or the Receiver provider and / or the address, especially the IP address, of the sender and / or the recipient. This information in one sending encrypted form would allow between the sender and the Establish recipients an anonymous communication relationship.
Im Hinblick auf eine besonders einfache Weiterleitung der Informationen könnten die unverschlüsselten Informationen die Adresse, insbesondere die IP-Adresse, des Senderproviders und/oder des Empfängerproviders umfassen. Hierdurch wäre es dem die verschlüsselten Informationen empfangenden Node ermöglicht, auf besonders einfache Art und Weise zu erkennen, an wen die verschlüsselten Informationen weiterzuleiten sind. With regard to a particularly simple forwarding of the information could the unencrypted information the address, especially the IP address, of the sender provider and / or the receiver provider. hereby the node receiving the encrypted information would be able to to recognize in a particularly simple way to whom the encrypted Information to be forwarded.
Im Rahmen einer besonders praktikablen Verschlüsselung könnten die verschlüsselten Informationen, die der Sender an den Empfängerprovider sendet, vorzugsweise mittels des öffentlichen Schlüssels des Senderproviders, verschlüsselt werden. Es könnte allerdings auch jedweder anderer Schlüssel verwendet werden, soweit es nur dem Sender- nicht aber dem Empfängerprovider möglich ist, die Informationen zu entschlüsseln. Die verschlüsselten Informationen, die der Sender an den Empfängerprovider sendet, könnten dabei die Adresse, insbesondere die IP-Adresse, des Empfängers und/oder die Schlüsseldaten des Senders und/oder einen Senderzufallswert umfassen. Dem Empfängerprovider ist es somit nicht möglich, die Informationen zu lesen, da es nur dem Senderprovider möglich ist, die verschlüsselten Informationen zu entschlüsseln. Der Empfänger der Daten wird dem Empfängerprovider daher nicht offenbart. As part of a particularly practical encryption, the encrypted information that the sender sends to the recipient provider, preferably by means of the sender provider's public key, be encrypted. However, it could also be any other key are used, as far as it is only the sender and not the recipient provider it is possible to decrypt the information. The encrypted Information that the sender sends to the recipient provider could be the Address, especially the IP address, the recipient and / or the Key data of the transmitter and / or include a transmitter random value. the It is therefore not possible for the recipient provider to read the information because it is only for the Sender provider is possible to decrypt the encrypted information. The recipient of the data is therefore not disclosed to the recipient provider.
Hinsichtlich einer abermals besonders einfachen Weiterleitung der Informationen könnten die unverschlüsselten Informationen, die der Sender an den Empfängerprovider sendet, die Adresse, insbesondere die IP-Adresse, des Senderproviders umfassen. Der Empfängerprovider könnte dann aus den unverschlüsselten Informationen die Adresse des Senderproviders bestimmen und könnte die verschlüsselten Informationen an diesen weiterleiten. Es ist dem Empfängerprovider daher lediglich der Sender sowie der Senderprovider, nicht aber der Empfänger bekannt. Regarding a particularly simple forwarding of the information could be the unencrypted information that the sender sends to the The recipient provider sends the address, especially the IP address, of the Broadcast providers include. The recipient provider could then use the unencrypted Information determine the address of the sender provider and could be the forward encrypted information to them. It is the recipient provider therefore only the sender and the sender provider, but not the receiver known.
Der Empfängerprovider könnte nunmehr verschlüsselte Informationen und/oder unverschlüsselte Informationen an den Senderprovider senden. Die verschlüsselten Informationen könnten hierbei den vom Sender verschlüsselten Informationen entsprechen. Der Empfängerprovider würde somit die von dem Sender verschlüsselten Informationen lediglich an den Senderprovider weiterleiten, wodurch eine Entkopplung zwischen dem Sender und dem Senderprovider erreicht wäre, so dass der Sender dem Senderprovider nicht bekannt werden würde. The recipient provider could now encrypted information and / or Send unencrypted information to the broadcaster. The encrypted information could be encrypted by the sender Information match. The recipient provider would thus be that of the sender only forward encrypted information to the broadcaster, whereby a decoupling between the transmitter and the transmitter provider is achieved would be so that the broadcaster would not become known to the broadcaster.
Zur besonders einfachen Zuordnung der Informationen zu diesem Vorgang könnten die unverschlüsselten Informationen einen Zufallswert des Empfängerproviders umfassen. Mittels dieses Zufallswerts des Empfängerproviders könnte der Empfängerprovider dann die Informationen wieder dem Vorgang und dem Sender zuordnen, ohne dass in den Informationen der Sender offenbart werden muss. For a particularly simple assignment of information to this process the unencrypted information could be a random value of the Include recipient providers. Using this random value of the recipient provider could the recipient provider then the information back to the process and the Assign stations without the stations being revealed in the information got to.
Der Senderprovider könnte, vorzugsweise mittels seines privaten Schlüssels, die vom Empfängerprovider erhaltenen Informationen entschlüsseln. Dem Senderprovider wären somit der Empfänger, der Empfängerprovider, der Zufallswert des Empfängerproviders sowie die Schlüsseldaten des Senders bekannt. Der Sender wird dem Senderprovider allerdings nicht offenbart. The sender provider could, preferably by means of its private key, the Decrypt information received from the recipient provider. the Sender provider would thus be the recipient, the recipient provider, the random value of the Recipient provider and the key data of the sender known. The transmitter is not disclosed to the broadcaster, however.
Nunmehr könnte der Senderprovider verschlüsselte und/oder unverschlüsselte Informationen an den Empfänger senden. Die verschlüsselten Informationen könnten dabei, vorzugsweise mittels des öffentlichen Schlüssels des Empfängers, verschlüsselt werden. Die Informationen wären dann vor Zugriffen unbefugter Dritter geschützt. Die verschlüsselten Informationen, die der Senderprovider an den Empfänger sendet, könnten die Schlüsseldaten des Senders und/oder einen Senderzufallswert und/oder die Adresse, insbesondere die IP- Adresse, des Empfängerproviders und/oder den Zufallswert des Empfängerproviders umfassen. Mit diesen Informationen wäre es dem Empfänger möglich sowohl den Schlüssel zu berechnen, als auch die Nachricht zurück an den Sender zu übermitteln, ohne dass die Kommunikationsbeziehung zwischen Sender und Empfänger bekannt wird. The transmitter provider could now be encrypted and / or unencrypted Send information to the recipient. The encrypted information could, preferably using the public key of the Recipient, be encrypted. The information would then be accessed protected by unauthorized third parties. The encrypted information that the Sender provider sends to the recipient, could be the key data of the transmitter and / or a transmitter random value and / or the address, in particular the IP Address, the recipient provider and / or the random value of the Include recipient providers. With this information, it would be the recipient possible to calculate both the key and the message back to the Transmitters without the communication relationship between Sender and receiver becomes known.
Der Empfänger könnte hierbei die verschlüsselten Informationen, vorzugsweise mittels seines privaten Schlüssels, entschlüsseln. Dem Empfänger stünden somit insbesondere die Schlüsseldaten des Senders zur Verfügung. The recipient could, preferably, use the encrypted information decrypt using his private key. The recipient would therefore stand in particular the key data of the transmitter.
Im Rahmen einer besonders einfachen Verschlüsselung könnte der Empfänger mittels eines Protokolls, insbesondere mittels des Diffie-Hellmann-Protokolls, die Schlüsseldaten des Empfängers berechnen. Der Empfänger könnte dann mittels des Protokolls, insbesondere mittels des Diffie-Hellmann-Protokolls, und den Schlüsseldaten des Senders und/oder den Schlüsseldaten des Empfängers den insbesondere symmetrischen Schlüssel berechnen. Es könnten allerdings auch zunächst der insbesondere symmetrische Schlüssel und dann die Schlüsseldaten des Empfängers berechnet werden. The recipient could use a particularly simple encryption by means of a protocol, in particular by means of the Diffie-Hellmann protocol, the Calculate key data of the recipient. The recipient could then use the protocol, in particular by means of the Diffie-Hellmann protocol, and the Key data of the sender and / or the key data of the recipient in particular calculate symmetric keys. However, it could also first the key, in particular symmetrical, and then the key Key data of the recipient can be calculated.
Hinsichtlich einer besonders einfachen Anonymisierung könnte der Empfänger mittels des insbesondere symmetrischen Schlüssels die Daten, insbesondere das Hostsegment seiner IP-Adresse, verschlüsseln, so dass der Empfänger eine andere, verschlüsselte Adresse, insbesondere IP-Adresse, erhält. Der Empfänger könnte nunmehr Kommunikationsdaten mittels einer verschlüsselten Adresse versenden, die ihm nicht mehr zuzuordnen ist. With regard to particularly simple anonymization, the recipient could by means of the in particular symmetrical key the data, in particular encrypt the host segment of its IP address so that the recipient receives a other, encrypted address, in particular IP address. The Receiver could now use communication data using an encrypted address send that can no longer be assigned to him.
Im Hinblick auf eine besonders unproblematische Kommunikation könnte der
Empfänger die verschlüsselte Adresse auf Kollisionen mit bereits vergebenen
Adressen überprüfen. Unter der Annahme, dass eine gleichförmige Verteilung
von Hostsegmenten herrscht, beträgt die Wahrscheinlichkeit für eine
Hostsegmentkollision
P = 1 - (1 - n/264)(1 - m/264) ≍ (m + n)/264.
With regard to particularly unproblematic communication, the recipient could check the encrypted address for collisions with addresses that have already been assigned. Assuming that there is a uniform distribution of host segments, the probability of a host segment collision is
P = 1 - (1 - n / 2 64 ) (1 - m / 2 64 ) ≍ (m + n) / 2 64 .
Hierbei repräsentieren n und m die Anzahl der zur Zeit innerhalb des Empfänger- bzw. Sendernetzwerks belegten Adressen. Die Wahrscheinlichkeit einer Hostsegmentkollision ist demnach ziemlich klein. Here n and m represent the number of currently within the recipient or network addresses occupied. The probability of one Host segment collision is therefore fairly small.
Der Empfänger könnte bei Vorhandensein einer Kollision neue Schlüsseldaten des Empfängers berechnen. Dies könnte er mittels des gleichen oder aber mittels eines anderen Protokolls vornehmen, das er bereits zur Berechnung der ersten Schlüsseldaten verwendet hat. Der Empfänger könnte nunmehr die neuen Schlüsseldaten ebenfalls auf Kollisionen überprüfen. Diesen Vorgang könnte der Empfänger so lange wiederholen, bis die von ihm berechneten Schlüsseldaten einen Schlüssel ergeben, der seine IP-Adresse in eine nicht vergebene Adresse verschlüsselt. The recipient could have new key data in the presence of a collision of the recipient. He could do this by means of the same or else using another protocol that he has already used to calculate the first key data. The recipient could now use the new one Also check key data for collisions. This could happen Repeat the recipient until the key data calculated by him result in a key that converts its IP address into an unsigned address encrypted.
Zur Übermittlung der Schlüsseldaten des Empfängers an den Sender könnte der Empfänger nunmehr verschlüsselte und/oder unverschlüsselte Informationen an den Senderprovider senden. To transmit the key data of the recipient to the sender, the The recipient now sends encrypted and / or unencrypted information send the broadcaster.
Die verschlüsselten Informationen könnten hierbei die Schlüsseldaten des Empfängers und/oder den Senderzufallswert und/oder den Zufallswert des Empfängerproviders umfassen. The encrypted information could be the key data of the Receiver and / or the transmitter random value and / or the random value of the Include recipient providers.
Im Hinblick auf eine besonders einfache Verschlüsselung könnten die verschlüsselten Informationen, vorzugsweise mittels des öffentlichen Schlüssels des Empfängerproviders, verschlüsselt werden. Somit wären die Informationen für den Senderprovider nicht lesbar. Dem Senderprovider wäre somit wiederum nicht der Sender offenbart, so dass die Kommunikationsbeziehung zwischen dem Sender und dem Empfänger dem Senderprovider unbekannt bleibt. With regard to particularly simple encryption, the encrypted information, preferably using the public key of the Recipient providers, are encrypted. So the information for the Sender provider not readable. The broadcaster would not be the provider Sender disclosed so that the communication relationship between the transmitter and the sender provider remains unknown to the recipient.
Im Hinblick auf eine besonders einfache Weiterleitung könnten die unverschlüsselten Informationen die Adresse, insbesondere die IP-Adresse, des Empfängerproviders umfassen. Der Senderprovider könnte sodann aus den unverschlüsselten Informationen die Adresse des Empfängerproviders bestimmen und die verschlüsselten Informationen an den Empfängerprovider senden. Die verschlüsselten Informationen könnten hierbei den vom Empfänger verschlüsselten Informationen entsprechen. Demnach sind nunmehr dem Senderprovider lediglich der Empfänger, der Empfängerprovider, der Zufallswert des Empfängers sowie der Zufallswert des Senders sowie die Schlüsseldaten des Senders bekannt. Der Sender der Daten sowie die Schlüsseldaten des Empfängers bleiben dem Senderprovider gänzlich unbekannt. With a view to a particularly simple forwarding, the unencrypted information, the address, especially the IP address, of the Include recipient providers. The broadcaster could then from the unencrypted information determine the address of the recipient provider and the Send encrypted information to the recipient provider. The encrypted information could be encrypted by the recipient Information match. Accordingly, are now the broadcaster provider only the recipient, the recipient provider, the random value of the recipient as well as the random value of the transmitter and the key data of the transmitter. The sender of the data and the key data of the recipient remain the same Channel provider completely unknown.
Der Empfängerprovider könnte dann die verschlüsselten Informationen, vorzugsweise mittels seines privaten Schlüssels, entschlüsseln. Dem Empfängerprovider wären somit der Sender, der Senderprovider, der Zufallswert des Senders sowie die Schlüsseldaten des Empfängers bekannt. Ihm sind allerdings weder der Empfänger noch die Schlüsseldaten des Senders bekannt. Von daher ist es ihm nicht möglich, auf den Sender oder auf den vorzugsweise symmetrischen Schlüssel zu schließen. The recipient provider could then use the encrypted information, preferably decrypt using his private key. the Receiver provider would thus be the sender, the sender provider, the random value of the Sender and the key data of the recipient known. He is, however neither the recipient nor the key data of the sender are known. Therefore it is not possible for him on the transmitter or on the preferably symmetrical Key to close.
Der Empfängerprovider könnte dann mittels des Zufallswerts des Empfängerproviders die Informationen dem Sender zuordnen. Anhand des Zufallswerts des Empfängerproviders sind somit auch ohne Informationen über den Sender, wie bspw. seine Adresse, Rückschlüsse auf den Sender möglich. Dem Empfängerprovider ist es dann möglich, die Informationen an den richtigen Sender zu übermitteln. The recipient provider could then use the random value of the Assign recipient information to the sender. Based on the random value of the Receiver providers are thus without information about the sender, such as For example, his address, conclusions about the sender possible. the Receiver provider is then able to send the information to the correct sender to transfer.
Der Empfängerprovider könnte dann verschlüsselte Informationen an den Sender übermitteln. Die verschlüsselten Informationen könnten hierbei die Schlüsseldaten des Empfängers und den Senderzufallswert umfassen. The recipient provider could then send encrypted information to the Send the transmitter. The encrypted information could be the Key data of the recipient and the transmitter random value include.
Im Hinblick auf eine besonders einfache Ausführung könnten die verschlüsselten Informationen, vorzugsweise mittels des öffentlichen Schlüssels des Senders, verschlüsselt werden. Der Sender könnte sodann die verschlüsselten Informationen, vorzugsweise mittels seines privaten Schlüssels, entschlüsseln. Die verschlüsselten Informationen enthalten hierbei nur noch den Senderzufallswert sowie die Schlüsseldaten des Empfängers. With a view to a particularly simple implementation, the encrypted ones could Information, preferably by means of the sender's public key, be encrypted. The sender could then use the encrypted Decrypt information, preferably using his private key. The encrypted information only contains the transmitter random value as well as the key data of the recipient.
Der Sender könnte dann die verschlüsselten Informationen mittels des Senderzufallswert und den Schlüsseldaten des Empfängers den Schlüsseldaten des Senders zuordnen. Der Senderzufallswert ermöglicht es somit, die Schlüsseldaten des Empfängers den zugehörigen Schlüsseldaten des Senders zuzuordnen, ohne dass der Empfänger offenbart werden muss. The sender could then use the encrypted information Random transmitter value and the key data of the recipient the key data of the Assign sender. The station random value thus enables the Assign key data of the recipient to the corresponding key data of the sender, without having to reveal the recipient.
Mittels der Schlüsseldaten des Senders und des Empfängers könnte der insbesondere symmetrische Schlüssel berechnet werden. Der Sender könnte dann mittels des insbesondere symmetrischen Schlüssels die Daten, insbesondere das Hostsegment seiner IP-Adresse, verschlüsseln, so dass der Sender eine andere, verschlüsselte Adresse, insbesondere IP-Adresse, erhält. Somit hätte auch der Sender eine verschlüsselte Adresse, so dass Rückschlüsse auf ihn nicht mehr möglich sind. Using the key data of the sender and the recipient, the in particular symmetrical keys can be calculated. The transmitter could then by means of the in particular symmetrical key the data, in particular encrypt the host segment of its IP address, so that the sender one other, encrypted address, in particular IP address. So would have the transmitter also has an encrypted address, so that conclusions can be drawn about it are no longer possible.
Zur abermaligen Sicherheit des Verfahrens könnte der Sender die verschlüsselte Adresse auf Kollisionen mit bereits vergebenen Adressen überprüfen. Hierzu könnte der Sender bei Vorhandensein einer Kollision neue Schlüsseldaten des Senders berechnen und er könnte diese wiederum auf Kollisionen überprüfen. Diesen Vorgang könnte der Sender so lange wiederholen, bis die von ihm berechneten Schlüsseldaten einen Schlüssel ergeben, der seine IP-Adresse in eine nicht vergebene Adresse verschlüsselt. Die neuen Schlüsseldaten des Senders könnte der Sender wiederum mittels des bereits bekannten Verfahrens an den Empfänger senden. To ensure the security of the procedure again, the transmitter could encrypt the Check address for collisions with addresses already assigned. For this could the transmitter in the presence of a collision new key data of the Calculate transmitter and he could check them again for collisions. The sender could repeat this process until the one from him calculated key data result in a key that converts its IP address into a not assigned address encrypted. The transmitter's new key data could the transmitter in turn to the Send recipient.
Somit wäre gewährleistet, dass auch während der Phase des Schlüsselaustauschs keine Aussage über die Kommunikationsverbindung zwischen dem Sender und dem Empfänger möglich ist. This would ensure that even during the phase of Key exchange no statement about the communication link between the Sender and the receiver is possible.
Der Sender kann nunmehr mittels seiner verschlüsselten Adresse die Kommunikationsdaten an die verschlüsselte Adresse des Empfängers übermitteln und umgekehrt. Zur nunmehr sicheren Übermittlung der Kommunikationsdaten könnten diese wiederum verschlüsselt sein. Hierzu könnte ein Sicherheitsprotokoll mit verschlüsselten Payload- und Authenticationheadern verwenden werden, wie bspw. IPsec. The sender can now use his encrypted address Transmit communication data to the encrypted address of the recipient and vice versa. For the secure transmission of communication data these could in turn be encrypted. This could be a Security protocol with encrypted payload and authentication headers will be used, such as IPsec.
Es wäre allerdings möglich, insbesondere nach der erstmaligen Kommunikation über die Provider, dass der Sender und/oder der Empfänger die Schlüsseldaten separat von den übrigen Informationen mittels des jeweiligen anderen öffentlichen Schlüssels verschlüsseln und den Nachrichten anhängen. Somit wäre abermals eine Sicherung bezüglich der Schlüsseldaten erreicht. Sollten nicht alle öffentliche Schlüssel bekannt sein, so wäre es auch möglich diese an die vorzugsweise unverschlüsselten Informationen anzuhängen. However, it would be possible, especially after the initial communication about the provider that the sender and / or the recipient the key data separate from the rest of the information by means of the other Encrypt the public key and attach it to the messages. So that would be a backup of the key data has been achieved. Shouldn't all public keys are known, so it would also be possible to pass them on to the preferably attach unencrypted information.
Mit dem voran beschriebenen Verfahren ist es daher möglich, eine anonyme Kommunikationsbeziehung zwischen zwei Teilnehmern herzustellen, ohne dass Rückschlüsse auf diese Kommunikationsbeziehung gemacht werden können. With the method described above, it is therefore possible to create an anonymous Establish communication relationship between two participants without Conclusions about this communication relationship can be made.
Es gibt nun verschiedene Möglichkeiten, die Lehre der vorliegenden Erfindung in vorteilhafter Weise auszugestalten und weiterzubilden. Dazu ist einerseits auf die dem Patentanspruch 1 nachgeordneten Patentansprüche und andererseits auf die nachfolgende Erläuterung eines bevorzugten Ausführungsbeispiels des erfindungsgemäßen Verfahrens zur Verschlüsselung von Daten anhand der Zeichnung zu verweisen. In Verbindung mit der Erläuterung des bevorzugten Ausführungsbeispiels des erfindungsgemäßen Verfahrens anhand der Zeichnung werden auch im Allgemeinen bevorzugte Ausgestaltungen und Weiterbildungen der Lehre erläutert. In der Zeichnung zeigt die einzige Figur ein Ablaufdiagramm des erfindungsgemäßen Verfahrens. There are now several ways to teach the present invention advantageous to design and develop. On the one hand, this is based on the the subordinate claims and on the other hand the following explanation of a preferred embodiment of the Method according to the invention for encrypting data using the Reference drawing. In conjunction with the explanation of the preferred Embodiment of the method according to the invention with reference to the drawing are generally preferred refinements and developments of the Teaching explained. In the drawing shows the only figure is a flow chart of the method according to the invention.
Das Ablaufdiagramm der einzigen Figur zeigt ein Verfahren zur Verschlüsselung von Daten, wobei die Daten über das Internet von einem ersten Teilnehmer, dem Sender S. zu einem zweiten Teilnehmer, dem Empfänger D, versendet werden. Dem Sender ist ein Senderprovider CP(S) und dem Empfänger ein Empfängerprovider CP(D) zugeordnet. Die Provider CP(S) und CP(D) dienen als Zwischenadressaten zwischen dem Sender S und dem Empfänger D. Der Sender S und der Empfänger D berechnen Schlüsseldaten s* und d*. Mittels der jeweiligen Schlüsseldaten lässt sich ein individueller insbesondere symmetrischer Schlüssel k zum sicheren Versenden der Daten errechnen. Bei den Daten handelt es sich in diesem Ausführungsbeispiel um die IP-Adressen des Senders S und des Empfängers D. The flow diagram of the single figure shows a method for encryption of data, the data over the Internet from a first participant, the Sender S. to a second participant, the receiver D, are sent. The transmitter is a transmitter provider CP (S) and the receiver is a Assigned to recipient provider CP (D). The providers CP (S) and CP (D) serve as Intermediate addressees between the transmitter S and the receiver D. The transmitter S and the receiver D calculate key data s * and d *. By means of the respective Key data can be an individual, in particular symmetrical key k Calculate to send the data securely. The data is in this embodiment, the IP addresses of the transmitter S and Recipient D.
Erfindungsgemäß sendet der Sender S seine Schlüsseldaten s* ausschließlich an den Empfängerprovider CP(D) und der Empfänger D seine Schlüsseldaten d* ausschließlich an den Senderprovider CP(S). Über die Schlüsseldaten s* und d* werden sender- und empfängerseitig die IP-Adressen des Senders S und des Empfängers D verschlüsselt. According to the transmitter S only sends its key data s * to the recipient provider CP (D) and the recipient D his key data d * exclusively to the broadcaster CP (S). About the key data s * and d * the sender and receiver side, the IP addresses of the transmitter S and Receiver D encrypted.
Der Sender S sendet hierbei verschlüsselte und unverschlüsselte Informationen an den Empfängerprovider CP(D). Die verschlüsselten Informationen sind mittels eines Verfahrens basierend auf dem öffentlichen Schlüssel des Senderproviders ECP(S) verschlüsselt und umfassen die IP-Adresse des Empfängers D, die Schlüsseldaten s* sowie einen Senderzufallswert rS. Die unverschlüsselten Daten umfassen die IP-Adresse des Senderproviders CP(S). The transmitter S sends encrypted and unencrypted information to the recipient provider CP (D). The encrypted information is encrypted using a method based on the public key of the transmitter provider E CP (S) and includes the IP address of the receiver D, the key data s * and a transmitter random value r S. The unencrypted data includes the IP address of the sender provider CP (S).
Der Empfängerprovider CP(D) bestimmt nun aus den unverschlüsselten Informationen die IP-Adresse des Senderproviders CP(S) und leitet die verschlüsselten Informationen - ohne diese entschlüsseln zu können - an den Senderprovider CP(S) weiter. Zusätzlich hängt er als unverschlüsselte Information einen Zufallswert des Empfängerproviders rCP(D) an. The recipient provider CP (D) now determines the IP address of the sender provider CP (S) from the unencrypted information and forwards the encrypted information - without being able to decrypt it - to the sender provider CP (S). In addition, as unencrypted information, it appends a random value from the recipient provider r CP (D) .
Da die verschlüsselten Informationen mittels eines Verfahrens basierend auf dem öffentlichen Schlüssel des Senderproviders ECP(S) verschlüsselt sind, kann dieser sie mittels seines privaten Schlüssels entschlüsseln und somit die IP- Adresse des Empfängers D ermitteln. Der Senderprovider verschlüsselt nunmehr die ihm vorliegenden Informationen mittels eines Verfahrens basierend auf dem öffentlichen Schlüssel des Empfängers ED, so dass sie vor unbefugten Zugriffen Dritter geschützt sind und übermittelt sie an den Empfänger D. Since the encrypted information is encrypted using a method based on the public key of the transmitter provider E CP (S) , the latter can decrypt it using its private key and thus determine the IP address of the recipient D. The transmitter provider now encrypts the information available to it by means of a method based on the public key of the recipient E D , so that it is protected against unauthorized access by third parties, and transmits it to the recipient D.
Der Empfänger D entschlüsselt die verschlüsselten Informationen, die er vom Senderprovider CP(S) erhalten hat mittels seines privaten Schlüssels. Ihm liegen nunmehr die Schlüsseldaten des Senders s*, der Senderzufallswert rS, der Empfängerprovider CP(D) bzw. seine IP-Adresse, sowie der Zufallswert des Empfängerproviders rCP(D) vor. The receiver D decrypts the encrypted information that it has received from the transmitter provider CP (S) using its private key. The key data of the transmitter s *, the transmitter random value r S , the receiver provider CP (D) or its IP address and the random value of the receiver provider r CP (D) are now available.
Mittels des Diffie-Hellmann-Protokolls und unter Zuhilfenahme der Schlüsseldaten des Sender s* und der Schlüsseldaten des Empfängers d* kann der Empfänger D nunmehr den symmetrischen Schlüssel k berechnen. Mittels des symmetrischen Schlüssels k verschlüsselt er das Hostsegment seiner IP-Adresse, so dass er eine neue IP-Adresse erhält. Zur Vermeidung von Problemen bei der Zustellung überprüft der Empfänger D die neue verschlüsselte IP-Adresse auf Kollisionen mit in seinem Netz bereits vergebenen Adressen. Using the Diffie-Hellmann protocol and with the help of Key data of the sender s * and the key data of the recipient d * can Receiver D now calculate the symmetric key k. By means of the symmetric key k it encrypts the host segment of its IP address, so that he gets a new IP address. To avoid problems with the The recipient D checks the new encrypted IP address for delivery Collisions with addresses already assigned in his network.
Nunmehr übermittelt der Empfänger D wiederum verschlüsselte und unverschlüsselte Informationen an den Senderprovider CP(S). Die verschlüsselten Informationen sind mittels eines Verfahrens basierend auf dem öffentlichen Schlüssel des Empfängerproviders ECP(D) verschlüsselt und umfassen die Schlüsseldaten d*, den Senderzufallswert rS sowie den Zufallswert der Empfängerprovider rCP(D). In den unverschlüsselten Informationen ist die Empfängerprovider CP(D) bzw. seine IP-Adresse offenbart, so dass der Senderprovider CP(S) weiß, an wen er die Informationen übermitteln soll. Der Senderprovider CP(S) extrahiert nun aus den unverschlüsselten Daten die IP-Adresse des Empfängerproviders CP(D) und leitet die verschlüsselten Informationen an diesen weiter, ohne die verschlüsselten Informationen, die er vom Empfänger D erhalten hat, entschlüsseln zu können. Now the receiver D in turn transmits encrypted and unencrypted information to the transmitter provider CP (S). The encrypted information is encrypted using a method based on the public key of the recipient provider E CP (D) and includes the key data d *, the transmitter random value r S and the random value of the recipient provider r CP (D) . The recipient provider CP (D) or its IP address is disclosed in the unencrypted information, so that the sender provider CP (S) knows to whom it should transmit the information. The transmitter provider CP (S) now extracts the IP address of the receiver provider CP (D) from the unencrypted data and forwards the encrypted information to it without being able to decrypt the encrypted information that it received from the receiver D.
Der Empfängerprovider CP(D) entschlüsselt die verschlüsselten Informationen mittels seines privaten Schlüssels und kann, da ihm nunmehr der Zufallswert des Empfängers rCP(D) vorliegt, die Informationen dem Sender S zuordnen. Mittels des Zufallswerts des Empfängers rCP(D) ist diese Zuordnung möglich, ohne dass Dritten der Sender S offenbart wird. The recipient provider CP (D) decrypts the encrypted information using its private key and, since it now has the random value of the recipient r CP (D) , can assign the information to the transmitter S. This assignment is possible by means of the random value of the receiver r CP (D) without the transmitter S being disclosed to third parties.
Der Empfängerprovider CP(D) verschlüsselt nunmehr die Informationen mittels eines Verfahrens basierend auf dem öffentlichen Schlüssel des Senders ES. Die verschlüsselten Informationen umfassen nunmehr die Schlüsseldaten des Empfängers d* sowie den Senderzufallswert rS. Mittels des Senderzufallswert rS kann der Sender S nach Entschlüsselung der Informationen mittels seines privaten Schlüssels die Informationen seinen Schlüsseldaten s* zuordnen, so dass ihm nunmehr beide Schlüsseldaten s* und d* vorliegen und er ebenfalls den symmetrischen Schlüssel k berechnen kann. The recipient provider CP (D) now encrypts the information using a method based on the public key of the transmitter E S. The encrypted information now includes the key data of the receiver d * and the transmitter random value r S. Using the transmitter random value r S , the transmitter S, after decrypting the information using his private key, can assign the information to his key data s * so that he now has both key data s * and d * and can also calculate the symmetric key k.
Der symmetrische Schlüssel k ermöglicht es dem Sender S nunmehr, das Hostsegment seiner IP-Adresse zu verschlüsseln und ihn somit unkenntlich zu machen. Die Kommunikationsbeziehung zwischen dem Sender S und dem Empfänger D wird während des Schlüsselaustauschs somit nicht offenbart und es ist weder dem Senderprovider CP(S) noch dem Empfängerprovider CP(D) möglich, diese ohne die Mithilfe des jeweils anderen Providers zu ermitteln. The symmetric key k now enables the transmitter S to Encrypt host segment of its IP address and thus unrecognizable do. The communication relationship between the transmitter S and the Receiver D is thus not revealed during the key exchange and it is neither the transmitter provider CP (S) nor the receiver provider CP (D) possible, to determine this without the help of the other provider.
Hinsichtlich weiterer Details wird zur Vermeidung von Wiederholungen auf die allgemeine Beschreibung sowie die beigefügten Patentansprüche verwiesen. With regard to further details, to avoid repetitions on the general description and the attached claims.
Schließlich sei ausdrücklich darauf hingewiesen, dass das voranstehend beschriebene Ausführungsbeispiel lediglich zur Erörterung der beanspruchten Lehre dient, diese jedoch nicht auf das Ausführungsbeispiel einschränkt. Finally, it should be expressly pointed out that the above Embodiment described only for discussion of the claimed Teaching serves, but not limited to the embodiment.
Claims (40)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2001157193 DE10157193A1 (en) | 2001-11-23 | 2001-11-23 | Data encoding method involves sender sending its key data exclusively to receiver and vice-versa, whereby the data are encoded and/or decoded at the sender and receiver using the key data |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2001157193 DE10157193A1 (en) | 2001-11-23 | 2001-11-23 | Data encoding method involves sender sending its key data exclusively to receiver and vice-versa, whereby the data are encoded and/or decoded at the sender and receiver using the key data |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10157193A1 true DE10157193A1 (en) | 2003-06-12 |
Family
ID=7706511
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2001157193 Ceased DE10157193A1 (en) | 2001-11-23 | 2001-11-23 | Data encoding method involves sender sending its key data exclusively to receiver and vice-versa, whereby the data are encoded and/or decoded at the sender and receiver using the key data |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE10157193A1 (en) |
-
2001
- 2001-11-23 DE DE2001157193 patent/DE10157193A1/en not_active Ceased
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2018015B1 (en) | Method and device for anonymous encrypted mobile data and voice communication | |
DE60223603T2 (en) | SECURE BROADCAST / MULTICAST SERVICE | |
DE69831974T2 (en) | METHOD FOR PACKET AUTHENTICATION IN THE PRESENCE OF NETWORK ADDRESS TRANSLATIONS AND PROTOCOL CONVERSIONS | |
DE3919734C1 (en) | ||
DE69823834T2 (en) | SAFETY PROCESS AND SYSTEM FOR TRANSMISSIONS IN REMOTE DETECTIVES | |
EP1793525B1 (en) | Method for changing the group key in a group of network elements in a network | |
DE19758970B4 (en) | Integrated telecommunication system | |
DE60201522T2 (en) | ENABLE LEGAL CAPTURE OF IP CONNECTIONS | |
DE112010003149B4 (en) | Collaborative encryption and decryption by agents | |
EP1982494B1 (en) | Method, device and computer program product for the encoded transmission of media data between the media server and the subscriber terminal | |
DE10138718A1 (en) | Method for transmitting encryption information to participants in a multicast group | |
DE60204299T2 (en) | Method of sending SMS messages with hidden identity | |
EP2186261A1 (en) | Method for analyzing simultaneously transmitted, encoded data streams | |
EP2062400B1 (en) | Method and system for addressing and routing in encrypted communications links | |
DE19721949A1 (en) | Encryption device | |
EP0048903A1 (en) | Security system for preventing unauthorized manipulations during electronic text transmission in data networks | |
DE3939828C2 (en) | ||
DE102006036165B3 (en) | Method for establishing a secret key between two nodes in a communication network | |
EP2685682A2 (en) | Method and system for secure message transmission | |
DE10157193A1 (en) | Data encoding method involves sender sending its key data exclusively to receiver and vice-versa, whereby the data are encoded and/or decoded at the sender and receiver using the key data | |
EP2759089B1 (en) | System and method for the safe spontaneous transmission of confidential data over unsecure connections and switching computers | |
EP0902568B1 (en) | Method for transmitting encrypted messages | |
DE102015119687B4 (en) | Method for generating and/or transmitting an encrypted message | |
AT524854B1 (en) | Procedure for transferring OTP-encrypted data | |
EP2830277B1 (en) | Method and system for tamper-proof transmission of data packets |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8131 | Rejection |