DE102005044949A1 - Verfahren zur Authentifizierung - Google Patents
Verfahren zur Authentifizierung Download PDFInfo
- Publication number
- DE102005044949A1 DE102005044949A1 DE102005044949A DE102005044949A DE102005044949A1 DE 102005044949 A1 DE102005044949 A1 DE 102005044949A1 DE 102005044949 A DE102005044949 A DE 102005044949A DE 102005044949 A DE102005044949 A DE 102005044949A DE 102005044949 A1 DE102005044949 A1 DE 102005044949A1
- Authority
- DE
- Germany
- Prior art keywords
- hash value
- hash
- hash function
- authentication
- calculated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/20—Manipulating the length of blocks of bits, e.g. padding or block truncation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Abstract
Ein Verfahren zur Authentifizierung zwischen mindestens zwei Knoten in einem Netzwerk, vorzugsweise einem drahtlosen Sensornetzwerk, wobei durch einen Sendeknoten eine t Bit lange Hashwert durch Anwenden einer Hashfunktion h berechnet wird, ist im Hinblick auf Übertragung von möglichst wenigen zusätzlichen Daten über das Netzwerk derart ausgestaltet, dass zur Authentifizierung lediglich t-k Bits der Hashwert als gekürzte Hashwert von dem Sendeknoten zu einem Empfangsknoten übertragen werden, wobei k eine feste aber beliebige natürliche Zahl zwischen 1 und t-1 ist, und wobei beim Empfangsknoten der übertragenen Hashwert mit einer Soll-Hashwert verglichen wird.
Description
- Die Erfindung betrifft ein Verfahren zur Authentifizierung zwischen mindestens zwei Knoten in einem Netzwerk, vorzugsweise einem drahtlosen Sensornetzwerk, wobei durch einen Sendeknoten ein t Bit langer Hashwert durch Anwenden einer Hashfunktion h berechnet wird.
- In den meisten Netzwerken ist die Zuverlässigkeit und Sicherheit der Datenübertragung eine zentrale Anforderung. Dies beinhaltet zum einen, dass die Daten zuverlässig von dem Sendeknoten zu dem Empfangsknoten übertragen werden, zum anderen muss eine Einspeisung von Datenpaketen oder eine Manipulation der übertragenen Daten durch Unberechtigte ausgeschlossen oder verhindert werden. Insbesondere bei drahtlosen Netzwerken sind diese Anforderungen von besonders zentraler Bedeutung, da sich drahtlose Netzwerke physikalisch kaum gegenüber unberechtigtem Zugriff abschotten lassen. Je nach Einsatzbereich ist ein Verhindern des Mitlesens der übertragenen Daten zusätzlich von Bedeutung.
- Aus der Praxis sind die verschiedensten Verfahren zur Sicherung der Datenübertragung bekannt. Zum einen werden Protokolle zur Zugangskontrolle eingesetzt, zum andern werden durch entsprechende Sicherheitsmechanismen die übertragenen Daten geschützt. Ein Verändern während der Übertragung oder ein unberechtigtes Einspeisen von Daten in das Netzwerk wird durch verschiedenste Authentikation- und Signierverfahren erschwert. Das Ausspähen der übertragenen Daten kann wirkungsvoll durch eine Verschlüsselung der Daten verhindert werden. Hierzu können Verfahren wie beispielsweise nach PGP (Pretty Good Privacy), S/MIME (Secure/Multipurpose Internet Mail Extension) oder DSA (Digital Signature Algorithm) verwendet werden. Im Bereich der Authentikationsverfahren in restriktiven Umgebungen sei exemplarisch auf die Arbeiten von R. Anderson „A family of new authentication protocols", In Operating System Review, 32(4):9–20, 1998 oder F. Stanjano, R. Anderson, "The Resurrecting Duckling: Security Issues in Ad-Hoc Wireless Networks", 3rd ATT Software Symposium, 1999 verwiesen.
- Mit Authentikations-, Signier- und/oder Verschlüsselungsverfahren werden einer zu übertragenden Nachricht zusätzliche Informationen ergänzt, die eine eindeutige Zuordnung der Nachricht zu einem Sender ermöglichen, eine korrekte und verfälschungsfreie Übertragung anzeigen und/oder die Nachricht während der Übertragung in einen nicht-lesbaren Zustand versetzen. Erkauft werden diese Effekte immer dadurch, dass erhebliche Redundanz der übertragenen Nachricht angefügt wird.
- Bei vielen Netzwerkverbindungen ist die zusätzlich übertragene Datenmenge unkritisch, da ausreichend Bandbreite zur Verfügung steht. Liegt jedoch beispielsweise ein drahtloses Sensornetzwerk vor, sind meist relativ leistungsschwache Netzwerkverbindungen implementiert. Zusätzlich sind die Leistungsfähigkeit der Prozessoren zur Berechnung der Authentikationskennungen, der Signatur oder der verschlüsselten Nachricht und die Energiereserven sehr beschränkt. Da viele Verfahren sehr rechenintensiv sind, scheiden diese bereits aus diesem Grund aus. Schnell zu berechnende Authentikationsverfahren wie MAC (Message Authentication Code) weisen jedoch häufig den Nachteil auf, dass die erzeugte Redundanz verhältnismäßig groß ist. Derzeit sind keine Verfahren bekannt, die diese gegenläufigen Zielsetzungen zufrieden stellend lösen.
- Der vorliegenden Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren der eingangs genannten Art derart auszugestalten und weiterzubilden, dass eine einfache Berechnung der zusätzlichen Informationen möglich ist, das Netzwerk durch die Übertragung möglichst weniger zusätzlicher Daten belastet wird und dennoch eine möglichst sichere Authentifizierung möglich ist.
- Erfindungsgemäß wird die voranstehende Aufgabe durch die Merkmale des Patentanspruches 1 gelöst. Danach ist das in Rede stehende Verfahren zur Authentifizierung dadurch gekennzeichnet, dass zur Authentifizierung lediglich t – k Bits des Hashwerts als gekürzter Hashwert von dem Sendeknoten zu einem Empfangsknoten übertragen werden, wobei k eine feste aber beliebige natürliche Zahl zwischen 1 und t – 1 ist, und wobei beim Empfangsknoten der übertragene Hashwert mit einer Soll-Hashwert verglichen wird.
- In erfindungsgemäßer Weise ist zunächst erkannt worden, dass zum Erreichen einer ausreichend sicheren Authentifizierung der Nachricht nicht zwangsläufig eine große Menge an zusätzlichen Bits notwendig sind. Vielmehr reicht eine relativ geringe Anzahl an Bits aus, die durch günstige Wahl der Bitfolge innerhalb der Authentikationskennung ein Erraten der korrekten Bitfolge erheblich erschwert. Für das erfindungsgemäße Verfahren wird eine Hashfunktion eingesetzt, die leicht zu berechnen sind. Durch die Hashfunktion wird ein t Bit langer Hashwert erzeugt. Zur Authentifizierung der Nachricht werden erfindungsgemäß nicht alle t Bits übertragen. Vielmehr wird bei der Übertragung lediglich ein erheblich geringerer Teil des Hashwerts berücksichtigt. Dazu werden t – k Bits des Hashwerts ausgeschnitten und zur Authentifizierung eingesetzt. Der Wert von k ist dabei eine relativ beliebige natürliche Zahl zwischen 1 und t – 1, behält jedoch nach einmaliger Festlegung im Allgemeinen einen festen Wert bei. Der gekürzte Hashwert wird dem Empfangsknoten übermittelt und dort mit einem Soll-Hashwert verglichen und damit eine Authentifizierung durchgeführt. Durch eine Authentifizierung mit t – k Bits des Hashwerts erhöht sich zwar die mögliche Zahl an Kollisionen, allerdings sind dennoch bis zu 2t-k Versuche notwendig, um zufällig eine passende Authentikationskennung zu erzeugen. Kollisionen sind die Fälle, bei denen trotz unterschiedlicher Eingangswerte in die Hashfunktion derselbe Hashwert generiert wird. Da nicht t Bits sondern lediglich t – k Bits zusätzlich zur zu übertragenden Nachricht gesendet werden müssen, kann die Netzwerkverbindung wesentlich effizienter genutzt werden. Trotz des sehr geringen Mehraufwands kann durch das erfindungsgemäße Verfahren eine sehr effiziente Authentifizierung erreicht werden. Durch eine einfache Berechnung der Hashwert und eine erheblich reduzierte Belastung der Netzwerkverbindung durch die Authentifizierung ist das erfindungsgemäße Verfahren außerordentlich energiesparend. Zusätzlich bietet es einen Schutz gegenüber DoS(Denial of Service)-Attacken.
- Vorzugsweise wird der gekürzte Hashwert dadurch erzeugt, dass t – k direkt aufeinander folgende Bits verwendet werden. Besonders einfach wird die Auswahl dann, wenn die ersten t – k Bits des berechneten Hashwerts ausgewählt werden. Da sehr viele Systeme, insbesondere im Bereich der drahtlosen Sensorsysteme, entsprechende Berechnungen mit Hilfe eines Mikrocontrollers durchführen, kann das Verwenden der ersten Bits besonders einfach realisiert werden. Meist handelt es sich um Prozessoren mit einem 8 Bit- oder 16 Bit-breiten Speicher, so dass die Kürzung des Hashwerts durch einfaches Verwenden des Speicherregisters erreicht wird, das die ersten Bits des Hashwerts speichert. Es sei jedoch darauf hingewiesen, dass aus dem Hashwert auch beliebige andere t – k Bits ausgewählt werden können. Dabei ist unerheblich welche Bits der Hashwert verwendet werden. Insbesondere müssen die Bits nicht zwangläufig direkt aufeinander folgen. Einzige Voraussetzung ist, dass dem Sende- und dem Empfangsknoten vor Inbetriebnahme des Systems die Regel bekannt ist, nach der die Bits aus dem Hashwert ausgewählt werden.
- Hinsichtlich einer möglichst effektiven Reduktion der übertragenen Datenmenge wird k vorzugsweise derart gewählt wird, dass der gekürzte Hashwert eine Länge in der Größenordnung von 8 Bit aufweist. Üblicherweise beträgt die Länge von Hashwerten 128 Bits, wodurch das erhebliche Potenzial für eine Reduktion der übertragenen Datenmenge deutlich wird. Da im Allgemeinen die Übertragung eines einzelnen Bits ein vergleichbarer Aufwand darstellt wie die Ausführung eines Prozessorbefehls, reduziert sich durch das erfindungsgemäße Verfahren der Aufwand massiv.
- Zur Erreichung einer möglichst großen Sicherheit der berechneten Authentikationskennung wird vorzugsweise als Hashfunktion eine geschlüsselte Hashfunktion eingesetzt. Geschlüsselten Hashfunktionen sind Hashfunktionen, deren Ergebnis nicht nur von dem Eingangswert sondern zusätzlich von einem bei der Berechnung gewählten Schlüssel abhängt. Besonders effektiv wird der Einsatz einer geschlüsselten Hashfunktion dann, wenn für jede Authentifizierung ein anderer Schlüssel als Parameter für die geschlüsselte Hashfunktion Verwendung findet.
- Damit die Vielzahl von Schlüsseln nicht gesondert bei dem Sende- und Empfangsknoten gespeichert werden müssen, wird als Schlüssel für die geschlüsselte Hashfunktion vorzugsweise ein weiterer Hashwert verwendet, der durch eine weitere Hashfunktion berechnet wird. Die i-te Authentifizierung wird durch einen Hashwert xn-i durch (n-i)-fache iterative Anwendung der Hashfunktion berechnet. Dabei ist die Hashfunktion derart definiert, dass durch die Anwendung der Hashfunktion auf einen Hashwert xj ein Hashwert xj+1 berechnet wird. Eine Umkehrfunktion einer Hashfunktion kann durch die spezielle Wahl der Funktion nicht auf einfache Weise bestimmt werden, d. h. durch Kenntnis eines Hashwerts xj kann selbst bei vorliegender Hashfunktion nicht ohne sehr großen Aufwand die Hashwert xj-1 bestimmt werden. Daher werden die Hashwerte in umgekehrter Reihenfolge bekannt gegeben, d. h. die Zahl der iterativen Berechnungen nimmt mit jeder Authentifizierung ab.
- Da bei einer Authentikationskennung nicht nur eine Authentifizierung des Senders möglich sein sollte, sondern auch eine verfälschungsfreie Übermittlung der Nachricht überprüft werden soll, könnte die Authentikationskennung von der übermittelten Nachricht abhängen. Deshalb erhält die geschlüsselte Hashfunktion die Nachricht als Parameter und berechnet einen Hashwert, der von der Nachricht und dem Schlüssel abhängig ist. Der auf diese Weise berechnete Hashwert wird schließlich entsprechend gekürzt und gemeinsam mit der zu übermittelnden Nachricht an den Empfangsknoten übermittelt.
- Vorteilhafterweise sind nicht nur dem Sendeknoten der Anfangswert x0, die Hashfunktionen und die Anzahl n der Iterationen der Anwendung der Hashfunktion bekannt. Vielmehr sollten diese Daten auch dem Empfangsknoten bekannt gegeben werden. Vorzugsweise geschieht dies vor Inbetriebnahme des Systems. Am einfachsten könnte dies bereits bei der Fertigung der einzelnen Geräte geschehen.
- Am Empfangsknoten könnte basierend auf die empfangene Nachricht, die dort gespeicherten Hashfunktionen, den Anfangswert x0 und die Anzahl n ebenso eine Authentikationskennung berechnet werden. Dabei kommen in vorteilhafter Weise dieselben oder zumindest vergleichbaren Berechnungsschritte zum Einsatz wie sie am Sendeknoten verwendet wurden. Die am Empfangsknoten berechnete Authentikationskennung dient dann als Soll-Hashwert und wird zur Authentifizierung der empfangenen Nachricht eingesetzt. Stimmen die beiden Hashwerte überein, so wird davon ausgegangen, dass die empfangene Nachricht von dem angegebenen Absender stammt und während der Übertragung nicht verfälscht wurde. In diesem Fall werden die in der Nachricht enthaltenen Informationen und/oder Anweisungen weiterverarbeitet. Differieren die beiden Hashwerte, so wird die empfangene Nachricht verworfen. Dadurch kann eine gewisse Robustheit gegenüber DoS-Attacken erreicht werden.
- Es gibt nun verschiedene Möglichkeiten, die Lehre der vorliegenden Erfindung in vorteilhafter Weise auszugestalten und weiterzubilden. Dazu ist einerseits auf die dem Patentanspruch 1 nachgeordneten Patentansprüche und andererseits auf die nachfolgende Erläuterung eines bevorzugten Ausführungsbeispiels der Erfindung anhand der Zeichnung zu verweisen. In Verbindung mit der Erläuterung des bevorzugten Ausführungsbeispiels der Erfindung anhand der Zeichnung werden auch im Allgemeinen bevorzugte Ausgestaltungen und Weiterbildungen der Lehre erläutert.
- In der Zeichnung zeigt die
- einzige Fig. in einer schematischen Darstellung ein System zur Implementierung eines erfindungsgemäßen Verfahrens
- Die einzige Fig. zeigt in einer schematischen Darstellung ein drahtloses Sensornetzwerk, das zur Implementierung eines erfindungsgemäßen Verfahrens verwendet werden kann. Mehrere Sensorknoten
1 werden dabei über drahtlose Netzwerkverbindungen3 mit einer Senke2 verbunden. Mit dieser Senke2 ist ein entfernter Rechner4 über eine drahtgebundene Verbindung5 verbunden. - Vor Installation der drahtlosen Sensoren
1 wird jedem einzelnen Sensor1 ein Startwert x0, eine geschlüsselte Hashfunktion h zum Berechnen der Authentikationskennung, eine weitere Hashfunktion zum Erzeugen des Schlüssels und die maximale Anzahl n von Iterationen zur Anwendung der weiteren Hashfunktion eingespeichert. Bei der geschlüsselten Hashfunktion h handelt es sich um einen MAC (Message Authentication Code), die weitere Hashfunktion ist zum Erzeugen von Lamport's Hashwerten ausgebildet. Dabei gilt, dass durch Anwendung der weiteren Hashfunktion aus einem Hashwert xj ein Hashwert xj+1 berechnet werden kann, wobei x0 als Startwert dient. Zusätzlich können zur Reduzierung des Berechnungsaufwandes für eine bestimmte Anzahl von Anwendungen der weiteren Hashfunktion, beispielsweise nach 64 aufeinander folgenden Berechnungen, Zwischenwerte der Hashwerte abgespeichert sein. Die Senke2 erhält ebenso eine Kopie der jeweiligen Werte und Funktionen. - Beispielhaft soll eine Abfrage eines Sensorwertes bei Sensor
1.2 gestartet werden und über die Senke2 an den entfernten Rechner4 geleitet werden. Dazu startet die Senke2 eine entsprechende Anfrage bei dem Sensor1.2 . Die Anfrage wird zunächst codiert und dann zur Sicherung gegen unberechtigtes Mitlesen verschlüsselt. Da das Verschlüsselungsverfahren hier nicht von Belang ist, wird davon ausgegangen, dass ein beliebiges aus der Praxis bekanntes Verfahren verwendet wird. Es sollte lediglich sichergestellt sein, dass durch das gewählte Verschlüsselungsverfahren möglichst wenig zusätzliche Redundanz ergänzt wird. Die ver schlüsselte Anfrage bildet schließlich die Nachricht, die an den Sensor gesandt werden soll. - Zur Berechnung der Authentikationskennung wird zunächst ein Schlüssel bestimmt. Dazu wird überprüft, wie viele Anfragen seit Inbetriebnahme des Systems getätigt wurden. Diese Zahl i könnte in einem entsprechenden Register gespeichert sein. Durch (n-i)-faches Anwenden der weiteren Hashfunktion auf den Startwert x0 wird ein Hashwert xn-i als Schlüssel berechnet. Nachdem der Schlüssel vorliegt, wird der Schlüssel der geschlüsselten Hashfunktion h übergeben und auf die Nachricht angewandt. Das Ergebnis der Berechnung wird hier mit MAC(m, xn-i) bezeichnet. Danach werden die t – k ersten Bits der Hashwert ausgeschnitten und mit der Nachricht m zu einer neuen Nachricht <m, (t-k)-MAC(m, xn-i)> zusammengefasst, wobei (t-k)-MAC(m, xn-i) die t – k ersten Bits des Hashwerts MAC(m, xn-i) bezeichnet. Diese neue Nachricht wird schließlich an den Sensorknoten
1.2 übermittelt. - Der Sensorknoten
1.2 – in diesem Fall der Empfangsknoten – extrahiert die Nachricht m' aus der empfangenen Nachricht und berechnet ebenso den Wert xn-i mit dem Wert von i, der am Sensorknoten bekannt ist. Dazu werden die Werte und Hashfunktionen verwendet, die vor der Installation des Netzwerks in den Sensor eingespeichert wurden. Im Empfangsknoten wird der Hashwert MAC(m', xn-i) für die empfangene Nachricht bestimmt. Nach einem Ausschneiden der ersten t – k Bits des Hashwerts wird die gekürzte Hashwert mit der empfangenen Hashwert verglichen. Stimmen die beiden gekürzten Hashwerte überein, so wird die Anfrage bearbeitet und der Messwert oder eine weitere Nachricht als Teil eines unter Umständen notwendigen Protokolls an die Senke übermittelt Stimmen die Hashwerte nicht überein, so kann für den nächsten Hashwert xn-i-1 der Vorgang wiederholt werden. Da xn-i-1 bereits berechnet wurde, muss lediglich MAC(m', xn-i-1) bestimmt werden. Dies ist daher sinnvoll, da in einem drahtlosen Netzwerk Anfragen durch den Adressat nicht empfangen werden könnten. Je nach Bedarf können diese Berechnungen in einem vorgegebenen Rahmen mit weiteren Hashwerten wiederholt werden. Wird ein korrekter Hashwert gefunden, so kann die Anfrage bearbeitet werden. Die Senke sollte über die geänderte Anfragenummer informiert werden. - Abschließend sei ganz besonders hervorgehoben, dass das zuvor rein willkürlich gewählte Ausführungsbeispiel lediglich zur Erörterung der erfindungsgemäßen Lehre dient, diese jedoch nicht auf das Ausführungsbeispiel einschränkt.
Claims (14)
- Verfahren zur Authentifizierung zwischen mindestens zwei Knoten in einem Netzwerk, vorzugsweise einem drahtlosen Sensornetzwerk, wobei durch einen Sendeknoten ein t Bit langer Hashwert durch Anwenden einer Hashfunktion h berechnet wird, dadurch gekennzeichnet, dass zur Authentifizierung lediglich t – k Bits des Hashwerts als gekürzter Hashwert von dem Sendeknoten zu einem Empfangsknoten übertragen werden, wobei k eine feste aber beliebige natürliche Zahl zwischen 1 und t – 1 ist, und wobei beim Empfangsknoten der übertragene Hashwert mit einem Soll-Hashwert verglichen wird.
- Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass zur Bestimmung des gekürzten Hashwerts t – k aufeinander folgenden Bits, vorzugsweise die ersten t – k Bits des Hashwerts verwendet werden.
- Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass k derart gewählt wird, dass der gekürzte Hashwert eine Länge in der Größenordnung von 8 Bit ausweist.
- Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass als Hashfunktion h eine geschlüsselte Hashfunktion verwendet wird.
- Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass bei jeder Authentifizierung ein anderer Schlüssel als Parameter für die geschlüsselte Hashfunktion h verwendet wird.
- Verfahren nach Anspruch 4 oder 5, dadurch gekennzeichnet, dass als Schlüssel für die geschlüsselte Hashfunktion h für die i-ten Authentifizierung ein Hashwert xn-i verwendet wird, der durch eine weitere Hashfunktion berechnet wird.
- Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass der Hashwert xn-i durch iteratives Anwenden der weiteren Hashfunktion aus einer Startkette x0 be rechnet wird, wobei durch einmaliges Anwenden der weiteren Hashfunktion aus einem Hashwert xj ein Hashwert xj+1 berechnet wird.
- Verfahren nach einem der Ansprüche 4 bis 7, dadurch gekennzeichnet, dass der geschlüsselten Hashfunktion die zu übermittelnde Nachricht als Parameter übergeben wird.
- Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass der durch die Hashfunktion h berechnete Hashwert von der übergebenen Nachricht abhängig ist.
- Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass die Nachricht gemeinsam mit dem gekürzten Hashwert vom Sendeknoten an den Empfangsknoten übermittelt wird.
- Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass der Soll-Hashwert bei dem Empfangsknoten berechnet wird.
- Verfahren nach Anspruch 11, dadurch gekennzeichnet, dass der Soll-Hashwert unter Verwendung der empfangenen Nachricht berechnet wird.
- Verfahren nach einem der Ansprüche 1 bis 12, dadurch gekennzeichnet, dass zur Berechnung des Soll-Hashwerts dieselben oder zumindest vergleichbare Berechnungsschritte eingesetzt werden wie am Sendeknoten.
- Verfahren nach einem der Ansprüche 1 bis 13, dadurch gekennzeichnet, dass dem Sende- und dem Empfangsknoten der Startwert x0, die beiden Hashfunktionen und die Anzahl n der möglichen Anwendungen der weiteren Hashfunktion auf den Startwert bekannt sind.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102005044949A DE102005044949A1 (de) | 2005-09-20 | 2005-09-20 | Verfahren zur Authentifizierung |
JP2006230028A JP2007089147A (ja) | 2005-09-20 | 2006-08-28 | 認証方法 |
US11/519,929 US20070067631A1 (en) | 2005-09-20 | 2006-09-13 | Method for authentication |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102005044949A DE102005044949A1 (de) | 2005-09-20 | 2005-09-20 | Verfahren zur Authentifizierung |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102005044949A1 true DE102005044949A1 (de) | 2007-03-29 |
Family
ID=37832489
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102005044949A Withdrawn DE102005044949A1 (de) | 2005-09-20 | 2005-09-20 | Verfahren zur Authentifizierung |
Country Status (3)
Country | Link |
---|---|
US (1) | US20070067631A1 (de) |
JP (1) | JP2007089147A (de) |
DE (1) | DE102005044949A1 (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102009039097B3 (de) * | 2009-08-27 | 2010-11-25 | Siemens Aktiengesellschaft | Verfahren zum Übertragen von Daten in einem Sensornetzwerk, Sensorknoten und Zentral-Rechner |
DE102015209368A1 (de) * | 2015-05-21 | 2016-11-24 | Siemens Aktiengesellschaft | Ableiten eines kryptographischen Schlüssels einer vorgebbaren Schlüsselgeneration |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009100259A2 (en) * | 2008-02-05 | 2009-08-13 | Icontrol, Inc. | Methods and systems for shortened hash authentication and implicit session key agreement |
US8909931B2 (en) | 2008-02-29 | 2014-12-09 | Nec Corporation | Server authentication system, server authentication method, and program for server authentication |
JP2009284086A (ja) * | 2008-05-20 | 2009-12-03 | Tokai Rika Co Ltd | 暗号鍵更新システム及び暗号鍵更新方法 |
JP5390814B2 (ja) * | 2008-09-04 | 2014-01-15 | Kddi株式会社 | リング型の出力値サークル、認証システム、鍵配布システム、メンバー確認システムおよび認証方法、鍵配布方法、メンバー確認方法 |
US8792637B2 (en) * | 2011-11-22 | 2014-07-29 | Combined Conditional Access Development & Support, LLC | Downloading of data to secure devices |
EP2959660B1 (de) | 2013-04-05 | 2016-09-28 | Antique Books Inc. | Verfahren und system zur bereitstellung eines kenntnissicheren bildpassworts |
US9323435B2 (en) | 2014-04-22 | 2016-04-26 | Robert H. Thibadeau, SR. | Method and system of providing a picture password for relatively smaller displays |
EP3134841A2 (de) | 2014-04-22 | 2017-03-01 | Antique Books Inc. | Verfahren und system zur bereitstellung eines bildpassworts für relativ kleinere anzeigen |
EP3149985A1 (de) | 2014-06-02 | 2017-04-05 | Antique Books Inc. | Fortschrittliche wissensnachweisauthentifizierung |
EP3149645B1 (de) * | 2014-06-02 | 2018-05-16 | Antique Books Inc. | Vorrichtung zur eingabe eines grafischen passworts auf kleinen anzeigen mit cursor-versatz |
US9426130B2 (en) * | 2014-07-21 | 2016-08-23 | Xiaomi Inc. | Methods, devices and systems for anti-counterfeiting authentication |
US9497186B2 (en) | 2014-08-11 | 2016-11-15 | Antique Books, Inc. | Methods and systems for securing proofs of knowledge for privacy |
US11265165B2 (en) | 2015-05-22 | 2022-03-01 | Antique Books, Inc. | Initial provisioning through shared proofs of knowledge and crowdsourced identification |
WO2019026833A1 (ja) * | 2017-08-04 | 2019-02-07 | 日本電産株式会社 | 認証システム、当該認証システムにおいて用いられる電子機器および認証方法 |
CN109511097B (zh) * | 2018-10-22 | 2022-04-01 | 暨南大学 | 时间和能量约束下rwsn中消息的传输调度方法和系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4411451C1 (de) * | 1994-04-01 | 1995-05-04 | Daimler Benz Ag | Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung |
DE19820422A1 (de) * | 1998-05-07 | 1999-11-11 | Giesecke & Devrient Gmbh | Verfahren zur Authentisierung einer Chipkarte innerhalb eines Nachrichtenübertragungs-Netzwerks |
DE69629857T2 (de) * | 1995-02-03 | 2004-07-08 | International Business Machines Corp. | Datenkommunikationssystem unter Verwendung öffentlicher Schlüssel |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH103256A (ja) * | 1995-10-16 | 1998-01-06 | Sony Corp | 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体 |
US5960086A (en) * | 1995-11-02 | 1999-09-28 | Tri-Strata Security, Inc. | Unified end-to-end security methods and systems for operating on insecure networks |
AU2998100A (en) * | 1999-02-18 | 2000-09-04 | Sun Microsystems, Inc. | Data authentication system employing encrypted integrity blocks |
JP4105583B2 (ja) * | 2003-04-18 | 2008-06-25 | 日本電信電話株式会社 | 無線タグセキュリティ拡張方法,id管理コンピュータ装置,代理サーバ装置,それらのプログラムおよびそれらのプログラムの記録媒体 |
EP1676281B1 (de) * | 2003-10-14 | 2018-03-14 | Selander, Göran | Effiziente verwaltung von generationen kryptographischer schlüssel |
-
2005
- 2005-09-20 DE DE102005044949A patent/DE102005044949A1/de not_active Withdrawn
-
2006
- 2006-08-28 JP JP2006230028A patent/JP2007089147A/ja active Pending
- 2006-09-13 US US11/519,929 patent/US20070067631A1/en not_active Abandoned
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4411451C1 (de) * | 1994-04-01 | 1995-05-04 | Daimler Benz Ag | Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung |
DE69629857T2 (de) * | 1995-02-03 | 2004-07-08 | International Business Machines Corp. | Datenkommunikationssystem unter Verwendung öffentlicher Schlüssel |
DE19820422A1 (de) * | 1998-05-07 | 1999-11-11 | Giesecke & Devrient Gmbh | Verfahren zur Authentisierung einer Chipkarte innerhalb eines Nachrichtenübertragungs-Netzwerks |
Non-Patent Citations (3)
Title |
---|
ANDERSON, R., u.a.: The Resurrecting Duckling: Security Issues for Ad-Hoc Wireless Networks. 3rd ATT Software Symposium, 1999 * |
ANDERSON,R., u.a.: A new family of authentication protocols. Operationg System Review, Bd. 32, Heft 4, S. 9-20, 1998 * |
MENEZES, J., u.a.: Handbook of applied cryptogra- phy. Boca Raton, u.a.: CRC Press, 1997, ISBN 0-8493-8523-7, S. 223-224, 250-252, 263, 352-358 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102009039097B3 (de) * | 2009-08-27 | 2010-11-25 | Siemens Aktiengesellschaft | Verfahren zum Übertragen von Daten in einem Sensornetzwerk, Sensorknoten und Zentral-Rechner |
DE102015209368A1 (de) * | 2015-05-21 | 2016-11-24 | Siemens Aktiengesellschaft | Ableiten eines kryptographischen Schlüssels einer vorgebbaren Schlüsselgeneration |
Also Published As
Publication number | Publication date |
---|---|
JP2007089147A (ja) | 2007-04-05 |
US20070067631A1 (en) | 2007-03-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102005044949A1 (de) | Verfahren zur Authentifizierung | |
DE10052312B4 (de) | Automatische Sperre gegen unberechtigten Zugriff im Internet (Snoop Avoider) für virtuelle private Netze | |
DE60100317T2 (de) | Verfahren zum Bereitstellen von Kundenzugriff auf einen inhaltanbietenden Server unter Kontrolle eines resoursenlokalisierenden Servers | |
DE102011011652B4 (de) | Verfahren zum Verwenden eines ECDSA mit Winternitzeinmalsignatur | |
DE60302276T2 (de) | Verfahren zur ferngesteuerten Änderung eines Kommunikationspasswortes | |
DE102004016580B4 (de) | Verfahren zur Übertragung von Daten in einem Ad Hoc Netzwerk oder einem Sensornetzwerk | |
CH693252A5 (de) | Verfahren und Vorrichtung zurErzeugung einer ganzen Zahl | |
EP2863610B1 (de) | Verfahren und System zum manipulationssicheren Bereitstellen mehrerer digitaler Zertifikate für mehrere öffentliche Schlüssel eines Geräts | |
DE60116195T2 (de) | Vorrichtung und Verfahren zur Verschleierung von Eingangsparametern | |
DE102004040312B4 (de) | Verfahren und Vorrichtung zum Synchronisieren einer anspassbaren Sicherheitsstufe bei einer elektronischen Datenübertragung | |
EP3506144A1 (de) | Verfahren und system zum überprüfen einer integrität einer kommunikation | |
EP3105898B1 (de) | Verfahren zur kommunikation zwischen abgesicherten computersystemen sowie computernetz-infrastruktur | |
DE202023104060U1 (de) | Eine mehrstufige randomisierte SALT-Technik für Vertraulichkeit in IoT-Geräten | |
EP2989743B1 (de) | Verfahren und system zur geschützten gruppenkommunikation mit sender-authentisierung | |
DE102019109341B4 (de) | Verfahren zum sicheren Austausch von verschlüsselten Nachrichten | |
WO2018234039A1 (de) | Verfahren und vorrichtung zum übermitteln einer nachricht in einer sicherheitsrelevanten anlage | |
DE102014213454A1 (de) | Verfahren und System zur Erkennung einer Manipulation von Datensätzen | |
EP3556071A1 (de) | Verfahren, vorrichtung und computerlesbares speichermedium mit instruktionen zum signieren von messwerten eines sensors | |
EP3618348B1 (de) | Verfahren zum betreiben eines verteilten datenbanksystems, verteiltes datenbanksystem und industrieautomatisierungssystem | |
EP3877935A1 (de) | Verfahren zum betreiben eines verteilten datenbanksystems, verteiltes datenbanksystem und industrieautomatisierungssystem | |
DE19518546C1 (de) | Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N | |
EP3066812B1 (de) | Verfahren zur sicherung von telekommunikationsverkehrsdaten | |
EP1496665B1 (de) | Verfahren zur Festlegung von Sicherheitseinstellungen in einem Automatisierungsnetz | |
DE102016205126A1 (de) | Sicherheitsrelevante Kommunikationsvorrichtung | |
DE102015219993B4 (de) | Verfahren und Vorrichtung zum Erzeugen eines gemeinsamen Geheimnisses vorgegebener Länge |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |
Effective date: 20110401 |