DE102005044949A1 - Verfahren zur Authentifizierung - Google Patents

Verfahren zur Authentifizierung Download PDF

Info

Publication number
DE102005044949A1
DE102005044949A1 DE102005044949A DE102005044949A DE102005044949A1 DE 102005044949 A1 DE102005044949 A1 DE 102005044949A1 DE 102005044949 A DE102005044949 A DE 102005044949A DE 102005044949 A DE102005044949 A DE 102005044949A DE 102005044949 A1 DE102005044949 A1 DE 102005044949A1
Authority
DE
Germany
Prior art keywords
hash value
hash
hash function
authentication
calculated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102005044949A
Other languages
English (en)
Inventor
Dirk Dr. Westhoff
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Europe Ltd
Original Assignee
NEC Europe Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Europe Ltd filed Critical NEC Europe Ltd
Priority to DE102005044949A priority Critical patent/DE102005044949A1/de
Priority to JP2006230028A priority patent/JP2007089147A/ja
Priority to US11/519,929 priority patent/US20070067631A1/en
Publication of DE102005044949A1 publication Critical patent/DE102005044949A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/20Manipulating the length of blocks of bits, e.g. padding or block truncation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Abstract

Ein Verfahren zur Authentifizierung zwischen mindestens zwei Knoten in einem Netzwerk, vorzugsweise einem drahtlosen Sensornetzwerk, wobei durch einen Sendeknoten eine t Bit lange Hashwert durch Anwenden einer Hashfunktion h berechnet wird, ist im Hinblick auf Übertragung von möglichst wenigen zusätzlichen Daten über das Netzwerk derart ausgestaltet, dass zur Authentifizierung lediglich t-k Bits der Hashwert als gekürzte Hashwert von dem Sendeknoten zu einem Empfangsknoten übertragen werden, wobei k eine feste aber beliebige natürliche Zahl zwischen 1 und t-1 ist, und wobei beim Empfangsknoten der übertragenen Hashwert mit einer Soll-Hashwert verglichen wird.

Description

  • Die Erfindung betrifft ein Verfahren zur Authentifizierung zwischen mindestens zwei Knoten in einem Netzwerk, vorzugsweise einem drahtlosen Sensornetzwerk, wobei durch einen Sendeknoten ein t Bit langer Hashwert durch Anwenden einer Hashfunktion h berechnet wird.
  • In den meisten Netzwerken ist die Zuverlässigkeit und Sicherheit der Datenübertragung eine zentrale Anforderung. Dies beinhaltet zum einen, dass die Daten zuverlässig von dem Sendeknoten zu dem Empfangsknoten übertragen werden, zum anderen muss eine Einspeisung von Datenpaketen oder eine Manipulation der übertragenen Daten durch Unberechtigte ausgeschlossen oder verhindert werden. Insbesondere bei drahtlosen Netzwerken sind diese Anforderungen von besonders zentraler Bedeutung, da sich drahtlose Netzwerke physikalisch kaum gegenüber unberechtigtem Zugriff abschotten lassen. Je nach Einsatzbereich ist ein Verhindern des Mitlesens der übertragenen Daten zusätzlich von Bedeutung.
  • Aus der Praxis sind die verschiedensten Verfahren zur Sicherung der Datenübertragung bekannt. Zum einen werden Protokolle zur Zugangskontrolle eingesetzt, zum andern werden durch entsprechende Sicherheitsmechanismen die übertragenen Daten geschützt. Ein Verändern während der Übertragung oder ein unberechtigtes Einspeisen von Daten in das Netzwerk wird durch verschiedenste Authentikation- und Signierverfahren erschwert. Das Ausspähen der übertragenen Daten kann wirkungsvoll durch eine Verschlüsselung der Daten verhindert werden. Hierzu können Verfahren wie beispielsweise nach PGP (Pretty Good Privacy), S/MIME (Secure/Multipurpose Internet Mail Extension) oder DSA (Digital Signature Algorithm) verwendet werden. Im Bereich der Authentikationsverfahren in restriktiven Umgebungen sei exemplarisch auf die Arbeiten von R. Anderson „A family of new authentication protocols", In Operating System Review, 32(4):9–20, 1998 oder F. Stanjano, R. Anderson, "The Resurrecting Duckling: Security Issues in Ad-Hoc Wireless Networks", 3rd ATT Software Symposium, 1999 verwiesen.
  • Mit Authentikations-, Signier- und/oder Verschlüsselungsverfahren werden einer zu übertragenden Nachricht zusätzliche Informationen ergänzt, die eine eindeutige Zuordnung der Nachricht zu einem Sender ermöglichen, eine korrekte und verfälschungsfreie Übertragung anzeigen und/oder die Nachricht während der Übertragung in einen nicht-lesbaren Zustand versetzen. Erkauft werden diese Effekte immer dadurch, dass erhebliche Redundanz der übertragenen Nachricht angefügt wird.
  • Bei vielen Netzwerkverbindungen ist die zusätzlich übertragene Datenmenge unkritisch, da ausreichend Bandbreite zur Verfügung steht. Liegt jedoch beispielsweise ein drahtloses Sensornetzwerk vor, sind meist relativ leistungsschwache Netzwerkverbindungen implementiert. Zusätzlich sind die Leistungsfähigkeit der Prozessoren zur Berechnung der Authentikationskennungen, der Signatur oder der verschlüsselten Nachricht und die Energiereserven sehr beschränkt. Da viele Verfahren sehr rechenintensiv sind, scheiden diese bereits aus diesem Grund aus. Schnell zu berechnende Authentikationsverfahren wie MAC (Message Authentication Code) weisen jedoch häufig den Nachteil auf, dass die erzeugte Redundanz verhältnismäßig groß ist. Derzeit sind keine Verfahren bekannt, die diese gegenläufigen Zielsetzungen zufrieden stellend lösen.
  • Der vorliegenden Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren der eingangs genannten Art derart auszugestalten und weiterzubilden, dass eine einfache Berechnung der zusätzlichen Informationen möglich ist, das Netzwerk durch die Übertragung möglichst weniger zusätzlicher Daten belastet wird und dennoch eine möglichst sichere Authentifizierung möglich ist.
  • Erfindungsgemäß wird die voranstehende Aufgabe durch die Merkmale des Patentanspruches 1 gelöst. Danach ist das in Rede stehende Verfahren zur Authentifizierung dadurch gekennzeichnet, dass zur Authentifizierung lediglich t – k Bits des Hashwerts als gekürzter Hashwert von dem Sendeknoten zu einem Empfangsknoten übertragen werden, wobei k eine feste aber beliebige natürliche Zahl zwischen 1 und t – 1 ist, und wobei beim Empfangsknoten der übertragene Hashwert mit einer Soll-Hashwert verglichen wird.
  • In erfindungsgemäßer Weise ist zunächst erkannt worden, dass zum Erreichen einer ausreichend sicheren Authentifizierung der Nachricht nicht zwangsläufig eine große Menge an zusätzlichen Bits notwendig sind. Vielmehr reicht eine relativ geringe Anzahl an Bits aus, die durch günstige Wahl der Bitfolge innerhalb der Authentikationskennung ein Erraten der korrekten Bitfolge erheblich erschwert. Für das erfindungsgemäße Verfahren wird eine Hashfunktion eingesetzt, die leicht zu berechnen sind. Durch die Hashfunktion wird ein t Bit langer Hashwert erzeugt. Zur Authentifizierung der Nachricht werden erfindungsgemäß nicht alle t Bits übertragen. Vielmehr wird bei der Übertragung lediglich ein erheblich geringerer Teil des Hashwerts berücksichtigt. Dazu werden t – k Bits des Hashwerts ausgeschnitten und zur Authentifizierung eingesetzt. Der Wert von k ist dabei eine relativ beliebige natürliche Zahl zwischen 1 und t – 1, behält jedoch nach einmaliger Festlegung im Allgemeinen einen festen Wert bei. Der gekürzte Hashwert wird dem Empfangsknoten übermittelt und dort mit einem Soll-Hashwert verglichen und damit eine Authentifizierung durchgeführt. Durch eine Authentifizierung mit t – k Bits des Hashwerts erhöht sich zwar die mögliche Zahl an Kollisionen, allerdings sind dennoch bis zu 2t-k Versuche notwendig, um zufällig eine passende Authentikationskennung zu erzeugen. Kollisionen sind die Fälle, bei denen trotz unterschiedlicher Eingangswerte in die Hashfunktion derselbe Hashwert generiert wird. Da nicht t Bits sondern lediglich t – k Bits zusätzlich zur zu übertragenden Nachricht gesendet werden müssen, kann die Netzwerkverbindung wesentlich effizienter genutzt werden. Trotz des sehr geringen Mehraufwands kann durch das erfindungsgemäße Verfahren eine sehr effiziente Authentifizierung erreicht werden. Durch eine einfache Berechnung der Hashwert und eine erheblich reduzierte Belastung der Netzwerkverbindung durch die Authentifizierung ist das erfindungsgemäße Verfahren außerordentlich energiesparend. Zusätzlich bietet es einen Schutz gegenüber DoS(Denial of Service)-Attacken.
  • Vorzugsweise wird der gekürzte Hashwert dadurch erzeugt, dass t – k direkt aufeinander folgende Bits verwendet werden. Besonders einfach wird die Auswahl dann, wenn die ersten t – k Bits des berechneten Hashwerts ausgewählt werden. Da sehr viele Systeme, insbesondere im Bereich der drahtlosen Sensorsysteme, entsprechende Berechnungen mit Hilfe eines Mikrocontrollers durchführen, kann das Verwenden der ersten Bits besonders einfach realisiert werden. Meist handelt es sich um Prozessoren mit einem 8 Bit- oder 16 Bit-breiten Speicher, so dass die Kürzung des Hashwerts durch einfaches Verwenden des Speicherregisters erreicht wird, das die ersten Bits des Hashwerts speichert. Es sei jedoch darauf hingewiesen, dass aus dem Hashwert auch beliebige andere t – k Bits ausgewählt werden können. Dabei ist unerheblich welche Bits der Hashwert verwendet werden. Insbesondere müssen die Bits nicht zwangläufig direkt aufeinander folgen. Einzige Voraussetzung ist, dass dem Sende- und dem Empfangsknoten vor Inbetriebnahme des Systems die Regel bekannt ist, nach der die Bits aus dem Hashwert ausgewählt werden.
  • Hinsichtlich einer möglichst effektiven Reduktion der übertragenen Datenmenge wird k vorzugsweise derart gewählt wird, dass der gekürzte Hashwert eine Länge in der Größenordnung von 8 Bit aufweist. Üblicherweise beträgt die Länge von Hashwerten 128 Bits, wodurch das erhebliche Potenzial für eine Reduktion der übertragenen Datenmenge deutlich wird. Da im Allgemeinen die Übertragung eines einzelnen Bits ein vergleichbarer Aufwand darstellt wie die Ausführung eines Prozessorbefehls, reduziert sich durch das erfindungsgemäße Verfahren der Aufwand massiv.
  • Zur Erreichung einer möglichst großen Sicherheit der berechneten Authentikationskennung wird vorzugsweise als Hashfunktion eine geschlüsselte Hashfunktion eingesetzt. Geschlüsselten Hashfunktionen sind Hashfunktionen, deren Ergebnis nicht nur von dem Eingangswert sondern zusätzlich von einem bei der Berechnung gewählten Schlüssel abhängt. Besonders effektiv wird der Einsatz einer geschlüsselten Hashfunktion dann, wenn für jede Authentifizierung ein anderer Schlüssel als Parameter für die geschlüsselte Hashfunktion Verwendung findet.
  • Damit die Vielzahl von Schlüsseln nicht gesondert bei dem Sende- und Empfangsknoten gespeichert werden müssen, wird als Schlüssel für die geschlüsselte Hashfunktion vorzugsweise ein weiterer Hashwert verwendet, der durch eine weitere Hashfunktion berechnet wird. Die i-te Authentifizierung wird durch einen Hashwert xn-i durch (n-i)-fache iterative Anwendung der Hashfunktion berechnet. Dabei ist die Hashfunktion derart definiert, dass durch die Anwendung der Hashfunktion auf einen Hashwert xj ein Hashwert xj+1 berechnet wird. Eine Umkehrfunktion einer Hashfunktion kann durch die spezielle Wahl der Funktion nicht auf einfache Weise bestimmt werden, d. h. durch Kenntnis eines Hashwerts xj kann selbst bei vorliegender Hashfunktion nicht ohne sehr großen Aufwand die Hashwert xj-1 bestimmt werden. Daher werden die Hashwerte in umgekehrter Reihenfolge bekannt gegeben, d. h. die Zahl der iterativen Berechnungen nimmt mit jeder Authentifizierung ab.
  • Da bei einer Authentikationskennung nicht nur eine Authentifizierung des Senders möglich sein sollte, sondern auch eine verfälschungsfreie Übermittlung der Nachricht überprüft werden soll, könnte die Authentikationskennung von der übermittelten Nachricht abhängen. Deshalb erhält die geschlüsselte Hashfunktion die Nachricht als Parameter und berechnet einen Hashwert, der von der Nachricht und dem Schlüssel abhängig ist. Der auf diese Weise berechnete Hashwert wird schließlich entsprechend gekürzt und gemeinsam mit der zu übermittelnden Nachricht an den Empfangsknoten übermittelt.
  • Vorteilhafterweise sind nicht nur dem Sendeknoten der Anfangswert x0, die Hashfunktionen und die Anzahl n der Iterationen der Anwendung der Hashfunktion bekannt. Vielmehr sollten diese Daten auch dem Empfangsknoten bekannt gegeben werden. Vorzugsweise geschieht dies vor Inbetriebnahme des Systems. Am einfachsten könnte dies bereits bei der Fertigung der einzelnen Geräte geschehen.
  • Am Empfangsknoten könnte basierend auf die empfangene Nachricht, die dort gespeicherten Hashfunktionen, den Anfangswert x0 und die Anzahl n ebenso eine Authentikationskennung berechnet werden. Dabei kommen in vorteilhafter Weise dieselben oder zumindest vergleichbaren Berechnungsschritte zum Einsatz wie sie am Sendeknoten verwendet wurden. Die am Empfangsknoten berechnete Authentikationskennung dient dann als Soll-Hashwert und wird zur Authentifizierung der empfangenen Nachricht eingesetzt. Stimmen die beiden Hashwerte überein, so wird davon ausgegangen, dass die empfangene Nachricht von dem angegebenen Absender stammt und während der Übertragung nicht verfälscht wurde. In diesem Fall werden die in der Nachricht enthaltenen Informationen und/oder Anweisungen weiterverarbeitet. Differieren die beiden Hashwerte, so wird die empfangene Nachricht verworfen. Dadurch kann eine gewisse Robustheit gegenüber DoS-Attacken erreicht werden.
  • Es gibt nun verschiedene Möglichkeiten, die Lehre der vorliegenden Erfindung in vorteilhafter Weise auszugestalten und weiterzubilden. Dazu ist einerseits auf die dem Patentanspruch 1 nachgeordneten Patentansprüche und andererseits auf die nachfolgende Erläuterung eines bevorzugten Ausführungsbeispiels der Erfindung anhand der Zeichnung zu verweisen. In Verbindung mit der Erläuterung des bevorzugten Ausführungsbeispiels der Erfindung anhand der Zeichnung werden auch im Allgemeinen bevorzugte Ausgestaltungen und Weiterbildungen der Lehre erläutert.
  • In der Zeichnung zeigt die
  • einzige Fig. in einer schematischen Darstellung ein System zur Implementierung eines erfindungsgemäßen Verfahrens
  • Die einzige Fig. zeigt in einer schematischen Darstellung ein drahtloses Sensornetzwerk, das zur Implementierung eines erfindungsgemäßen Verfahrens verwendet werden kann. Mehrere Sensorknoten 1 werden dabei über drahtlose Netzwerkverbindungen 3 mit einer Senke 2 verbunden. Mit dieser Senke 2 ist ein entfernter Rechner 4 über eine drahtgebundene Verbindung 5 verbunden.
  • Vor Installation der drahtlosen Sensoren 1 wird jedem einzelnen Sensor 1 ein Startwert x0, eine geschlüsselte Hashfunktion h zum Berechnen der Authentikationskennung, eine weitere Hashfunktion zum Erzeugen des Schlüssels und die maximale Anzahl n von Iterationen zur Anwendung der weiteren Hashfunktion eingespeichert. Bei der geschlüsselten Hashfunktion h handelt es sich um einen MAC (Message Authentication Code), die weitere Hashfunktion ist zum Erzeugen von Lamport's Hashwerten ausgebildet. Dabei gilt, dass durch Anwendung der weiteren Hashfunktion aus einem Hashwert xj ein Hashwert xj+1 berechnet werden kann, wobei x0 als Startwert dient. Zusätzlich können zur Reduzierung des Berechnungsaufwandes für eine bestimmte Anzahl von Anwendungen der weiteren Hashfunktion, beispielsweise nach 64 aufeinander folgenden Berechnungen, Zwischenwerte der Hashwerte abgespeichert sein. Die Senke 2 erhält ebenso eine Kopie der jeweiligen Werte und Funktionen.
  • Beispielhaft soll eine Abfrage eines Sensorwertes bei Sensor 1.2 gestartet werden und über die Senke 2 an den entfernten Rechner 4 geleitet werden. Dazu startet die Senke 2 eine entsprechende Anfrage bei dem Sensor 1.2. Die Anfrage wird zunächst codiert und dann zur Sicherung gegen unberechtigtes Mitlesen verschlüsselt. Da das Verschlüsselungsverfahren hier nicht von Belang ist, wird davon ausgegangen, dass ein beliebiges aus der Praxis bekanntes Verfahren verwendet wird. Es sollte lediglich sichergestellt sein, dass durch das gewählte Verschlüsselungsverfahren möglichst wenig zusätzliche Redundanz ergänzt wird. Die ver schlüsselte Anfrage bildet schließlich die Nachricht, die an den Sensor gesandt werden soll.
  • Zur Berechnung der Authentikationskennung wird zunächst ein Schlüssel bestimmt. Dazu wird überprüft, wie viele Anfragen seit Inbetriebnahme des Systems getätigt wurden. Diese Zahl i könnte in einem entsprechenden Register gespeichert sein. Durch (n-i)-faches Anwenden der weiteren Hashfunktion auf den Startwert x0 wird ein Hashwert xn-i als Schlüssel berechnet. Nachdem der Schlüssel vorliegt, wird der Schlüssel der geschlüsselten Hashfunktion h übergeben und auf die Nachricht angewandt. Das Ergebnis der Berechnung wird hier mit MAC(m, xn-i) bezeichnet. Danach werden die t – k ersten Bits der Hashwert ausgeschnitten und mit der Nachricht m zu einer neuen Nachricht <m, (t-k)-MAC(m, xn-i)> zusammengefasst, wobei (t-k)-MAC(m, xn-i) die t – k ersten Bits des Hashwerts MAC(m, xn-i) bezeichnet. Diese neue Nachricht wird schließlich an den Sensorknoten 1.2 übermittelt.
  • Der Sensorknoten 1.2 – in diesem Fall der Empfangsknoten – extrahiert die Nachricht m' aus der empfangenen Nachricht und berechnet ebenso den Wert xn-i mit dem Wert von i, der am Sensorknoten bekannt ist. Dazu werden die Werte und Hashfunktionen verwendet, die vor der Installation des Netzwerks in den Sensor eingespeichert wurden. Im Empfangsknoten wird der Hashwert MAC(m', xn-i) für die empfangene Nachricht bestimmt. Nach einem Ausschneiden der ersten t – k Bits des Hashwerts wird die gekürzte Hashwert mit der empfangenen Hashwert verglichen. Stimmen die beiden gekürzten Hashwerte überein, so wird die Anfrage bearbeitet und der Messwert oder eine weitere Nachricht als Teil eines unter Umständen notwendigen Protokolls an die Senke übermittelt Stimmen die Hashwerte nicht überein, so kann für den nächsten Hashwert xn-i-1 der Vorgang wiederholt werden. Da xn-i-1 bereits berechnet wurde, muss lediglich MAC(m', xn-i-1) bestimmt werden. Dies ist daher sinnvoll, da in einem drahtlosen Netzwerk Anfragen durch den Adressat nicht empfangen werden könnten. Je nach Bedarf können diese Berechnungen in einem vorgegebenen Rahmen mit weiteren Hashwerten wiederholt werden. Wird ein korrekter Hashwert gefunden, so kann die Anfrage bearbeitet werden. Die Senke sollte über die geänderte Anfragenummer informiert werden.
  • Abschließend sei ganz besonders hervorgehoben, dass das zuvor rein willkürlich gewählte Ausführungsbeispiel lediglich zur Erörterung der erfindungsgemäßen Lehre dient, diese jedoch nicht auf das Ausführungsbeispiel einschränkt.

Claims (14)

  1. Verfahren zur Authentifizierung zwischen mindestens zwei Knoten in einem Netzwerk, vorzugsweise einem drahtlosen Sensornetzwerk, wobei durch einen Sendeknoten ein t Bit langer Hashwert durch Anwenden einer Hashfunktion h berechnet wird, dadurch gekennzeichnet, dass zur Authentifizierung lediglich t – k Bits des Hashwerts als gekürzter Hashwert von dem Sendeknoten zu einem Empfangsknoten übertragen werden, wobei k eine feste aber beliebige natürliche Zahl zwischen 1 und t – 1 ist, und wobei beim Empfangsknoten der übertragene Hashwert mit einem Soll-Hashwert verglichen wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass zur Bestimmung des gekürzten Hashwerts t – k aufeinander folgenden Bits, vorzugsweise die ersten t – k Bits des Hashwerts verwendet werden.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass k derart gewählt wird, dass der gekürzte Hashwert eine Länge in der Größenordnung von 8 Bit ausweist.
  4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass als Hashfunktion h eine geschlüsselte Hashfunktion verwendet wird.
  5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass bei jeder Authentifizierung ein anderer Schlüssel als Parameter für die geschlüsselte Hashfunktion h verwendet wird.
  6. Verfahren nach Anspruch 4 oder 5, dadurch gekennzeichnet, dass als Schlüssel für die geschlüsselte Hashfunktion h für die i-ten Authentifizierung ein Hashwert xn-i verwendet wird, der durch eine weitere Hashfunktion berechnet wird.
  7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass der Hashwert xn-i durch iteratives Anwenden der weiteren Hashfunktion aus einer Startkette x0 be rechnet wird, wobei durch einmaliges Anwenden der weiteren Hashfunktion aus einem Hashwert xj ein Hashwert xj+1 berechnet wird.
  8. Verfahren nach einem der Ansprüche 4 bis 7, dadurch gekennzeichnet, dass der geschlüsselten Hashfunktion die zu übermittelnde Nachricht als Parameter übergeben wird.
  9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass der durch die Hashfunktion h berechnete Hashwert von der übergebenen Nachricht abhängig ist.
  10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass die Nachricht gemeinsam mit dem gekürzten Hashwert vom Sendeknoten an den Empfangsknoten übermittelt wird.
  11. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass der Soll-Hashwert bei dem Empfangsknoten berechnet wird.
  12. Verfahren nach Anspruch 11, dadurch gekennzeichnet, dass der Soll-Hashwert unter Verwendung der empfangenen Nachricht berechnet wird.
  13. Verfahren nach einem der Ansprüche 1 bis 12, dadurch gekennzeichnet, dass zur Berechnung des Soll-Hashwerts dieselben oder zumindest vergleichbare Berechnungsschritte eingesetzt werden wie am Sendeknoten.
  14. Verfahren nach einem der Ansprüche 1 bis 13, dadurch gekennzeichnet, dass dem Sende- und dem Empfangsknoten der Startwert x0, die beiden Hashfunktionen und die Anzahl n der möglichen Anwendungen der weiteren Hashfunktion auf den Startwert bekannt sind.
DE102005044949A 2005-09-20 2005-09-20 Verfahren zur Authentifizierung Withdrawn DE102005044949A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102005044949A DE102005044949A1 (de) 2005-09-20 2005-09-20 Verfahren zur Authentifizierung
JP2006230028A JP2007089147A (ja) 2005-09-20 2006-08-28 認証方法
US11/519,929 US20070067631A1 (en) 2005-09-20 2006-09-13 Method for authentication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102005044949A DE102005044949A1 (de) 2005-09-20 2005-09-20 Verfahren zur Authentifizierung

Publications (1)

Publication Number Publication Date
DE102005044949A1 true DE102005044949A1 (de) 2007-03-29

Family

ID=37832489

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102005044949A Withdrawn DE102005044949A1 (de) 2005-09-20 2005-09-20 Verfahren zur Authentifizierung

Country Status (3)

Country Link
US (1) US20070067631A1 (de)
JP (1) JP2007089147A (de)
DE (1) DE102005044949A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009039097B3 (de) * 2009-08-27 2010-11-25 Siemens Aktiengesellschaft Verfahren zum Übertragen von Daten in einem Sensornetzwerk, Sensorknoten und Zentral-Rechner
DE102015209368A1 (de) * 2015-05-21 2016-11-24 Siemens Aktiengesellschaft Ableiten eines kryptographischen Schlüssels einer vorgebbaren Schlüsselgeneration

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009100259A2 (en) * 2008-02-05 2009-08-13 Icontrol, Inc. Methods and systems for shortened hash authentication and implicit session key agreement
US8909931B2 (en) 2008-02-29 2014-12-09 Nec Corporation Server authentication system, server authentication method, and program for server authentication
JP2009284086A (ja) * 2008-05-20 2009-12-03 Tokai Rika Co Ltd 暗号鍵更新システム及び暗号鍵更新方法
JP5390814B2 (ja) * 2008-09-04 2014-01-15 Kddi株式会社 リング型の出力値サークル、認証システム、鍵配布システム、メンバー確認システムおよび認証方法、鍵配布方法、メンバー確認方法
US8792637B2 (en) * 2011-11-22 2014-07-29 Combined Conditional Access Development & Support, LLC Downloading of data to secure devices
EP2959660B1 (de) 2013-04-05 2016-09-28 Antique Books Inc. Verfahren und system zur bereitstellung eines kenntnissicheren bildpassworts
US9323435B2 (en) 2014-04-22 2016-04-26 Robert H. Thibadeau, SR. Method and system of providing a picture password for relatively smaller displays
EP3134841A2 (de) 2014-04-22 2017-03-01 Antique Books Inc. Verfahren und system zur bereitstellung eines bildpassworts für relativ kleinere anzeigen
EP3149985A1 (de) 2014-06-02 2017-04-05 Antique Books Inc. Fortschrittliche wissensnachweisauthentifizierung
EP3149645B1 (de) * 2014-06-02 2018-05-16 Antique Books Inc. Vorrichtung zur eingabe eines grafischen passworts auf kleinen anzeigen mit cursor-versatz
US9426130B2 (en) * 2014-07-21 2016-08-23 Xiaomi Inc. Methods, devices and systems for anti-counterfeiting authentication
US9497186B2 (en) 2014-08-11 2016-11-15 Antique Books, Inc. Methods and systems for securing proofs of knowledge for privacy
US11265165B2 (en) 2015-05-22 2022-03-01 Antique Books, Inc. Initial provisioning through shared proofs of knowledge and crowdsourced identification
WO2019026833A1 (ja) * 2017-08-04 2019-02-07 日本電産株式会社 認証システム、当該認証システムにおいて用いられる電子機器および認証方法
CN109511097B (zh) * 2018-10-22 2022-04-01 暨南大学 时间和能量约束下rwsn中消息的传输调度方法和系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4411451C1 (de) * 1994-04-01 1995-05-04 Daimler Benz Ag Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
DE19820422A1 (de) * 1998-05-07 1999-11-11 Giesecke & Devrient Gmbh Verfahren zur Authentisierung einer Chipkarte innerhalb eines Nachrichtenübertragungs-Netzwerks
DE69629857T2 (de) * 1995-02-03 2004-07-08 International Business Machines Corp. Datenkommunikationssystem unter Verwendung öffentlicher Schlüssel

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH103256A (ja) * 1995-10-16 1998-01-06 Sony Corp 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体
US5960086A (en) * 1995-11-02 1999-09-28 Tri-Strata Security, Inc. Unified end-to-end security methods and systems for operating on insecure networks
AU2998100A (en) * 1999-02-18 2000-09-04 Sun Microsystems, Inc. Data authentication system employing encrypted integrity blocks
JP4105583B2 (ja) * 2003-04-18 2008-06-25 日本電信電話株式会社 無線タグセキュリティ拡張方法,id管理コンピュータ装置,代理サーバ装置,それらのプログラムおよびそれらのプログラムの記録媒体
EP1676281B1 (de) * 2003-10-14 2018-03-14 Selander, Göran Effiziente verwaltung von generationen kryptographischer schlüssel

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4411451C1 (de) * 1994-04-01 1995-05-04 Daimler Benz Ag Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
DE69629857T2 (de) * 1995-02-03 2004-07-08 International Business Machines Corp. Datenkommunikationssystem unter Verwendung öffentlicher Schlüssel
DE19820422A1 (de) * 1998-05-07 1999-11-11 Giesecke & Devrient Gmbh Verfahren zur Authentisierung einer Chipkarte innerhalb eines Nachrichtenübertragungs-Netzwerks

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
ANDERSON, R., u.a.: The Resurrecting Duckling: Security Issues for Ad-Hoc Wireless Networks. 3rd ATT Software Symposium, 1999 *
ANDERSON,R., u.a.: A new family of authentication protocols. Operationg System Review, Bd. 32, Heft 4, S. 9-20, 1998 *
MENEZES, J., u.a.: Handbook of applied cryptogra- phy. Boca Raton, u.a.: CRC Press, 1997, ISBN 0-8493-8523-7, S. 223-224, 250-252, 263, 352-358 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009039097B3 (de) * 2009-08-27 2010-11-25 Siemens Aktiengesellschaft Verfahren zum Übertragen von Daten in einem Sensornetzwerk, Sensorknoten und Zentral-Rechner
DE102015209368A1 (de) * 2015-05-21 2016-11-24 Siemens Aktiengesellschaft Ableiten eines kryptographischen Schlüssels einer vorgebbaren Schlüsselgeneration

Also Published As

Publication number Publication date
JP2007089147A (ja) 2007-04-05
US20070067631A1 (en) 2007-03-22

Similar Documents

Publication Publication Date Title
DE102005044949A1 (de) Verfahren zur Authentifizierung
DE10052312B4 (de) Automatische Sperre gegen unberechtigten Zugriff im Internet (Snoop Avoider) für virtuelle private Netze
DE60100317T2 (de) Verfahren zum Bereitstellen von Kundenzugriff auf einen inhaltanbietenden Server unter Kontrolle eines resoursenlokalisierenden Servers
DE102011011652B4 (de) Verfahren zum Verwenden eines ECDSA mit Winternitzeinmalsignatur
DE60302276T2 (de) Verfahren zur ferngesteuerten Änderung eines Kommunikationspasswortes
DE102004016580B4 (de) Verfahren zur Übertragung von Daten in einem Ad Hoc Netzwerk oder einem Sensornetzwerk
CH693252A5 (de) Verfahren und Vorrichtung zurErzeugung einer ganzen Zahl
EP2863610B1 (de) Verfahren und System zum manipulationssicheren Bereitstellen mehrerer digitaler Zertifikate für mehrere öffentliche Schlüssel eines Geräts
DE60116195T2 (de) Vorrichtung und Verfahren zur Verschleierung von Eingangsparametern
DE102004040312B4 (de) Verfahren und Vorrichtung zum Synchronisieren einer anspassbaren Sicherheitsstufe bei einer elektronischen Datenübertragung
EP3506144A1 (de) Verfahren und system zum überprüfen einer integrität einer kommunikation
EP3105898B1 (de) Verfahren zur kommunikation zwischen abgesicherten computersystemen sowie computernetz-infrastruktur
DE202023104060U1 (de) Eine mehrstufige randomisierte SALT-Technik für Vertraulichkeit in IoT-Geräten
EP2989743B1 (de) Verfahren und system zur geschützten gruppenkommunikation mit sender-authentisierung
DE102019109341B4 (de) Verfahren zum sicheren Austausch von verschlüsselten Nachrichten
WO2018234039A1 (de) Verfahren und vorrichtung zum übermitteln einer nachricht in einer sicherheitsrelevanten anlage
DE102014213454A1 (de) Verfahren und System zur Erkennung einer Manipulation von Datensätzen
EP3556071A1 (de) Verfahren, vorrichtung und computerlesbares speichermedium mit instruktionen zum signieren von messwerten eines sensors
EP3618348B1 (de) Verfahren zum betreiben eines verteilten datenbanksystems, verteiltes datenbanksystem und industrieautomatisierungssystem
EP3877935A1 (de) Verfahren zum betreiben eines verteilten datenbanksystems, verteiltes datenbanksystem und industrieautomatisierungssystem
DE19518546C1 (de) Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N
EP3066812B1 (de) Verfahren zur sicherung von telekommunikationsverkehrsdaten
EP1496665B1 (de) Verfahren zur Festlegung von Sicherheitseinstellungen in einem Automatisierungsnetz
DE102016205126A1 (de) Sicherheitsrelevante Kommunikationsvorrichtung
DE102015219993B4 (de) Verfahren und Vorrichtung zum Erzeugen eines gemeinsamen Geheimnisses vorgegebener Länge

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20110401