DE102006012180A1 - Kryptographisches Verfahren - Google Patents

Kryptographisches Verfahren Download PDF

Info

Publication number
DE102006012180A1
DE102006012180A1 DE200610012180 DE102006012180A DE102006012180A1 DE 102006012180 A1 DE102006012180 A1 DE 102006012180A1 DE 200610012180 DE200610012180 DE 200610012180 DE 102006012180 A DE102006012180 A DE 102006012180A DE 102006012180 A1 DE102006012180 A1 DE 102006012180A1
Authority
DE
Germany
Prior art keywords
data
record
cryptographic method
encrypted
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE200610012180
Other languages
English (en)
Inventor
Manfred Hoffleisch
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE200610012180 priority Critical patent/DE102006012180A1/de
Publication of DE102006012180A1 publication Critical patent/DE102006012180A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung betrifft ein kryptographisches Verfahren zur Bearbeitung eines ersten Datensatzes (f), das wenigstens eine erste Datenstation und wenigstens eine zweite Datenstation aufweist. Ein erster Datensatz (f) wird in dieser ersten Datenstation nach wenigstens einem ersten Verschlüsselungsalgorithmus zu einem verschlüsselten ersten Datensatz (m'') verschlüsselt. Darüber hinaus weist diese zweite Datenstation Mittel auf, um diesen verschlüsselten ersten Datensatz (m'') und mindestens diesen ersten Datensatz (f) in einer zur Weiterverarbeitung geeigneten Weise aufzunehmen. Die zweite Datenstation verschlüsselt diesen ersten Datensatz (f) nach wenigstens einem zweiten Verschlüsselungsalgorithmus und erhält damit ein erstes Ergebnis (k), entschlüsselt diesen verschlüsselten Datensatz (m'') nach wenigstens einem Entschlüsselungsalgorithmus und erhält damit ein zweites Ergebnis (k'), wobei diese zweite Datenstation vorzugsweise Mittel enthält, um dieses erste Ergebnis (k) mit diesem zweiten Ergebnis (k') zu vergleichen.

Description

  • Die Erfindung betrifft ein kryptographisches Verfahren zur Bearbeitung eines Datensatzes.
  • Solche kryptographischen Verfahren dienen bei der Kommunikation von Informationen, das heißt von Datensätzen, zu deren Verschlüsselung. Insbesondere dienen sie bei der Authentifizierung von Datensätzen dazu, das Risiko der Manipulation eines Datensatzes, der von einem Absender zu einem Empfänger übermittelt wird, durch einen Dritten zu vermindern bzw. eine solche Manipulation nachzuweisen und dienen ebenso dazu, einen solchen Datensatz unwiderlegbar seinem Absender zuzuordnen.
  • Das Problem der Authentifizierung eines Datensatzes ist ein zentrales technisches Problem unserer Zeit. Das Problem stellt sich zum Beispiel dann, wenn mittels einer Datenübertragung eine Verbindung zwischen einem Absender und einem Empfänger aufgebaut wird und der Absender an den Empfänger Anweisungen übermittelt, die dieser nur dann ausführen sollte, wenn die Identität des Senders zweifelsfrei feststeht. Es ist zum Beispiel dann der Fall, wenn der Sender an seine Bank z. B. über eine Internet-Verbindung Anweisungen erteilt, mit denen über sein Konto verfügt wird. Das Problem stellt sich auch immer dann, wenn kostenpflichtige Waren- und Dienstleistungen bestellt werden und der Empfänger der Bestellung die Identität des Bestellers aus finanziellen oder sonstigen Gründen überprüfen möchte. Schließlich stellt sich das Problem generell auch in der Kommunikation zwischen Bürgern und Behörden und im Geschäftsverkehr.
  • Bekannte kryptographische Verfahren zur Verschlüsselung und Authentifizierung sind symmetrische Verfahren, bei denen der zu übermittelnde Datensatz mit einem Schlüssel verschlüsselt wird und mit demselben Schlüssel entschlüsselt wird. Da mit zunehmender Zahl von Kommunikationspartnern die Anzahl der verteilten Schlüssel immer größer wird, besteht bei den symmetrischen Verfahren die Gefahr, dass der Schlüssel immer unsicherer wird. Wird der Schlüssel einem Dritten bekannt, so wird es diesem möglich, an Informationen zu gelangen und Fehlinformationen durch Abänderung der Originalnachricht zu verbreiten. In diesem Fall geht die eindeutige Zuordnung eines Datensatzes zu seinem Absender verloren.
  • Eine andere bekannte Gruppe von kryptographischen Verfahren sind die asymmetrischen Verfahren. Bei diesem Verfahren besitzt ein erster Anwender zwei verschiedene Schlüssel, einen öffentlichen Schlüssel und einen geheimen Schlüssel. Ein zweiter Anwender nutzt den öffentlichen Schlüssel, um eine verschlüsselte Nachricht zu senden. Der erste Anwender entschlüsselt die Nachricht mit seinem geheimen Schlüssel.
  • Insbesondere kommen solche asymmetrische kryptographischen Verfahren bei der elektronischen Signatur von Datensätzen zum Einsatz. Bei solchen Verfahren zur Authentifizierung eines Datensatzes erzeugt ein erster Anwender (Absender) aus einem Hashwert, der den Datensatz identifiziert, und seinem eigenen geheimen Schlüssel eine digitale Signatur. Der zweite Anwender (Empfänger) empfängt sowohl den Datensatz sowie diese digitale Signatur, die er mit dem zum geheimen Schlüssel korrespondierenden öffentlichen Schlüssel zu einem ersten Prüfwert decodiert. Über die dem zweiten Anwender ebenfalls bekannte Hash-Funktion bildet er einen zweiten Prüfwert für den übermittelten Datensatz und vergleicht anschließend den ersten Prüfwert mit dem zweiten Prüfwert. Stimmen die beiden Prüfwerte überein, so ist die Nachricht authentisiert.
  • Gegenüber den symmetrischen kryptographischen Verfahren haben die asymmetrischen Verfahren den Vorteil, dass jeder Anwender nur seinen eigenen geheimen Schlüssel geheimhalten muss. Bei den symmetrischen Verfahren muss dagegen jeder Anwender alle Schlüssel geheimhalten, was mit steigender Anzahl von Schlüsseln und Anwendern immer aufwändiger und risikobehafteter wird.
  • Ein Problem bei den asymmetrischen kryptographische Verfahren ist das Gewährleisten der Echtheit des jeweiligen öffentlichen Schlüssels. Diese Gewährleistung versucht man gewöhnlich aufwändig mit dem Einsatz von zentralen Zertifizierungsstellen (Trust Center) oder durch die Einrichtung eines Netzes solcher Zertifizierungsstellen zu erreichen.
  • Das heute meistbenutzte asymmetrische kryptographische Verfahren ist das RSA-Verfahren, das in der US 4,405,829 beschrieben ist. Das RSA-Verfahren basiert auf der Idee, dass die Faktorisierung einer großen Zahl im Vergleich zum Erzeugen einer Zahl durch Multiplikation zweier Primzahlen sehr aufwändig ist. Da das RSA-Verfahren ein asymmetrisches kryptographisches Verfahren mit einem öffentlichen Schlüssel ist, darf unter zumutbarem Aufwand der geheime Schlüssel nicht aus dem öffentlichen Schlüssel herleitbar sein. Eine solche Herleitung ist genauso schwierig, wie die Primfaktorzerlegung von n = p × q (p und q sind zwei von einander verschieden Primzahlen). Dagegen erfolgt das Verschlüsseln und Entschlüsseln eines Datensatzes beim RSA-Verfahren mit zumutbarem Aufwand.
  • Nachteil des RSA-Verfahrens ist der bereits erwähnte Nachteil aller asymmetrischen kryptographischen Verfahren, dass die Gewährleistung der Echtheit des entsprechenden öffentlichen Schlüssels eine oder mehrere Zertifizierungsstellen erfordert. Damit ergibt sich als weiterer Nachteil des RSA-Verfahrens und anderer asymmetrischer kryptographischer Verfahren, dass für die praktische Anwendung des Verfahrens eine sichere Verbindung vom Anwendungsort zu einer Zertifizierungsstelle bestehen muss. Darüberhinaus ist es nachteilig, dass für jeden Anwender mit einem geheimen Schlüssel ein korrespondierender öffentlicher Schlüssel verwaltet werden muss, was die Anzahl der zu verwaltenden öffentlichen Schlüssel sehr groß werden lässt.
  • Ein weiterer Nachteil von asymmetrischen Verschlüsselungsverfahren wie dem RSA-Verfahren ist deren Unsicherheit gegenüber den sogenannten "man-in-the-middle"-Angriffen. Darunter versteht man einen Angriff, bei dem sich ein Dritter logisch zwischen die Kommunikationspartnern gestellt hat und den Kommunikationskanal, d. h., die Vorrichtung zum Übermitteln von Daten über räumliche und zeitliche Distanz und damit den kompletten Datenaustausch der Kommunikationspartner kontrolliert, was ihm ermöglichen kann, alle Daten zu lesen und/oder zu manipulieren.
  • Ein "man-in-the-middle"-Angriff ist beim Übertragen einer mittels dem RSA-Verfahren verschlüsselten Nachricht möglich, indem der Dritte die beginnende Kommunikation bemerkt, dem Absender seinen eigenen öffentlichen Schlüssel zur Verfügung stellt, der Absender seine Nachricht sodann mit dem öffentlichen Schlüssel des Dritten verschlüsselt und in Richtung des Empfängers in den Kommunikationskanal sendet. Der Dritte empfängt die mit seinem eigenen öffentlichen Schlüssel verschlüsselte Nachricht, entschlüsselt diese mit seinem privaten Schlüssel und erhält die Informationen, die für den Empfänger bestimmt waren. Darüberhinaus kann er sich nun gegenüber dem Empfänger als Absender ausgeben, die Nachricht wahlweise manipulieren, mit dem öffentlichen Schlüssel des Empfängers verschlüsseln und an diesen weiterleiten.
  • Solange keine sichere Authentifizierung der Kommunikationspartner gegeben ist, kann eine "man-in-the-middle"-Attacke die meisten Sicherheitsfunktionen eines Kommunikationssystems umgehen.
  • Aufgabe der vorliegenden Erfindung ist es, ein kryptographisches Verfahren zum Bearbeiten von Datensätzen und eine Datenverarbeitungsanlage, die das kryptographische Verfahren zum Bearbeiten von Datensätzen ausführt, bereitzustellen, welche die oben genannten Nachteile beseitigen und eine komfortable Anwendbarkeit bei größtmöglicher Sicherheit bieten.
  • Diese Aufgabe wird erfindungsgemäß durch den Gegenstand des Anspruchs 1 und den Gegenstand des Anspruchs 13 gelöst. Zu bevorzugende Weiterbildungen der Erfindung sind Gegenstand der Unteransprüche.
  • Das erfindungsgemäße kryptographische Verfahren löst das genannte Problem des hohen Verwaltungsaufwands für viele öffentliche Schlüssel dadurch, dass alle Anwender des Verfahrens dieselben öffentlichen Schlüssel benutzen, wodurch das Verwaltungsproblem entfällt. Dazu geht das erfindungsgemäße kryptographische Verfahren von einem asymmetrischen Verfahren mit zwei Schlüsseln, wie dies z. B. beim RSA-Verfahren der Fall ist, zu einem asymmetrischen Verfahren mit mindestens drei Schlüsseln über.
  • Das erfindungsgemäße kryptographische Verfahren zur Bearbeitung eines ersten Datensatzes (f) weist wenigstens eine erste Datenstation und wenigstens eine zweite Datenstation auf. Es ist vorgesehen, dass ein erster Datensatz (f) in dieser ersten Datenstation nach wenigstens einem ersten Verschlüsselungsalgorithmus zu einem verschlüsselten ersten Datensatz (m'') verschlüsselt wird. Weiter ist vorgesehen, dass diese zweite Datenstation Mittel aufweist, um diesen verschlüsselten ersten Datensatz (m'') und mindestens diesen ersten Datensatz (f) in einer zur Weiterverarbeitung geeigneten Weise aufzunehmen und dass diese zweite Datenstation diesen ersten Datensatz (f) nach wenigstens einem zweiten Verschlüsselungsalgorithmus verschlüsselt und damit ein erstes Ergebnis (k) erhält, dass diese zweite Datenstation diesen verschlüsselten ersten Datensatz (m'') nach wenigstens einem Entschlüsselungsalgorithmus entschlüsselt und damit ein zweites Ergebnis (k') erhält, wobei diese zweite Datenstation vorzugsweise Mittel enthält, um dieses erste Ergebnis (k) mit diesem zweiten Ergebnis (k') zu vergleichen.
  • Die erfindungsgemäße Datenverarbeitungsanlage umfasst dabei mindestens die eine erste Datenstation und die eine zweite Datenstation. Dabei ist es möglich, das weitere Datenstationen, insbesondere auch eine Vielzahl von Datenstationen vorgesehen sind.
  • Es ist zudem vorgesehen, dass es vorzugsweise mindestens eine dritte Datenstation gibt, in der unter Verwendung eines geheimen Schlüssels (Cn) ein zweiter Datensatz (m) nach wenigstens einem dritten Verschlüsselungsalgorithmus zu einem verschlüsselten zweiten Datensatz (m') verschlüsselt wird.
  • Weiter ist vorgesehen, dass dieser erste Verschlüsselungsalgorithmus vorzugsweise die Verwendung des verschlüsselten zweiten Datensatzes (m') vorsieht, dass dieser zweite Verschlüsselungsalgorithmus vorzugsweise die Verwendung mindestens eines ersten öffentlichen Schlüssels (Dn) und mindestens eines zweiten öffentlichen Schlüssel (En) beinhaltet, und dass dieser Entschlüsselungsalgorithmus vorzugsweise die Verwendung mindestens eines zweiten öffentlichen Schlüssels (En) beinhaltet, wobei die öffentlichen Schlüssel, mindestens jedoch dieser erste öffentliche Schlüssel (Dn) und dieser zweite öffentliche Schlüssel (En) voneinander verschieden sind.
  • Das erfindungsgemäße kryptographische Verfahren sieht ferner vor, dass einem jeden Anwender ein geheimer Schlüssel (Cn) zugeordnet ist, und dass für alle Anwender eines kryptographischen Systems, das nach dem erfindungsgemäßen kryptographischen Verfahren arbeitet, genau ein Satz öffentlicher Schlüssel zugeordnet ist, der aus mindestens dem einen ersten öffentlichen Schlüssel (Dn) und mindestens dem einen zweiten öffentlichen Schlüssel (En) besteht.
  • Dabei wird als kryptographisches System die Gesamtheit aller Anwender und Datenverarbeitungsanlagen bezeichnet, die mit demselben Satz öffentlicher Schlüssel nach dem erfindungsgemäßen kryptographischen Verfahren arbeiten.
  • Diese Schlüssel bestehen vorzugsweise aus Zahlenpaaren gemäß Cn = (c, n), Dn = (d, n) und En = (e, n),wobei c, n, d und e natürliche Zahlen sind. Es wird darauf hingewiesen, dass es möglich ist, dass weitere Informationen an ein solches Zahlenpaar angehängt werden, falls es die Ausgestaltung des erfindungsgemäßen kryptographischen Verfahrens erfordert.
  • Im folgenden wird eine erste Ausführungsform des erfindungsgemäßen kryptographischen Verfahrens als Verfahren zur Authentifizierung eines Datensatzes (f) beschrieben, wobei die Verwendung eines geheimen Schlüssels (Cn), eines ersten öffentlichen Schlüssels (Dn) und eines zweiten öffentlichen Schlüssels (En) vorgesehen sind. Es ist jedoch möglich, dass das erfindungsgemäße kryptographische Verfahren insbesondere mit weiteren öffentlichen Schlüsseln und insbesondere auch mit einer Vielzahl von öffentlichen Schlüsseln durchgeführt wird.
  • Es wird zunächst beschrieben, in welcher Weise das kryptographische Verfahren der ersten erfindungsgemäßen Ausführungsform mit dem bekannten RSA-Verfahren in Beziehung steht.
  • Aus der US 4 405 829 ist bekannt, dass sich für ein asymmetrisches kryptographisches Verfahren Schlüsselpaare aus einem geheimen Schlüssel (a) und einem öffentlichen Schlüssel (b) finden lassen, für die j·phi(n) + 1 = a·bgilt, wobei j, n, a und b natürliche Zahlen sind und
    n = p·q mit p <> q
    gilt, wobei p und q Primzahlen sind und phi(n) die Euler'sche Phi-Funktion ist, für die phi(n) = (p – 1)·(q – 1)gilt. Dabei werden a und b so gewählt, dass
    1 < a < phi(n) und 1 < b < phi(n)
    sowie
    ggT(b, (p – 1)·(q – 1)) = 1
    gilt, wobei ggT(b, (p – 1)·(q – 1)) eine Funktion ist, die den größten gemeinsamen Teiler von b und ((p – 1)·(q – 1)) bestimmt.
  • Im folgenden wird beschrieben, nach welchen Bedingungen die Parameter n, c, d und e gemäß dem kryptographischen Verfahren der ersten erfindungsgemäßen Ausführungsform gewählt werden.
  • Das kryptographische Verfahren der ersten erfindungsgemäßen Ausführungsform folgt der Mathematik des RSA-Verfahrens und verwendet für das Bestimmen der Werte c, d, und e seiner Schlüssel Cn = (c, n), Dn = (d, n) und En = (e, n) die Bedingung j·phi(n) + 1 = c·d·e,wobei j, n, c, d und e natürliche Zahlen sind,
    phi(n) die Euler'sche Phi-Funktion ist,
    n = p·q und p <> q
    ist, wobei p, q Primzahlen sind,
    d und e so gewählt sind, dass
    d <> e und
    1 < d < phi(n) = (p – 1)·(q – 1) und ggT(d, (p – 1)·(q – 1)) = 1 sowie
    1 < e < phi(n) = (p – 1)·(q – 1) und ggT(e, (p – 1)·(q – 1)) = 1 gilt,
    und c so gewählt ist, dass 1 < c < phi(n) = (p – 1)·(q – 1)und
    c <> d sowie c <> e
    gilt.
  • Das Verschlüsseln eines ersten Datensatzes (f) durch einen Anwender (Absender) erfolgt unter Verwendung eines zweiten Datensatzes (m), wobei (m) z. B. eine Identitätskennung (ID) sein kann.
  • Für die Erzeugung des verschlüsselten ersten Datensatzes (m'') gilt dann m'' = (m'·f)d mod n,wobei mod die Modulo-Funktion ist, und für den verschlüsselten zweiten Datensatz (m') gilt m' = mc mod n, wobei man (m') insbesondere als geheime Signatur und (m'') als nicht-geheime Signatur auffassen kann.
  • Für die Prüfung der Authentizität durch den Anwender (Empfänger) werden die Beziehungen k = ((fde mod n)·m) mod nund k' = m''e mod n verwendet. Authentizität ist gegeben, wenn
    k = k'
    gilt.
  • Der mathematische Nachweis kann wie folgt geführt werden:
  • Es gilt: m' = mc mod n Gl.1 m'' = ((mc mod n)·f)d mod n Gl.2 x = m''e mod n Gl.3 x = (((mc mod n)·f)d mod n)e mod n Gl.4
  • Durch Umformen erhält man: x = ((mc·d·e mod n)·(fd·e mod n)) mod n Gl.5
  • Es gilt m = mc·d·e mod n Gl.6und darum x = (m·(fd·e mod n)) mod n Gl.7Weiter: m''e mod n = x = (m·(fd·e mod n)) mod n ,Gl.8wobei x eine natürliche Zahl ist.
  • (m''e mod n) ist das zweite Ergebnis (k') des Entschlüsselns des ersten verschlüsselten Datensatzes (m'') und kann also als eine entschlüsselte öffentliche Signatur betrachtet werden. Diese Entschlüsselung ist nicht umkehrbar, da dazu der geheime Wert (c) des geheimen Schlüssels (Cn) nötig wäre.
  • ((m·(fd·e mod n)) mod n) ist vom Anwender (Empfänger) berechenbar, da (m) und (f) übermittelt werden und die Werte (d) und (e) aus den öffentlichen Schlüsseln stammen, die allen Anwendern bekannt sind.
  • Die Authentizität ist bewiesen, wenn Gl. 8 erfüllt ist.
  • Der verschlüsselte zweite Datensatz (m'), der den Wert (m) und den Wert (c) des geheimen Schlüssels (Cn) enthält, wird vorzugsweise einem Anwender des kryptographischen Systems, welches das kryptographische Verfahren in der ersten erfindungsgemäßen Ausführungsform verwendet, zugeordnet und bleibt geheim. Zum Entschlüsseln benutzen alle Teilnehmer des kryptographischen Systems denselben ersten öffentlichen Schlüssel (Dn) = (d, n) und denselben zweiten öffentlichen Schlüssel (En) = (e, n). Beim kryptographischen Verfahren der ersten erfindungsgemäßen Ausführungsform entfällt somit vorteilhaft die Verwaltung vieler öffentlicher Schlüssel.
  • Es ist möglich, dass beliebig viele kryptographische Systeme, die das erfindungsgemäße kryptographische Verfahren nutzen, parallel vorhanden sein können.
  • In einer zweiten bevorzugten Ausführungsform des erfindungsgemäßen kryptographischen Verfahrens ist es möglich, dass die Anwender des kryptographischen Systems, welches das kryptographische Verfahren der ersten erfindungsgemäßen Ausführungsform nutzt, zumindest teilweise logische Anwender, insbesondere Personen-Gruppen, aber auch Personen-unabhängig arbeitende Anwendungsinstanzen sein können und insbesondere zumindest teilweise Recheneinrichtungen sein können.
  • In einer dritten bevorzugten Ausführungsform des erfindungsgemäßen kryptographischen Verfahrens ist es möglich, dass vorzugsweise eine Vielzahl weiterer Schlüssel Yn = (y, n) vorgesehen sind, mindestens jedoch ein weiterer öffentlicher Schlüssel vorgesehen ist, für die j·phi(n) + 1 = c·d·e·ygilt, wobei (y) eine natürliche Zahl ist, und
    1 < y < phi(n) = (p – 1)·(q – 1) und ggT(y, (p – 1)·(p – 1)) = 1 gilt.
  • Ein Vorteil dieser dritten Ausführungsform des erfindungsgemäßen kryptographischen Verfahrens ist, dass man eine größere Gestaltungsmöglichkeit für die Strukturierung des kryptographischen Systems erhält, welches das kryptographische Verfahren nutzt, und dass insbesondere Authorisierungssysteme und Berechtigungsnetzwerke realisierbar werden.
  • In einer vierten bevorzugten Ausführungsform des erfindungsgemäßen kryptographischen Verfahrens ist es vorgesehen, dass sowohl dieser erste Datensatz (f) durch mindestens ein weiteres Verschlüsselungsverfahren (Vf), als auch dieser zweite Datensatz (m) durch mindestens ein weiteres Verschlüsselungsverfahren (Vm) vorverschlüsselt werden können, bevor sie dem kryptographischen Verfahren überführt werden. Vorzugsweise sind (Vf) und (Vm) symmetrische kryptographische Verschlüsselungsverfahren. Ebenfalls vorzugsweise werden als Verschlüsselungsalgorithmen zum Vorverschlüsseln der Datensätze (f) und (m) Hash-Funktionen Vf = Hf und Vm = Hm verwendet, für die
    f = Hf(F) und m = Hm(M)
    gilt, wobei in diesem Fall (F) der unverschlüsselte erste Datensatz sein kann, oder der mit mindestens einem weiteren Verschlüsselungsverfahren vorverschlüsselte erste Datensatz sein kann, und wobei (M) in diesem Fall der unverschlüsselte zweite Datensatz sein kann oder der mit mindestens einem weiteren Verschlüsselungsverfahren vorverschlüsselte zweite Datensatz sein kann.
  • Solche Hash-Funktionen eignen sich insbesondere für das Verfahren der Authentifizierung, da in diesem Fall ein zu überprüfender sogenannter Fingerabdruck der Datensätze, der für das zu übermittelnde Dokument charakteristisch und nahezu eindeutig ist, ausreicht, um deren Echtheit zu beweisen.
  • Bei einem Transfer von Datensätzen mit dem kryptographischen Verfahren dieser Ausführungsform können dem Empfänger die Funktionen Vm, Vf und Hm und Hf bekannt sein, indem sie ihm z. B. zusammen mit den Datensätzen übersandt werden.
  • Der Vorteil der Vorverschlüsselung der Datensätze bei dem erfindungsgemäßen kryptographischen Verfahren dieser vierten Ausführungsform ist, dass das Verfahren sicherer wird, da die Erfolgswahrscheinlichkeit bestimmter Arten von Angriffstrategien auf das Verfahren, welche die meisten asymmetrischen kryptographischen Verfahren betreffen, vermindert wird.
  • Die fünfte bevorzugte Ausführungsform des erfindungsgemäßen kryptographischen Verfahrens eignet sich vorzugsweise zur Abwehr von "man-in-the-middle"-Angriffen auf einen Kommunikationskanal. Der Erfolg einer solchen Abwehr wird durch die sichere Authentifizierung der Kommunikationspartner untereinander gewährleistet, die auf der Verwendung des erfindungsgemäßen kryptographischen Verfahrens beruht.
  • Um eine sichere Authentifizierung zu erreichen, kann der Empfänger, d. h. vorzugsweise die zweite Datenstation, dem Absender, d. h. vorzugsweise der ersten Datenstation, vor dem Transfer der Datensätze eine Zufallszahl (z) zukommen lassen, wobei (z) eine natürliche Zahl sein kann. Diese Zufallszahl (z) wird vom Absender dann vorzugsweise mit dem ersten Datensatz (f) über eine mathematische Vorschrift (Vx) gemäß fx = Vx(z, f)mathematisch zu einem neuen ersten Datensatz (fx) verknüpft, wobei die mathematische Verknüpfung (Vx) insbesondere eine Multiplikation gemäß Vx(z, f) = z·fsein kann. Die mathematische Vorschrift kann dabei auch eine Verschlüsselung beinhalten, und kann insbesondere auch eine Hash-Funktion beinhalten, die z. B. aus einem zu übermittelnden Dokument (F) zunächst gemäß
    f = H(F)
    den Hash-Wert berechnet, wodurch man eine verkettete mathematische Vorschrift fx = Vx(z, H(F))erhält, wobei die mathematische Verknüpfung (Vx) insbesondere eine Multiplikation gemäß Vx(z, H(F)) = z·H(F)sein kann. Der Wert (fx) wird als neuer erster Datensatz (f) gemäß f ≔ fx festgelegt, kann also den ersten Datensatz darstellen und wird dem erfindungsgemäßen kryptographischen Verfahren zur Erzeugung von (m'') zugeführt.
  • Die Vorschrift (Vx) ist vorzugsweise auch dem Empfänger bekannt, indem sie z. B. zusammen mit dem zu authentifizierenden ersten Datensatz (f) oder (F) an den Empfänger verschickt wird.
  • Wie voranstehend beschrieben, entschlüsselt der Empfänger die Signatur (m''), verschlüsselt die Werte (f) und (m) mittels (Dn), (En) und (z) sowie gegebenenfalls mittels (Vx) und anderen Funktionen, die zur Vorverschlüsselung verwendet wurden und verifiziert durch den Vergleich von (k') und (k) die Authentizität der Übermittlung.
  • Der Dritte ("man-in-the-middle") könnte nun die Zufallszahl (z) wissen, hat aber keine Möglichkeit, den ersten Datensatz (f) oder gegebenenfalls das Dokument (F) zu verändern, ohne dadurch im Authentizitätstest der zweiten Datenstation durchzufallen, und hat auch ohne die Kenntnis der geheimen Signatur (m') keine Möglichkeit, den übermittelten Wert (m'') (die Signatur), in Anpassung an die gegebenenfalls von ihm manipulierten Werte (f) oder (F) derart neu zu bilden, dass er den Authentizitätstest der zweiten Datenstation besteht. Es besteht für den Dritten auch keine Möglichkeit, die geheime Signatur (m') durch eine Entschlüsselung mittels der Daten zu gewinnen, die ihm zur Verfügung stehen, insbesondere ist die Erzeugung von (m'') nicht invertierbar.
  • Somit ist das erfindungsgemäße kryptographische Verfahren in seiner fünften Ausführungsform durch die Einführung einer Zufallszahl (z) sicher gegen "man-in-the-middle"-Angriffe.
  • In einer sechsten bevorzugten Ausführungsform des erfindungsgemäßen kryptographischen Verfahrens ist es vorgesehen, dass diese erste Datenstation und diese zweite Datenstation dieselbe Datenstation sind.
  • Ferner gilt für das erfindungsgemäße kryptographische Verfahren, dass der zweite Datensatz (m) durch eine Binärzahl repräsentiert werden kann, die eine Länge von mindestens 16 bit aufweist, bevorzugt eine Länge von mindestens 32 bit, bevorzugt eine Länge von mindestens 64 bit, bevorzugt eine Länge von mindestens 128 bit, bevorzugt eine Länge von mindestens 256 bit, bevorzugt eine Länge von mindestens 512 bit, bevorzugt eine Länge von mindestens 1024 bit, bevorzugt eine Länge von mindestens 2048 bit und bevorzugt eine Länge von mindestens 4096 bit.
  • Zudem ist es bei dem erfindungsgemäßen kryptographischen Verfahren möglich, dass die beiden Primzahlen (p) und (q) vorzugsweise ungefähr gleich groß sind, dass z. B. bei einer Größe der Zahl (n) von 1024 bit die Primzahlen (p) und (q) jeweils ungefähr 512 bit groß sind. Der Vorteil hierbei ist, dass das Verfahren sicherer wird, da die Erfolgswahrscheinlichkeit bestimmter Arten von Angriffstrategien auf das Verfahren, welche die meisten asymmetrischen kryptographischen Verfahren betreffen, vermindert wird.
  • Weitere Vorteile, Merkmale und Anwendungsmöglichkeiten der vorliegenden Erfindung ergeben sich aus der nachfolgenden Beschreibung von Ausführungsbeispielen in Zusammenhang mit den Figuren. Darin zeigen:
  • 1 zeigt die Ablaufdiagramme der ersten Datenstation und der zweiten Datenstation für das Ausführungsbeispiel des erfindungsgemäßen kryptographischen Verfahrens.
  • 2 zeigt das Ablaufdiagramm der dritten Datenstation für das Ausführungsbeispiel des erfindungsgemäßen kryptographischen Verfahrens.
  • Anhand von 1 und 2 wird ein Ausführungsbeispiel des erfindungsgemäßen kryptographischen Verfahrens gezeigt. Das Ausführungsbeispiel zeigt das erfindungsgemäße kryptographische Verfahren als Verfahren zur Authentifizierung eines ersten Datensatzes (f) 1, der von einem Absender an einen Empfänger authentisierbar übermittelt werden soll, unter Verwendung eines zweiten Datensatzes (m) 12, eines geheimen Schlüssels (Cn) 15, eines ersten öffentlichen Schlüssels (Dn) 16 und eines zweiten öffentlichen Schlüssels (En) 17.
  • Dabei repräsentiert der erste Datensatz (f) 1 das erste digitale Dokument (F) 21, das mittels einer ersten Hashfunktion (Hf) gemäß f = Hf(F) vorverschlüsselt wurde. In ähnlicher Weise repräsentiert der zweite Datensatz (m) 12 das zweite digitale Dokument (M) 22, das mittels einer zweiten Hashfunktion (Hm) gemäß m = Hm(M) vorverschlüsselt wurde, wobei die Hashfunktionen auch gleich sein können. Das zweite digitale Dokument (M) 22 kann hierbei z. B. der Identitätstext (ID) eines Anwenders (Absenders) sein.
  • Beide Dokumente 21 und 22 des Ausführungsbeispiel können beliebige Datensätze sein, mitunter jegliche digitalisierbare Information sein, oder zumindest Teile einer solchen digitalisierten Information sein, und somit z. B. Texte, Bilder, Klänge oder Filme darstellen. Es ist ebenso möglich, dass das erste Dokument (F) 21 und/oder das zweite Dokument (M) 22 mit mindestens einem weiteren Verschlüsselungsverfahren vorverschlüsselt wurden.
  • Ein Anwender (Absender) des kryptographischen Verfahrens verschlüsselt zunächst den ersten Datensatz (f) 1 in einer ersten Datenstation 2 nach dem ersten Verschlüsselungsalgorithmus 3 m'' = (m'·f)d mod n,der weiter oben beschrieben wurde, zu dem verschlüsselten ersten Datensatz (m'') 4. Dazu verwendet er neben dem ersten Datensatz (f) 1 auch den ersten öffentlichen Schlüssel (Dn) 16 und den verschlüsselten zweiten Datensatz (m') 14.
  • Dieser verschlüsselte zweite Datensatz (m') 14 ist die geheime Signatur des Anwenders, und kann z. B. auf einer Chip- oder Speicherkarte des Anwenders (Absenders) gespeichert sein, um das Risiko durch ungewollten Zugriff minimal zu halten.
  • Im Ausführungsbeispiel ist vorgesehen, dass die geheime Signatur, d. h., der verschlüsselte zweite Datensatz (m') 14 des Anwenders, von einer zentralen Vergabestelle für geheime Signaturen auf einer dritten Datenstation 11 erzeugt wird.
  • Dazu verschlüsselt diese dritte Datenstation 11 das zweite digitale Dokument (M) 22, das eine ID des Anwenders sein kann und das mittels einer zweiten Hashfunktion Hm gemäß m = Hm(M) vorverschlüsselt wurde, unter Verwendung eines geheimen Schlüssels (Cn) 15 mittels eines dritten Verschlüsselungs-Algorithmus 13 gemäß m' = mc mod n,wie weiter oben erläutert wurde, zu dem verschlüsselten zweiten Datensatz (m') 14 des Anwenders, seiner geheimen Signatur.
  • Diese zentrale Vergabestelle kann z. B. eine Zentrale eines Unternehmens, einer staatlichen Behörde oder eines sonstigen Interessenverbandes sein, der ein kryptographisches System einsetzt, welches das erfindungsgemäße kryptographische Verfahren verwendet. Eine solche zentrale Vergabestelle kann die Sicherheit aller geheimen Schlüssel (Cn) aller Anwender durch eine geeignete Sicherheitseinrichtung optimal und effizient gewährleisten.
  • Der zweite Anwender (Empfänger) hält zum Empfangen der Nachricht eine geeignete zweite Datenstation 5 bereit. Der Absender sendet dem Empfänger seine Nachricht, d. h. das erste Dokument (F) 21, die Hashfunktionen (Hf) und (Hm), sowie den verschlüsselten ersten Datensatz (m'') 4, der seine Signatur darstellt, in der miteinander verschlüsselte Informationen über die Identität des Absenders sowie die versendeten Dokumente enthalten sind, an diese zweite Datenstation 5. Falls die Dokumente 21 und 22 mit weiteren Verschlüsselungsverfahren vorverschlüsselt sind, sendet er auch die nötigen Informationen zum Entschlüsseln dieser Vorverschlüsselung mit.
  • Um das gesendete Dokument (F) 21 zu authentifizieren, berechnet die zweite Datenstation 5 mithilfe der Hashfunktionen Hf und Hm zunächst die Hashwerte (f) 1 und (m) 12 und verwendet die bekannten öffentlichen Schlüssel (Dn) 16 und (En) 17, um mittels eines zweiten Verschlüsselungs-Algorithmus 6 gemäß k = ((fd·e mod n)· m) mod n,wie weiter oben erläutert wurde, das erste Ergebnis (k) 7 zu berechnen.
  • Ferner verwendet die zweite Datenstation 5 den verschlüsselten ersten Datensatzes (m'') 4, d. h. die (nicht-geheime) Signatur des Datentransfers, sowie den zweiten öffentlichen Schlüssel (En) 17, um mittels eines Entschlüsselungs-Algorithmus 8 gemäß k' = m''e mod n,wie weiter oben erläutert wurde, das zweite Ergebnis (k') 9 zu berechnen.
  • Zudem enthält die zweite Datenstation 5 Mittel 10, um das erste Ergebnis (k) 7 mit dem zweiten Ergebnis (k') 9 zu vergleichen. Stimmen die beiden Ergebnisse überein, ist das übertragene Dokument (F) 21 authentisiert, stimmen sie nicht überein, ist es nicht authentisiert.
  • Der verschlüsselte zweite Datensatz (m') 14, d. h. die geheime Signatur wird einem Anwender zugeordnet, kann nur von der zentralen Vergabestelle erzeugt werden, kann z. B. auf einer Chip- oder Speicherkarte des Anwenders (Absenders) gespeichert sein und bleibt geheim. Zum Entschlüsseln benutzen alle Anwender denselben ersten öffentlichen Schlüssel (Dn) 16 und denselben zweiten öffentlichen Schlüssel (En) 17. Es gibt, anders als z. B. beim RSA-Verfahren, keine Schlüsselpaare mehr. Ebenso entfällt der hoher Aufwand, der bei Verfahren wie dem RSA-Verfahren zum Verwalten der vielen öffentlichen Schlüssel nötig ist.
  • Die Erzeugung des verschlüsselten ersten Datensatzes (m'') 4 kann nicht umgedreht werden, da zu deren Erzeugung der verschlüsselte zweite Datensatz (m') 14, d. h. die geheime Signatur des Anwenders nötig ist. Wird eine geheime Signatur bekannt, so ist nur das zweite digitale Dokument (M) 22, welche die aktuelle ID des Anwenders sein kann, korrumpiert und nicht das ganze kryptographische Verfahren. Ein neuer verschlüsselter zweiter Datensatz (m') 14, d. h. eine neue geheime Signatur kann nur die zentrale Vergabestelle erstellen, da dazu der geheime Schlüssel (Cn) 15 des Anwenders nötig ist, der nur der Vergabestelle bekannt ist.
  • Das Verwenden des erfindungsgemäßen kryptographischen Verfahrens als Verfahren zur Authentifizierung von Informationen, die zwischen einem Absender und einem Empfänger übermittelt werden, ist insbesondere dann vorteilhaft einsetzbar, wenn es um sicherheitskritische Anwendungsbereiche wie Geschäftsvorgänge im elektronischen Datenverkehr geht, z. B. Internet-Bankgeschäfte ("Online-Banking"), Internet-Handel, den Datenaustausch in Wirtschaftsunternehmen, oder den Datenaustausch von sensiblen Personendaten von und mit staatlichen Behörden, Versicherungen oder Banken. Aber auch sonstige Interessenverbände können das Verfahren vorteilhaft als Authentifizierungssystem nutzen.
  • Darüber hinaus kann das erfindungsgemäße kryptographische Verfahren als Verfahren zur Authentifizierung von Informationen vorteilhaft bei Identitätsnachweisen wie Personalausweiskontrollen und sonstigen Kartenbasierenden Systemen wie Kredit und EC-Karten, sowie ähnlichen Karten verwendet werden. In diesen Fällen kann es sein, dass die erste Datenstation 2 und die zweite Datenstation 5 dieselbe Datenstation einer Authentifizierungsinstanz sind, während die geheime Signatur des Anwenders in der entsprechenden Karte angeordnet ist, die von einer entsprechenden zentralen Vergabestelle mittels der dritten Datenstation 11 ausgestellt wurde.

Claims (17)

  1. Kryptographisches Verfahren zur Bearbeitung eines ersten Datensatzes (f) mit wenigstens einer ersten Datenstation und wenigstens einer zweiten Datenstation dadurch gekennzeichnet, dass dieser erste Datensatz (f) in dieser ersten Datenstation nach wenigstens einem ersten Verschlüsselungs-Algorithmus zu einem verschlüsselten ersten Datensatz (m'') verschlüsselt wird, dass diese zweite Datenstation Mittel aufweist um diesen verschlüsselten ersten Datensatz (m'') und mindestens diesen ersten Datensatz (f) in einer zur Weiterverarbeitung geeigneten Weise aufzunehmen, dass diese zweite Datenstation diesen ersten Datensatz nach wenigstens einem zweiten Verschlüsselungs-Algorithmus verschlüsselt und damit ein erstes Ergebnis (k) erhält, dass diese zweite Datenstation diesen verschlüsselten ersten Datensatz (m'') nach wenigstens einem Entschlüsselungs-Algorithmus entschlüsselt und damit ein zweites Ergebnis (k') erhält, wobei diese zweite Datenstation vorzugsweise Mittel enthält, um dieses erste Ergebnis (k) mit diesem zweiten Ergebnis (k') zu vergleichen.
  2. Kryptographisches Verfahren gemäß Anspruch 1, dadurch gekennzeichnet, dass es vorzugsweise mindestens eine dritte Datenstation gibt, in der unter Verwendung eines geheimen Schlüssels (Cn) ein zweiter Datensatz (m) nach wenigstens einem dritten Verschlüsselungs-Algorithmus zu einem verschlüsselten zweiten Datensatz (m') verschlüsselt wird.
  3. Kryptographisches Verfahren gemäß mindestens einem der Ansprüche 1 und 2, dadurch gekennzeichnet, dass dieser erste Verschlüsselungs-Algorithmus vorzugsweise die Verwendung des verschlüsselten zweiten Datensatzes (m') vorsieht, dass dieser zweite Verschlüsselungs-Algorithmus vorzugsweise die Verwendung eines ersten öffentlichen Schlüssels (Dn) und eines zweiten öffentlichen Schlüssels (En) beinhaltet und dass dieser Entschlüsselungs-Algorithmus vorzugsweise die Verwendung eines zweiten öffentlichen Schlüssels (En) beinhaltet, wobei dieser erste öffentliche Schlüssel (Dn) und dieser zweite öffentliche Schlüssel (En) voneinander verschieden sind.
  4. Kryptographisches Verfahren gemäß mindestens einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass diese erste Datenstation und diese zweite Datenstation dieselbe Datenstation sind.
  5. Kryptographisches Verfahren gemäß mindestens einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass der geheime Schlüssel (Cn), der erste öffentliche Schlüssel (Dn) und der zweite öffentliche Schlüssel (En) so gewählt sind, dass Cn = (c, n), Dn = (d, n) und En = (e, n) ist, und j·phi(n) + 1 = c·d·e,gilt, wobei j, n, c, d und e natürliche Zahlen sind, phi(n) die Euler'sche Phi-Funktion ist, n = p·q und p <> q ist, wobei p, q Primzahlen sind, d und e so gewählt sind, dass d <> e und 1 < d < phi(n) = (p – 1)·(q – 1) und ggT(d, (p – 1)·(q – 1)) = 1 sowie 1 < e < phi(n) = (p – 1)·(q – 1) und ggT(e, (p – 1)·(q – 1)) = 1 gilt, und c so gewählt ist, dass 1 < c < phi(n) = (p – 1)·(q – 1)und c <> d sowie c <> e gilt.
  6. Kryptographisches Verfahren gemäß mindestens einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass dieser erste Verschlüsselungs-Algorithmus die Gleichung m'' = (m'·f)d mod nverwendet, und dass dieser dritte Verschlüsselungs-Algorithmus die Gleichung m' = mc mod nverwendet.
  7. Kryptographisches Verfahren gemäß mindestens einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass dieser zweite Verschlüsselungs-Algorithmus die Gleichung k =((fd·e mod n)·m) mod nverwendet, und dass dieser Entschlüsselungs-Algorithmus die Gleichung k' = m''e mod nverwendet.
  8. Kryptographisches Verfahren gemäß mindestens einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass dieser erste Datensatz (f) durch mindestens ein weiteres Verschlüsselungsverfahren Vf vorverschlüsselt wird, bevor er dem Kryptographischen Verfahren gemäß mindestens einem der Ansprüche 1 bis 7 überführt wird.
  9. Kryptographisches Verfahren gemäß mindestens einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass dieser zweite Datensatz (m) durch mindestens ein weiteres Verschlüsselungsverfahren Vm vorverschlüsselt wird, bevor er dem Kryptographischen Verfahren gemäß mindestens einem der Ansprüche 1 bis 8 überführt wird.
  10. Kryptographisches Verfahren gemäß mindestens einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass mindestens eines dieser Verschlüsselungsverfahren Vf eine Hash-Funktion Hashf verwendet gemäß f = Hashf(F),wobei F der unverschlüsselte erste Datensatz ist oder der mit mindestens einem weiteren Verschlüsselungsverfahren vorverschlüsselte erste Datensatz ist.
  11. Kryptographisches Verfahren gemäß mindestens einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass mindestens eines dieser Verschlüsselungsverfahren Vm eine Hash-Funktion Hashm verwendet gemäß m = Hashm(M),wobei M der unverschlüsselte zweite Datensatz ist oder der mit mindestens einem weiteren Verschlüsselungsverfahren vorverschlüsselte zweite Datensatz ist.
  12. Kryptographisches Verfahren gemäß mindestens einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, dass die zweite Datenstation, bevor das Kryptographische Verfahren gemäß mindestens einem der Ansprüche 1 bis 11 angewandt wird, eine Zufallszahl (z) an die erste Datenstation übermittelt, wobei (z) eine natürliche Zahl ist.
  13. Kryptographisches Verfahren gemäß Anspruch 12, dadurch gekennzeichnet, dass die erste Datenstation, bevor das Kryptographische Verfahren gemäß mindestens einem der Ansprüche 1 bis 11 angewandt wird, die Zufallszahl (z) vorzugsweise mit dem ersten Datensatz (f) über eine mathematische Vorschrift (Vx) gemäß fx = Vx(z, f)verknüpft, wodurch der erste Datensatz gemäß f = fx neu erzeugt wird, wobei die mathematische Verknüpfung (Vx) insbesondere eine Multiplikation gemäß Vx(z, f) = z·fsein kann und wobei die Funktion (Vx) der zweiten Datenstation bekannt gegeben wird.
  14. Kryptographisches Verfahren gemäß mindestens einem der Ansprüche 12 und 13, dadurch gekennzeichnet, dass die zweite Datenstation zur Ermittlung des ersten Ergebnisses (k) die Funktion (Vx) in diesem zweiten Verschlüsselungsalgorithmus verwendet.
  15. Kryptographisches Verfahren gemäß mindestens einem der Ansprüche 12 bis 14, dadurch gekennzeichnet, dass es als Methode zur Authentifizierung des ersten Datensatzes (f) und insbesondere zur Abwehr eines "man-in-the-middle"-Angriffs auf die Datensatzübermittlung verwendet werden kann.
  16. Kryptographisches Verfahren gemäß mindestens einem der Ansprüche 1 bis 15, dadurch gekennzeichnet, dass der zweite Datensatz (m) durch eine Binärzahl repräsentierbar ist, die eine Länge von mindestens 16 bit aufweist, bevorzugt eine Länge von mindestens 32 bit, bevorzugt eine Länge von mindestens 64 bit, bevorzugt eine Länge von mindestens 128 bit, bevorzugt eine Länge von mindestens 256 bit, bevorzugt eine Länge von mindestens 512 bit, bevorzugt eine Länge von mindestens 1024 bit, bevorzugt eine Länge von mindestens 2048 bit und bevorzugt eine Länge von mindestens 4096 bit.
  17. Datenverarbeitungsanlage, die mindestens die eine erste Datenstation und die eine zweite Datenstation umfasst und die das kryptographische Verfahren gemäß mindestens einem der Ansprüche 1 bis 16 ausführt.
DE200610012180 2006-03-16 2006-03-16 Kryptographisches Verfahren Withdrawn DE102006012180A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE200610012180 DE102006012180A1 (de) 2006-03-16 2006-03-16 Kryptographisches Verfahren

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200610012180 DE102006012180A1 (de) 2006-03-16 2006-03-16 Kryptographisches Verfahren

Publications (1)

Publication Number Publication Date
DE102006012180A1 true DE102006012180A1 (de) 2007-09-20

Family

ID=38374864

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200610012180 Withdrawn DE102006012180A1 (de) 2006-03-16 2006-03-16 Kryptographisches Verfahren

Country Status (1)

Country Link
DE (1) DE102006012180A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022008587A1 (de) * 2020-07-08 2022-01-13 Bundesdruckerei Gmbh Bereitsteller- und empfänger-kryptosysteme mit kombinierten algorithmen

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022008587A1 (de) * 2020-07-08 2022-01-13 Bundesdruckerei Gmbh Bereitsteller- und empfänger-kryptosysteme mit kombinierten algorithmen

Similar Documents

Publication Publication Date Title
EP0472714B1 (de) Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
DE69629857T2 (de) Datenkommunikationssystem unter Verwendung öffentlicher Schlüssel
EP2340502B1 (de) Datenverarbeitungssystem zur bereitstellung von berechtigungsschlüsseln
DE69633590T2 (de) Verfahren zur Unterschrift und zur Sitzungsschlüsselerzeugung
DE102012206341B4 (de) Gemeinsame Verschlüsselung von Daten
DE60302276T2 (de) Verfahren zur ferngesteuerten Änderung eines Kommunikationspasswortes
DE602004001273T2 (de) Verfahren und Vorrichtung zur Identifiezierungsbasierten Verschlüsselung
EP1125395B1 (de) Verfahren und anordnung zur authentifikation von einer ersten instanz und einer zweiten instanz
DE102005024725A1 (de) System und Verfahren für Chaotische Digitale Signatur, Verschlüsselung und Authentifizierung
WO1996032791A1 (de) Verfahren zum rechnergestützten austausch kryptographischer schlüssel zwischen einer benutzercomputereinheit u und einer netzcomputereinheit n
DE69838258T2 (de) Public-Key-Datenübertragungssysteme
DE102009001718A1 (de) Verfahren zur Bereitstellung von kryptografischen Schlüsselpaaren
EP1298834B1 (de) Verfahren und Vorrichtung zum Verschlüsseln und Entschlüsseln von Daten
DE10143728B4 (de) Vorrichtung und Verfahren zum Berechnen eines Ergebnisses einer modularen Exponentiation
DE19622630C1 (de) Verfahren zum gruppenbasierten kryptographischen Schlüsselmanagement zwischen einer ersten Computereinheit und Gruppencomputereinheiten
EP1368929A2 (de) Verfahren zur authentikation
DE60202149T2 (de) Verfahren zur kryptographischen authentifizierung
AT504634B1 (de) Verfahren zum transferieren von verschlüsselten nachrichten
WO2018085870A1 (de) Verfahren zum austausch von datenfeldern von zertifizierten dokumenten
DE102020112102B3 (de) Verfahren und Vorrichtungen zur Erzeugung eines symmetrischen Sitzungsschlüssels für die verschlüsselte Kommunikation
DE102006012180A1 (de) Kryptographisches Verfahren
EP3050244B1 (de) Bereitstellung und verwendung pseudonymer schlüssel bei hybrider verschlüsselung
DE102006009725A1 (de) Verfahren und Vorrichtung zum Authentifizieren eines öffentlichen Schlüssels
DE602004004135T2 (de) Verfahren zur verschlüsselung/entschlüng einer nachricht sowie dazugehörige vorrichtung

Legal Events

Date Code Title Description
8139 Disposal/non-payment of the annual fee