DE19514084C1 - Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N - Google Patents

Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N

Info

Publication number
DE19514084C1
DE19514084C1 DE19514084A DE19514084A DE19514084C1 DE 19514084 C1 DE19514084 C1 DE 19514084C1 DE 19514084 A DE19514084 A DE 19514084A DE 19514084 A DE19514084 A DE 19514084A DE 19514084 C1 DE19514084 C1 DE 19514084C1
Authority
DE
Germany
Prior art keywords
computer unit
network
user
key
user computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE19514084A
Other languages
English (en)
Inventor
Guenter Dr Horn
Klaus Mueller
Volker Dr Kessler
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to DE19514084A priority Critical patent/DE19514084C1/de
Application filed by Siemens AG filed Critical Siemens AG
Priority to CN96194437A priority patent/CN1186580A/zh
Priority to RU97118596/09A priority patent/RU2175465C2/ru
Priority to KR1019970707238A priority patent/KR19980703838A/ko
Priority to JP8530635A priority patent/JPH10510692A/ja
Priority to PCT/DE1996/000591 priority patent/WO1996032791A1/de
Priority to EP96908004A priority patent/EP0820670A1/de
Priority to US08/945,157 priority patent/US6064741A/en
Application granted granted Critical
Publication of DE19514084C1 publication Critical patent/DE19514084C1/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

Informationstechnische Systeme unterliegen verschiedenen Be­ drohungen. So kann z. B. übertragene Information von einem unbefugten Dritten abgehört und verändert werden. Eine wei­ tere Bedrohung bei der Kommunikation zweier Kommunikations­ partner liegt in der Vorspiegelung einer falschen Identität eines Kommunikationspartners.
Diesen und weiteren Bedrohungen wird durch verschiedene Si­ cherheitsmechanismen, die das informationstechnische System vor den Bedrohungen schützen sollen, begegnet. Ein zur Siche­ rung verwendet er Sicherheitsmechanismus ist die Verschlüsse­ lung der übertragenen Daten. Damit die Daten in einer Kommu­ nikationsbeziehung zwischen zwei Kommunikationspartnern ver­ schlüsselt werden können, müssen vor der Übertragung der ei­ gentlichen Daten erst Schritte durchgeführt werden, die die Verschlüsselung vorbereiten. Die Schritte können z. B. darin bestehen, daß sich die beiden Kommunikationspartner auf einen Verschlüsselungsalgorithmus einigen und ggf. die gemeinsamen geheimen Schlüssel vereinbart werden.
Besondere Bedeutung gewinnt der Sicherheitsmechanismus Verschlüsselung bei Mobilfunksystemen, da die übertragenen Daten in diesen Systemen von jedem Dritten ohne besonderen zusätzlichen Aufwand abgehört werden können.
Dies führt zu der Anforderung, eine Auswahl bekannter Sicher­ heitsmechanismen so zu treffen und diese Sicherheitsmechanis­ men geeignet zu kombinieren, sowie Kommunikationsprotokolle zu spezifizieren, daß durch sie die Sicherheit von informa­ tionstechnischen Systemen gewährleistet wird.
Es sind verschiedene asymmetrische Verfahren zum rechnerge­ stützen Austausch kryptographischer Schlüssel bekannt. Asym­ metrische Verfahren, die geeignet sind für Mobilfunksysteme, sind (A. Aziz, W. Diffie, "Privacy and Authentication for Wi­ reless Local Area Networks", IEEE Personal Communications, 1994, S. 25 bis 31) und (M. Beller, "Proposed Authentication and Key Agreement Protocol for PCS", Joint Experts Meeting on Privacy and Authentication for Personal Communications, P JEM 1993, 1993, S. 1 bis 11).
Das in (A. Aziz, W. Diffie: "Privacy and Authentication Wireless Local Area Networks", IEEE Personal Communications, 1994, S. 25 bis 31) beschriebene Verfahren bezieht sich aus­ drücklich auf lokale Netzwerke und stellt höhere Rechenlei­ stungsanforderungen an die Computereinheiten der Kommunika­ tionspartner während des Schlüsselaustauschs. Außerdem wird in dem Verfahren mehr Übertragungskapazität benötigt als in dem erfindungsgemäßen Verfahren, da die Länge der Nachrichten größer ist als bei dem erfindungsgemäßen Verfahren.
Das in (M. Beller, "Proposed Authentication and Key Agreement Protocol for PCS", Joint Experts Meeting on Privacy and Au­ thentication for Personal Communications, P JEM 1993, 1993, Pages 1 bis 11) hat einige grundlegende Sicherheitsmechanis­ men nicht integriert. Die explizite Authentifikation des Net­ zes durch den Benutzer wird nicht erreicht. Außerdem wird ein vom Benutzer an das Netz übertragener Schlüssel vom Netz nicht an den Benutzer bestätigt. Auch eine Zusicherung der Frische (Aktualität) des Schlüssels für das Netz ist nicht vorgesehen. Ein weiterer Nachteil dieses Verfahrens besteht in der Beschränkung auf das Rabin-Verfahren bei der implizi­ ten Authentifizierung des Schlüssels durch den Benutzer. Dies schränkt das Verfahren in einer flexibleren Anwendbarkeit ein. Außerdem ist kein Sicherheitsmechanismus vorgesehen, der die Nichtabstreitbarkeit von übertragenen Daten gewähr­ leistet. Dies ist ein erheblicher Nachteil vor allem auch bei der Erstellung unanfechtbarer Gebührenabrechnungen für ein Mobilfunksystem. Auch die Beschränkung des Verfahrens auf den National Institute of Standards in Technology Signature Stan­ dard (NIST DSS) als verwendete Signaturfunktion schränkt das Verfahren in seiner allgemeinen Verwendbarkeit ein.
Das Problem der Erfindung liegt darin, ein Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel an­ zugeben, das die oben genannten Nachteile vermeidet.
Dieses Problem wird durch das Verfahren gemäß Patentanspruch 1 gelöst.
Die durch das erfindungsgemäße Verfahren erreichten Vorteile liegen vor allem in dem Bereich einer höheren Sicherheit des erfindungsgemäßen Verfahrens im Vergleich zu bekannten Ver­ fahren und in einer erheblichen Reduktion der Länge der über­ tragenen Nachrichten. Durch das erfindungsgemäße Verfahren werden folgende Sicherheitsmechanismen realisiert:
  • - Gegenseitige explizite Authentifizierung von dem Benutzer und dem Netz, d. h. die gegenseitige Verifizierung der be­ haupteten Identität,
  • - Schlüsselvereinbarung zwischen dem Benutzer und dem Netz mit gegenseitiger impliziter Authentifizierung, d. h. daß durch das Verfahren erreicht wird, daß nach Abschluß der Prozedur ein gemeinsamer geheimer Sitzungsschlüssel zur Verfügung steht, von dem jede Partei weiß, daß nur das au­ thentische Gegenüber sich ebenfalls im Besitz des geheimen Sitzungsschlüssels befinden kann,
  • - Zusicherung der Frische (Aktualität) des Sitzungsschlüssels für den Benutzer und das Netz,
  • - gegenseitige Bestätigung des Sitzungsschlüssels von dem Be­ nutzer und dem Netz, d. h. die Bestätigung, daß das Gegen­ über tatsächlich im Besitz des vereinbarten geheimen Sit­ zungsschlüssels ist,
  • - Benutzeranonymität, d. h. Vertraulichkeit der Identität des Benutzers gegenüber Dritten,
  • - Nichtabstreitbarkeit von Daten, die vom Benutzer an das Netz gesendet wurden, durch den Benutzer.
  • - Senden eines Zertifikats für den öffentlichen Schlüssel des Netzes vom Netz an den Benutzer,
  • - Senden eines Zertifikats für den öffentlichen Schlüssel des Benutzers von der Zertifizierungsinstanz an das Netz.
Außerdem liegt ein erheblicher Vorteil des erfindungsgemäßen Verfahrens darin, daß ein im Vergleich zu einem symmetrischen Verschlüsselungsalgorithmus die sehr rechenintensive modulare Exponentiation nur zwei Mal auf jeder Seite durchgeführt werden muß, was eine wesentlich höhere Protokollabarbeitungsgeschwindigkeit ermöglicht.
Die Weiterbildung des erfindungsgemäßen Verfahrens gemäß Pa­ tentanspruch 3 realisiert zusätzlich einen weiteren Sicher­ heitsmechanismus, den Austausch von Zertifikaten für öffent­ liche Schlüssel zwischen dem Benutzer und dem Netz.
Das erfindungsgemäße Verfahren ist außerdem sehr leicht an unterschiedliche Anforderungen anpaßbar, da es sich nicht auf bestimmte Verschlüsselungsalgorithmen beschränkt.
Weiterbildungen der Erfindung ergeben sich aus den abhängigen Ansprüchen.
Die Zeichnungen stellen bevorzugte Ausführungsbeispiele der Erfindung dar, die im folgenden näher beschrieben werden.
Es zeigen
Fig. 1a, b ein Ablaufdiagramm, das das erfindungsgemäße Verfahren gemäß Patentanspruch 1 darstellt;
Fig. 2a, b eine Skizze, die das erfindungsgemäße Verfahren gemäß Patentanspruch 3 darstellt.
Anhand der Fig. 1a, b und 2a, b wird die Erfindung weiter erläutert.
In den Fig. 1a, b ist durch eine Skizze der Ablauf des er­ findungsgemäßen Verfahrens gemäß Patentanspruch 1 darge­ stellt. Bei diesem Verfahren wird vorausgesetzt, daß in einer Benutzercomputereinheit U ein vertrauenswürdiger öffentlicher Netzschlüssel gs verfügbar ist. Außerdem wird vorausgesetzt, daß in einer Netzcomputereinheit N ein vertrauenswürdiger öffentlicher Benutzerschlüssel gu verfügbar ist.
Das in den Fig. 1a, b beschriebene erfindungsgemäße Ver­ fahren beginnt mit einer Generierung einer ersten Zufallszahl t in der Netzcomputereinheit N. Aus der ersten Zufallszahl t wird von einem erzeugenden Element g einer endlichen Gruppe in der Netzcomputereinheit N ein erster Wert gt gebildet.
Asymmetrische Verfahren beruhen im wesentlichen auf zwei Problemen der Komplexitätstheorie, dem Problem zusammenge­ setzte Zahlen effizient zu faktorisieren, und dem diskreten Logarithmusproblem (DLP). Das DLP besteht darin, daß in ge­ eigneten Rechenstrukturen zwar Exponentiationen effizient durchgeführt werden können, daß jedoch für die Umkehrung dieser Operation, das Logarithmieren, keine effizienten Algo­ rithmen bekannt sind. Solche Rechenstrukturen sind unter den oben bezeichneten endlichen Gruppen zu verstehen. Diese sind z. B. die multiplikative Gruppe eines endlichen Körpers (z. B. Multiplizieren modulo p, wobei p eine große Primzahl ist), oder auch sogenannte "elliptische Kurven". Elliptische Kurven sind vor allem deshalb interessant, weil sie bei gleichem Sicherheitsniveau wesentlich kürzere Sicherheitsparameter erlauben. Dies betrifft die Länge der öffentlichen Schlüssel, die Länge der Zertifikate, die Länge der bei der Sitzungs­ schlüsselvereinbarung auszutauschenden Nachrichten sowie die Länge von digitalen Signaturen, die jeweils im weiteren be­ schrieben werden. Der Grund dafür ist, daß die für ellipti­ sche Kurven bekannten Logarithmierverfahren wesentlich weni­ ger effizient sind als die für endliche Körper. Eine große Primzahl in diesem Zusammenhang bedeutet, daß die Größe der Primzahl so gewählt werden muß, daß die Logarithmierung so aufwendig ist, daß sie nicht in vertretbarer Zeit durchge­ führt werden kann. Vertretbar bedeutet in diesem Zusammenhang einen Zeitraum entsprechend der Sicherheitspolitik für das informationstechnische System von mehreren Jahren bis Jahr­ zehnten und länger.
Nach der Berechnung des ersten Wertes gt wird eine erste Nachricht M1 gebildet, die mindestens den ersten Wert gt auf­ weist. Die erste Nachricht M1 wird in der Netzcomputereinheit N codiert und an die Benutzercomputereinheit U übertragen. In der Benutzercomputereinheit U wird die erste Nachricht M1 de­ codiert.
Außerdem wird in der Benutzercomputereinheit U eine zweite Zufallszahl r gebildet. Aus der zweiten Zufallszahl r wird ein zweiter Wert gr von dem erzeugenden Element g entspre­ chend der gewählten im vorigen beschriebenen Rechenstruktur berechnet.
Ein öffentlicher Netzschlüssel, der in der Benutzercomputer­ einheit verfügbar ist, wird potenziert mit der zweiten Zu­ fallszahl r und bildet somit einen ersten Zwischenschlüssel K1.
Mit dem ersten Zwischenschlüssel K1 wird unter Verwendung ei­ nes Verschlüsselungsalgorithmus Enc eine Identitätsangabe IMUI der Benutzercomputereinheit U verschlüsselt. Die ver­ schlüsselte Identitätsangabe IMUI bildet einen ersten ver­ schlüsselten Term VT1.
Außerdem wird in der Benutzercomputereinheit U ein zweiter Zwischenschlüssel K2 berechnet, indem der erste Wert gt mit einem geheimen Benutzerschlüssel u potenziert wird.
Ein Sitzungsschlüssel K wird berechnet durch die bitweise An­ wendung der Funktion Exklusiv-Oder auf den ersten Zwischen­ schlüssel K1 und den zweiten Zwischenschlüssel K2. Eine erste Antwort A wird gebildet durch Verschlüsselung einer Benut­ zerkonstanten constu, die sowohl der Benutzercomputereinheit U als auch der Netzcomputereinheit N bekannt ist, mit dem Sitzungsschlüssel K unter Verwendung einer Funktion f.
Die Funktion f kann z. B. eine symmetrische Verschlüsse­ lungsfunktion sein oder eine Hash-Funktion oder eine Einweg­ funktion. Unter einer Einwegfunktion ist in diesem Zusammen­ hang eine Funktion zu verstehen, bei der es nicht möglich ist, zu einem gegebenen Funktionswert einen passenden Ein­ gangswert zu berechnen. Unter einer Hash-Funktion ist eine komprimierende Einwegfunktion zu verstehen, wobei bei einer Hash-Funktion eine beliebig lange Eingangszeichenfolge auf eine Ausgangszeichenfolge fester Länge abgebildet wird. Des weiteren wird für die Einwegfunktion bzw. Hash-Funktion in diesem Zusammenhang Kollisionsfreiheit gefordert, d. h. es darf nicht möglich sein, zwei verschiedene Eingangszeichen­ folgen zu finden, die dieselbe Ausgangszeichenfolge ergeben. Bekannte Hash-Funktionen sind z. B. der MD2-Algorithmus oder der MD5-Algorithmus.
In der Benutzercomputereinheit U wird anschließend eine zwei­ te Nachricht M2 gebildet, wobei die zweite Nachricht M2 min­ destens den zweiten Wert gr, den ersten verschlüsselten Term VT1 und die erste Antwort A enthält. Die zweite Nachricht M2 wird in der Benutzercomputereinheit U codiert und an die Netzcomputereinheit N übertragen.
Durch den in der zweiten Nachricht M2 übertragenen zweiten Wert gr ist es der Netzcomputereinheit N möglich, den ersten Zwischenschlüssel K1 selbst zu bilden, ohne daß der erste Zwischenschlüssel K1 übertragen werden muß. Dies wird er­ reicht, da nur die Benutzercomputereinheit U und die Netz­ computereinheit N im Besitz des ersten Zwischenschlüssels K1 sind.
Die erste Antwort A dient zur Verifizierung des Sitzungs­ schlüssels, den die Netzcomputereinheit N wie im weiteren beschrieben auch bilden kann, ohne daß der Sitzungsschlüssel K übertragen werden müßte.
Nach Empfang der zweiten Nachricht M2 wird die zweite Nach­ richt M2 in der Netzcomputereinheit N decodiert. Anschließend wird der erste Zwischenschlüssel K1 in der Netzcomputerein­ heit N berechnet, indem der zweite Wert gr potenziert wird mit einem geheimen Netzschlüssel s. Damit ist es der Netz­ computereinheit N möglich, den übertragenen ersten ver­ schlüsselten Term VT1 zu entschlüsseln mit dem in vorigen be­ rechneten ersten Zwischenschlüssel K1.
Die Entschlüsselung des ersten verschlüsselten Terms VT1 wird durchgeführt und damit wird die Benutzercomputereinheit U au­ thentifiziert als Sender der zweiten Nachricht M2. Aus der Potenzierung eines öffentlichen Benutzerschlüssels gu, der in vertrauenswürdiger Weise in der Netzcomputereinheit N verfügbar ist, mit der ersten Zufallszahl t wird der zweite Zwischenschlüssel K2 in der Netzcomputereinheit N gebildet.
Der Sitzungsschlüssel K wird in der Netzcomputereinheit N ebenso, wie in der Benutzercomputereinheit U, durch bitweise Exklusiv-Oder-Verknüpfung des ersten Zwischenschlüssels K1 mit dem zweiten Zwischenschlüssel K2 berechnet.
Mit Hilfe des Sitzungsschlüssels K wird unter Verwendung der Funktion f die erste Antwort A überprüft. Die Überprüfung kann, je nachdem welcher Art die Funktion f ist, auf unter­ schiedliche Weise geschehen.
Die explizite Authentifikation der Benutzercomputereinheit (U) wird durch die erste Antwort (A) erreicht, da, außer der Netzcomputereinheit (N) nur die Benutzercomputereinheit (U) den Sitzungsschlüssel (K) kennt.
Wenn die Funktion f durch eine symmetrische Verschlüsse­ lungsfunktion realisiert wird, ist es möglich, die Überprü­ fung der ersten Antwort A auf zwei Arten durchzuführen:
Die der Netzcomputereinheit N bekannte Benutzerkonstante constu kann mit dem Sitzungsschlüssel K unter Verwendung der Funktion f in der Netzcomputereinheit N verschlüsselt werden und das Ergebnis kann mit der ersten Antwort A direkt vergli­ chen werden. Bei Übereinstimmung des Ergebnisses mit der er­ sten Antwort A ist die Korrektheit des Schlüssels K gewähr­ leistet.
Es ist jedoch auch möglich, die erste Antwort A mit dem in der Netzcomputereinheit N berechneten Sitzungsschlüssel K zu entschlüsseln, und eine dadurch erhaltene entschlüsselte Be­ nutzerkonstante constu′ mit der bekannten Benutzerkonstante constu zu vergleichen. Bei Übereinstimmung der Benutzerkon­ stante constu mit der entschlüsselten Benutzerkonstante con­ stu′ ist ebenso die Korrektheit des Sitzungsschlüssels K ga­ rantiert.
Wird die Funktion f durch eine Hash-Funktion realisiert, so ist die Entschlüsselung der ersten Antwort A naturgemäß nicht möglich. Somit ist es in diesem Fall nur möglich, die Über­ prüfung so zu gestalten, daß die Benutzerkonstante constu und der Sitzungsschlüssel K unter Anwendung der Funktion f ein Ergebnis liefert, das mit der ersten Antwort A verglichen wird.
Anschließend wird in der Netzcomputereinheit N eine Netzkon­ stante constn mit dem überprüften Sitzungsschlüssel K unter Verwendung der Funktion f verschlüsselt und bildet eine zweite Antwort B.
In der Netzcomputereinheit N wird eine dritte Nachricht M3 gebildet, die mindestens die zweite Antwort B enthält. Die dritte Nachricht M3 wird in der Netzcomputereinheit N codiert und an die Benutzercomputereinheit U übertragen.
In der Benutzercomputereinheit U wird die dritte Nachricht M3 decodiert und im Anschluß daran die zweite Antwort in ent­ sprechender Weise überprüft, wie dies im vorigen für die er­ ste Antwort A in der Netzcomputereinheit N beschrieben wurde.
Für den Fall, daß in der Benutzercomputereinheit U der öf­ fentliche Netzschlüssel gs und in der Netzcomputereinheit N der öffentliche Benutzerschlüssel gu nicht bekannt sind bzw. nicht in vertrauenswürdiger Weise vorliegen, wird eine Wei­ terbildung des erfindungsgemäßen Verfahrens gemäß Patentan­ spruch 3 verwendet. Diese Weiterbildung der Erfindung ist in den Fig. 2a, b dargestellt.
Wenn zum Austausch des öffentlichen Netzschlüssels gs und des öffentlichen Benutzerschlüssels gu die Verwendung eines Be­ nutzerzertifikats CertU und eines Netzzertifikats CertN vor­ gesehen sind, so kann es vorteilhaft sein, wenn bei Vorhan­ densein mehrerer vertrauenswürdiger Zertifizierungsinstanzen die Benutzercomputereinheit U der Netzcomputereinheit N mit­ teilt, von welcher Zertifizierungsinstanz die Benutzercompu­ tereinheit U ein Netzzertifikat CertN verifizieren kann.
Dies kann z. B. dadurch geschehen, daß zu Beginn des erfin­ dungsgemäßen Verfahrens eine Zertifizierungsnachricht von der Benutzercomputereinheit U an die Netzcomputereinheit N über­ tragen wird. Die Zertifizierungsnachricht weist in diesem Zu­ sammenhang mindestens eine Identitätsangabe einer Zertifi­ zierungscomputereinheit auf, von der die Netzcomputereinheit N ein Netzzertifikat CertN erhalten kann, das von der Benut­ zercomputereinheit U verifiziert werden kann.
Nachdem die Netzcomputereinheit N das Netzzertifikat CertN von der Zertifizierungscomputereinheit CA beschafft hat, wird das Netzzertifikat CertN an die Benutzercomputereinheit U übertragen.
Dies geschieht dadurch, daß der ersten Nachricht M1 zusätz­ lich das Netzzertifikat CertN beigefügt wird. In der Benut­ zercomputereinheit U wird nach der Decodierung der ersten Nachricht M1 in diesem Fall das Netzzertifikat CertN verifi­ ziert und somit hat die Benutzercomputereinheit U einen ver­ trauenswürdigen öffentlichen Netzschlüssel gs erhalten.
In der Benutzercomputereinheit U wiederum wird ein Benutzer­ zertifikat CertU ermittelt, und anstelle der Identitätsangabe IMUI der Benutzercomputereinheit U mit dem ersten Zwischen­ schlüssel K1 unter Verwendung der Verschlüsselungsfunktion Enc zu dem ersten verschlüsselten Term VT1 verschlüsselt. So­ mit wird die Übertragung des Benutzerzertifikats CertU ermög­ licht, ohne daß die Identität der Benutzercomputereinheit U an einen unbefugten Dritten bei der Übertragung der zweiten Nachricht M2 offenbart wird. Nach Entschlüsselung des ersten Terms VT1 in der Netzcomputereinheit N wird das dadurch er­ haltene Benutzerzertifikat Certu von der Netzcomputereinheit N verifiziert. Auf diese Weise ist ein vertrauenswürdiger Austausch von Netzzertifikat CertN und dem Benutzerzertifikat CertU erreicht.

Claims (5)

1. Verfahren zum rechnergestützten Austausch kryptographi­ scher Schlüssel zwischen einer Benutzercomputereinheit (U) und einer Netzcomputereinheit (N),
  • - bei dem in der Netzcomputereinheit (N) eine erste Zufalls­ zahl (t) generiert wird,
  • - bei dem in der Netzcomputereinheit (N) aus der ersten Zu­ fallszahl (t) mit Hilfe eines erzeugenden Elements (g) ei­ ner endlichen Gruppe ein erster Wert (gt) berechnet wird,
  • - bei dem in der Netzcomputereinheit (N) eine erste Nachricht (M1) gebildet wird, die mindestens den ersten Wert (gt) aufweist,
  • - bei dem die erste Nachricht (M1) von der Netzcomputerein­ heit (N) an die Benutzercomputereinheit (U) übertragen wird,
  • - bei dem in der Benutzercomputereinheit (U) eine zweite Zu­ fallszahl (r) generiert wird,
  • - bei dem in der Benutzercomputereinheit (U) aus der zweiten Zufallszahl (r) ein zweiter Wert (gr) mit Hilfe des erzeu­ genden Elements (g) einer endlichen Gruppe gebildet wird,
  • - bei dem in der Benutzercomputereinheit (U) ein erster Zwi­ schenschlüssel (K1) berechnet wird in der Weise, daß ein öffentlicher Netzschlüssel (gs) potenziert wird mit der zweiten Zufallszahl (r),
  • - bei dem in der Benutzercomputereinheit (U) ein erster ver­ schlüsselter Term (VT1) berechnet wird durch Verschlüsse­ lung einer Identitätsangabe (IMUI) der Benutzercomputerein­ heit (U) mit dem ersten Zwischenschlüssel (K1) unter Ver­ wendung einer Verschlüsselungsfunktion (Enc),
  • - bei dem in der Benutzercomputereinheit (U) ein zweiter Zwi­ schenschlüssel (K2) berechnet wird in der Weise, daß der erste Wert (gt) potenziert wird mit einem geheimen Benut­ zerschlüssel (u),
  • - bei dem in der Benutzercomputereinheit (U) ein Sitzungs­ schlüssel (K) berechnet wird durch bitweise Exklusiv-Oder- Verknüpfung des ersten Zwischenschlüssels (K1) mit dem zweiten Zwischenschlüssel (K2),
  • - bei dem in der Benutzercomputereinheit (U) eine erste Ant­ wort (A) gebildet wird durch Anwendung einer Funktion (f) auf eine Benutzerkonstante (constu) und den Sitzungsschlüs­ sel (K) gebildet wird,
  • - bei dem in der Benutzercomputereinheit (U) eine zweite Nachricht (M2) gebildet wird, die mindestens den zweiten Wert (gr), den ersten verschlüsselten Term (VT1) und die erste Antwort (A) aufweist,
  • - bei dem die zweite Nachricht (M2) von der Benutzercomputer­ einheit (U) an die Netzcomputereinheit (N) übertragen wird,
  • - bei dem in der Netzcomputereinheit (N) der erste Zwischen­ schlüssel (K1) berechnet wird in der Weise, daß der zweite Wert (gr) potenziert wird mit einem geheimem Netzschlüssel (s),
  • - bei dem in der Netzcomputereinheit (N) der erste verschlüs­ selte Term (VT1) entschlüsselt wird,
  • - bei dem in der Netzcomputereinheit (N) die Identitätsangabe (IMUI) der Benutzercomputereinheit (U) überprüft wird,
  • - bei dem in der Netzcomputereinheit (N) der zweite Zwi­ schenschlüssel (K2) berechnet wird, indem ein öffentlicher Benutzerschlüssel (gu) potenziert wird mit der ersten Zu­ fallszahl (t),
  • - bei dem in der Netzcomputereinheit (N) der Sitzungsschlüs­ sel (K) berechnet wird durch bitweise Exklusiv-Oder-Ver­ knüpfung des ersten Zwischenschlüssels (K1) mit dem zweiten Zwischenschlüssel (K2),
  • - bei dem in der Netzcomputereinheit (N) die erste Antwort (A) überprüft wird,
  • - bei dem in der Netzcomputereinheit (N) eine zweite Antwort (B) berechnet wird durch Anwendung der Funktion (f) auf ei­ ne Netzkonstante (constn) und den Sitzungsschlüssel (K) gebildet wird,
  • - bei dem eine dritte Nachricht (M3) von der Netzcomputerein­ heit (N) zu der Benutzercomputereinheit (U) übertragen wird, wobei die dritte Nachricht (M3) mindestens die zweite Antwort (B) enthält, und
  • - bei dem in der Benutzercomputereinheit (U) die zweite Ant­ wort (B) überprüft wird.
2. Verfahren nach Anspruch 1, bei dem zu Beginn des Verfahrens eine Zertifizierungsnach­ richt von der Benutzercomputereinheit (U) an die Netzcompu­ tereinheit (N) übertragen wird, wobei die Zertifizierungs­ nachricht mindestens eine Identitätsangabe einer Zer­ tifizierungscomputereinheit enthält, die ein Netzzertifikat (CertN) liefert, das von der Benutzercomputereinheit (U) ve­ rifiziert werden kann.
3. Verfahren nach Anspruch 1 oder 2,
  • - bei dem die erste Nachricht (M1) zusätzlich ein Netzzerti­ fikat (CertN) des öffentlichen Netzschlüssels (gs) der Netzcomputereinheit (N) aufweist,
  • - bei dem in der Benutzercomputereinheit (U) das Netzzertifi­ kat (CertN) verifiziert wird,
  • - bei dem in der Benutzercomputereinheit (U) der erste ver­ schlüsselte Term (VT1) gebildet wird durch Verschlüsselung eines Benutzerzertifikats (CertU) eines öffentlichen Benut­ zerschlüssels (gu) der Benutzercomputereinheit (U) mit dem ersten Zwischenschlüssel (K1) unter Verwendung einer Ver­ schlüsselungsfunktion (Enc), und
  • - bei dem in der Netzcomputereinheit (N) das Benutzerzertifi­ kat (CertU) verifiziert wird.
4. Verfahren nach einem der Ansprüche 1 bis 3,
  • - bei dem die Funktion (f) einen symmetrischen Verschlüsse­ lungsalgorithmus, einen Hash-Algorithmus oder eine Einweg­ funktion darstellt,
  • - bei dem die Überprüfung der ersten Antwort (A) in der Netz­ computereinheit (N) darin besteht, daß die Funktion (f) auf die Benutzerkonstante (constu) und den in der Netzcomputereinheit (N) berechneten Sitzungsschlüssel (K) angewendet wird und das Ergebnis mit der ersten Antwort (A) auf Übereinstimmung geprüft wird, und
  • - bei dem die Überprüfung der zweiten Antwort (B) in der Be­ nutzercomputereinheit (U) darin besteht, daß die Funktion (f) auf die Netzkonstante (constn) und den in der Benutzercomputereinheit (U) berechneten Sitzungsschlüssel (K) angewendet wird und das Ergebnis mit der zweiten Antwort (B) auf Übereinstimmung geprüft wird.
5. Verfahren nach einem der Ansprüche 1 bis 3,
  • - bei dem die Funktion (f) einen symmetrischen Verschlüsse­ lungsalgorithmus darstellt,
  • - bei dem die Überprüfung der ersten Antwort (A) in der Netz­ computereinheit (N) darin besteht, daß die erste Antwort (A) in der Netzcomputereinheit (N) mit dem in der Netzcom­ putereinheit (N) berechneten Sitzungsschlüssel (K) ent­ schlüsselt wird und eine entschlüsselte Benutzerkonstante (constu) mit der Benutzerkonstante (constu) verglichen wird, und
  • - bei dem die Überprüfung der zweiten Antwort (B) in der Be­ nutzercomputereinheit (U) darin besteht, daß die zweite Antwort (B) in der Benutzercomputereinheit (U) mit dem in der Benutzercomputereinheit (U) berechneten Sitzungsschlüs­ sel (K) entschlüsselt wird und eine entschlüsselte Netzkon­ stante (constn′) mit der Netzkonstante (constn) verglichen wird.
DE19514084A 1995-04-13 1995-04-13 Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N Expired - Fee Related DE19514084C1 (de)

Priority Applications (8)

Application Number Priority Date Filing Date Title
DE19514084A DE19514084C1 (de) 1995-04-13 1995-04-13 Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N
RU97118596/09A RU2175465C2 (ru) 1995-04-13 1996-04-03 Способ обмена криптографическими ключами между компьютерным блоком пользователя и сетевым компьютерным блоком
KR1019970707238A KR19980703838A (ko) 1995-04-13 1996-04-03 암호 키의 컴퓨터-보조식 교환 방법
JP8530635A JPH10510692A (ja) 1995-04-13 1996-04-03 ユーザコンピュータユニットuとネットワークコンピュータユニットnの間における暗号鍵のコンピュータ支援交換方法
CN96194437A CN1186580A (zh) 1995-04-13 1996-04-03 在用户计算机设备u和网络计算机设备n之间计算机辅助交换密钥的方法
PCT/DE1996/000591 WO1996032791A1 (de) 1995-04-13 1996-04-03 Verfahren zum rechnergestützten austausch kryptographischer schlüssel zwischen einer benutzercomputereinheit u und einer netzcomputereinheit n
EP96908004A EP0820670A1 (de) 1995-04-13 1996-04-03 Verfahren zum rechnergestützten austausch kryptographischer schlüssel zwischen einer benutzercomputereinheit u und einer netzcomputereinheit n
US08/945,157 US6064741A (en) 1995-04-13 1996-04-03 Method for the computer-aided exchange of cryptographic keys between a user computer unit U and a network computer unit N

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19514084A DE19514084C1 (de) 1995-04-13 1995-04-13 Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N

Publications (1)

Publication Number Publication Date
DE19514084C1 true DE19514084C1 (de) 1996-07-11

Family

ID=7759676

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19514084A Expired - Fee Related DE19514084C1 (de) 1995-04-13 1995-04-13 Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N

Country Status (8)

Country Link
US (1) US6064741A (de)
EP (1) EP0820670A1 (de)
JP (1) JPH10510692A (de)
KR (1) KR19980703838A (de)
CN (1) CN1186580A (de)
DE (1) DE19514084C1 (de)
RU (1) RU2175465C2 (de)
WO (1) WO1996032791A1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19822795A1 (de) * 1998-05-20 1999-11-25 Siemens Ag Verfahren und Anordnung zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer ersten Computereinheit und einer zweiten Computereinheit
US6038322A (en) * 1998-10-20 2000-03-14 Cisco Technology, Inc. Group key distribution
DE19938197A1 (de) * 1999-08-12 2001-03-08 Deutsche Telekom Ag Verfahren zur Schlüsselvereinbarung für eine Gruppe von mindestens drei Teilnehmern

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
RU2213367C2 (ru) * 1996-06-05 2003-09-27 Сименс Акциенгезелльшафт Способ управления криптографическими ключами при осуществлении связи между первым компьютерным блоком и вторым компьютерным блоком
AUPO323496A0 (en) * 1996-10-25 1996-11-21 Monash University Digital message encryption and authentication
JP2000305453A (ja) 1999-04-21 2000-11-02 Nec Corp 暗号化装置,復号装置,および暗号化・復号装置
US6879994B1 (en) * 1999-06-22 2005-04-12 Comverse, Ltd System and method for processing and presenting internet usage information to facilitate user communications
US7158641B2 (en) * 1999-11-30 2007-01-02 Sanyo Electric Co., Ltd. Recorder
US6640303B1 (en) * 2000-04-28 2003-10-28 Ky Quy Vu System and method for encryption using transparent keys
US20020078352A1 (en) * 2000-12-15 2002-06-20 International Business Machines Corporation Secure communication by modification of security codes
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US20040019786A1 (en) * 2001-12-14 2004-01-29 Zorn Glen W. Lightweight extensible authentication protocol password preprocessing
US20030149874A1 (en) 2002-02-06 2003-08-07 Xerox Corporation Systems and methods for authenticating communications in a network medium
US7937089B2 (en) * 2002-02-06 2011-05-03 Palo Alto Research Center Incorporated Method, apparatus, and program product for provisioning secure wireless sensors
US7142674B2 (en) * 2002-06-18 2006-11-28 Intel Corporation Method of confirming a secure key exchange
US7185199B2 (en) * 2002-08-30 2007-02-27 Xerox Corporation Apparatus and methods for providing secured communication
US7581096B2 (en) * 2002-08-30 2009-08-25 Xerox Corporation Method, apparatus, and program product for automatically provisioning secure network elements
US7275156B2 (en) * 2002-08-30 2007-09-25 Xerox Corporation Method and apparatus for establishing and using a secure credential infrastructure
AU2003230133A1 (en) * 2002-09-04 2004-03-29 Medialingua Group Method of digital certificate (dc) composition, issuance and management providing multitier dc distribution model and multiple accounts access based on the use of dc and public key infrastructure (pki)
US7904720B2 (en) * 2002-11-06 2011-03-08 Palo Alto Research Center Incorporated System and method for providing secure resource management
US7549047B2 (en) * 2002-11-21 2009-06-16 Xerox Corporation Method and system for securely sharing files
US9818136B1 (en) * 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US8023958B2 (en) * 2003-03-05 2011-09-20 Qualcomm Incorporated User plane-based location services (LCS) system, method and apparatus
US7426271B2 (en) * 2003-04-25 2008-09-16 Palo Alto Research Center Incorporated System and method for establishing secondary channels
US7454619B2 (en) * 2003-06-24 2008-11-18 Palo Alto Research Center Incorporated Method, apparatus, and program product for securely presenting situation information
US20050100166A1 (en) * 2003-11-10 2005-05-12 Parc Inc. Systems and methods for authenticating communications in a network medium
WO2005046157A2 (de) * 2003-11-11 2005-05-19 Siemens Aktiengesellschaft Verfahren zur sicherung des datenverkehrs zwischen einem ersten endgerät und einem ersten netz sowie einem zweiten endgerät und einem zweiten netz
US7757076B2 (en) * 2003-12-08 2010-07-13 Palo Alto Research Center Incorporated Method and apparatus for using a secure credential infrastructure to access vehicle components
US20050129240A1 (en) * 2003-12-15 2005-06-16 Palo Alto Research Center Incorporated Method and apparatus for establishing a secure ad hoc command structure
EP1626598A1 (de) * 2004-06-21 2006-02-15 Axalto SA Verfahren zur Sicherung eines Authentifizierungs- und Schlüsselverteilungsprotokolls
US7552322B2 (en) * 2004-06-24 2009-06-23 Palo Alto Research Center Incorporated Using a portable security token to facilitate public key certification for devices in a network
US7450723B2 (en) * 2004-11-12 2008-11-11 International Business Machines Corporation Method and system for providing for security in communication
JP4763726B2 (ja) 2005-02-04 2011-08-31 クゥアルコム・インコーポレイテッド 無線通信のための安全なブートストラッピング
KR100636232B1 (ko) 2005-04-29 2006-10-18 삼성전자주식회사 해시 체인을 이용하여 디바이스들간의 인접성을 검사하는방법 및 장치
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
CN1881869B (zh) * 2005-11-01 2010-05-05 华为技术有限公司 一种实现加密通信的方法
US8788807B2 (en) 2006-01-13 2014-07-22 Qualcomm Incorporated Privacy protection in communication systems
WO2009000111A1 (en) * 2007-06-27 2008-12-31 Gemalto Sa Method for authenticating two entities, corresponding electronic device and system
US8379854B2 (en) * 2007-10-09 2013-02-19 Alcatel Lucent Secure wireless communication
CN103873227A (zh) * 2012-12-13 2014-06-18 艺伦半导体技术股份有限公司 一种fpga加密数据流的解密电路及解密方法
CN103036675A (zh) * 2012-12-14 2013-04-10 中国地质大学(武汉) 基于动态密钥的数据通信方法、发送端和接收端
RU2710670C2 (ru) * 2014-12-24 2019-12-30 Конинклейке Филипс Н.В. Криптографическая система и способ

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5153919A (en) * 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol
US5222140A (en) * 1991-11-08 1993-06-22 Bell Communications Research, Inc. Cryptographic method for key agreement and user authentication

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4956863A (en) * 1989-04-17 1990-09-11 Trw Inc. Cryptographic method and apparatus for public key exchange with authentication
JP3052244B2 (ja) * 1993-11-10 2000-06-12 富士通株式会社 移動通信システムにおける移動機の登録方法とicカードの登録方法、及びそれらを実現するための移動機、icカード、及びicカード挿入型移動機
AP626A (en) * 1994-01-13 1998-01-16 Certco Llc Cryptographic system and method with key escrow feature.
FR2717286B1 (fr) * 1994-03-09 1996-04-05 Bull Cp8 Procédé et dispositif pour authentifier un support de données destiné à permettre une transaction ou l'accès à un service ou à un lieu, et support correspondant.
NL9400428A (nl) * 1994-03-18 1995-11-01 Nederland Ptt Inrichting voor het cryptografisch bewerken van datapakketten, alsmede werkwijze voor het genereren van cryptografische bewerkingsdata.

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5153919A (en) * 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol
US5222140A (en) * 1991-11-08 1993-06-22 Bell Communications Research, Inc. Cryptographic method for key agreement and user authentication

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
US-Z.: AZIZ, A., DIFFIE, W.: Privacy and Authentication for Wireless Local Area Networks. In: IEEE Personal Communications, 1994, S. 25-31 *
US-Z.: BELLER, M. et al.: Privacy and Authentication on a Portable Communications System. In: IEEE Journal on Selected Areas in Communications, Vol. 11,No. 6, August 1993, S. 821-829 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19822795A1 (de) * 1998-05-20 1999-11-25 Siemens Ag Verfahren und Anordnung zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer ersten Computereinheit und einer zweiten Computereinheit
DE19822795C2 (de) * 1998-05-20 2000-04-06 Siemens Ag Verfahren und Anordnung zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer ersten Computereinheit und einer zweiten Computereinheit
US6952475B1 (en) 1998-05-20 2005-10-04 Siemens Aktiengesellschaft Method and arrangement for the computer-aided exchange of cryptographic keys between a first computer unit and a second computer unit
US6038322A (en) * 1998-10-20 2000-03-14 Cisco Technology, Inc. Group key distribution
US6215878B1 (en) 1998-10-20 2001-04-10 Cisco Technology, Inc. Group key distribution
DE19938197A1 (de) * 1999-08-12 2001-03-08 Deutsche Telekom Ag Verfahren zur Schlüsselvereinbarung für eine Gruppe von mindestens drei Teilnehmern

Also Published As

Publication number Publication date
WO1996032791A1 (de) 1996-10-17
JPH10510692A (ja) 1998-10-13
KR19980703838A (ko) 1998-12-05
US6064741A (en) 2000-05-16
RU2175465C2 (ru) 2001-10-27
CN1186580A (zh) 1998-07-01
EP0820670A1 (de) 1998-01-28

Similar Documents

Publication Publication Date Title
DE19514084C1 (de) Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N
DE19822795C2 (de) Verfahren und Anordnung zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer ersten Computereinheit und einer zweiten Computereinheit
EP0872076B1 (de) Verfahren zum rechnergestützten austausch kryptographischer schlüssel zwischen einer ersten computereinheit und einer zweiten computereinheit
DE60302276T2 (de) Verfahren zur ferngesteuerten Änderung eines Kommunikationspasswortes
DE60028645T2 (de) Vorrichtung und Verfahren zur Verteilung von Dokumenten
DE69823834T2 (de) Sicherheitsverfahren und -system für übertragungen in fernmeldenetzen
DE4008971C2 (de)
DE60217106T2 (de) Lokale Authentifizierung in einem Kommunikationssystem
JP2926699B2 (ja) 通信パートナの認証方法及びシステム
DE102010002241B4 (de) Vorrichtung und Verfahren zur effizienten einseitigen Authentifizierung
DE102005024725A1 (de) System und Verfahren für Chaotische Digitale Signatur, Verschlüsselung und Authentifizierung
EP1125395B1 (de) Verfahren und anordnung zur authentifikation von einer ersten instanz und einer zweiten instanz
EP0903027B1 (de) Verfahren zum gruppenbasierten kryptographischen schlüsselmanagement zwischen einer ersten computereinheit und gruppencomputereinheiten
DE112012000971T5 (de) Datenverschlüsselung
CN107147626A (zh) 一种AES算法与ElGamal算法相结合的加密文件传输方法
DE19518546C1 (de) Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N
EP1468520B1 (de) Verfahren zur datenverkehrssicherung in einer mobilen netzumgebung
DE19518544C1 (de) Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit und einer Netzcomputereinheit
DE69836185T2 (de) Vorrichtung und verfahren für dazu passender multi-iteration cmea entschlüsselung und verschlüsselung um die sicherheit von drahtlosen fernsprechnachrichten zu verbessern
DE19518545C1 (de) Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit und einer Netzcomputereinheit
EP3050244B1 (de) Bereitstellung und verwendung pseudonymer schlüssel bei hybrider verschlüsselung
DE10159690C2 (de) Verfahren zur Vereinbarung eines symmetrischen Schlüssels über einen unsicheren Kanal und zur digitalen Signatur
Chen et al. A Quantum Multi-agent Blind Signature Scheme
DE60027119T2 (de) Verfahren und Vorrichtung zum kryptographischen Datenschutz
DE202023105042U1 (de) Ein erweitertes Proxy-Neuverschlüsselungssystem zur Gewährleistung effizienter Sicherheit in Fog- und IoT-Netzwerken

Legal Events

Date Code Title Description
8100 Publication of the examined application without publication of unexamined application
D1 Grant (no unexamined application published) patent law 81
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee