DE19514084C1 - Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N - Google Patents
Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit NInfo
- Publication number
- DE19514084C1 DE19514084C1 DE19514084A DE19514084A DE19514084C1 DE 19514084 C1 DE19514084 C1 DE 19514084C1 DE 19514084 A DE19514084 A DE 19514084A DE 19514084 A DE19514084 A DE 19514084A DE 19514084 C1 DE19514084 C1 DE 19514084C1
- Authority
- DE
- Germany
- Prior art keywords
- computer unit
- network
- user
- key
- user computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Mobile Radio Communication Systems (AREA)
Description
Informationstechnische Systeme unterliegen verschiedenen Be
drohungen. So kann z. B. übertragene Information von einem
unbefugten Dritten abgehört und verändert werden. Eine wei
tere Bedrohung bei der Kommunikation zweier Kommunikations
partner liegt in der Vorspiegelung einer falschen Identität
eines Kommunikationspartners.
Diesen und weiteren Bedrohungen wird durch verschiedene Si
cherheitsmechanismen, die das informationstechnische System
vor den Bedrohungen schützen sollen, begegnet. Ein zur Siche
rung verwendet er Sicherheitsmechanismus ist die Verschlüsse
lung der übertragenen Daten. Damit die Daten in einer Kommu
nikationsbeziehung zwischen zwei Kommunikationspartnern ver
schlüsselt werden können, müssen vor der Übertragung der ei
gentlichen Daten erst Schritte durchgeführt werden, die die
Verschlüsselung vorbereiten. Die Schritte können z. B. darin
bestehen, daß sich die beiden Kommunikationspartner auf einen
Verschlüsselungsalgorithmus einigen und ggf. die gemeinsamen
geheimen Schlüssel vereinbart werden.
Besondere Bedeutung gewinnt der Sicherheitsmechanismus Verschlüsselung
bei Mobilfunksystemen, da die übertragenen Daten
in diesen Systemen von jedem Dritten ohne besonderen zusätzlichen
Aufwand abgehört werden können.
Dies führt zu der Anforderung, eine Auswahl bekannter Sicher
heitsmechanismen so zu treffen und diese Sicherheitsmechanis
men geeignet zu kombinieren, sowie Kommunikationsprotokolle
zu spezifizieren, daß durch sie die Sicherheit von informa
tionstechnischen Systemen gewährleistet wird.
Es sind verschiedene asymmetrische Verfahren zum rechnerge
stützen Austausch kryptographischer Schlüssel bekannt. Asym
metrische Verfahren, die geeignet sind für Mobilfunksysteme,
sind (A. Aziz, W. Diffie, "Privacy and Authentication for Wi
reless Local Area Networks", IEEE Personal Communications,
1994, S. 25 bis 31) und (M. Beller, "Proposed Authentication
and Key Agreement Protocol for PCS", Joint Experts Meeting on
Privacy and Authentication for Personal Communications, P
JEM 1993, 1993, S. 1 bis 11).
Das in (A. Aziz, W. Diffie: "Privacy and Authentication
Wireless Local Area Networks", IEEE Personal Communications,
1994, S. 25 bis 31) beschriebene Verfahren bezieht sich aus
drücklich auf lokale Netzwerke und stellt höhere Rechenlei
stungsanforderungen an die Computereinheiten der Kommunika
tionspartner während des Schlüsselaustauschs. Außerdem wird
in dem Verfahren mehr Übertragungskapazität benötigt als in
dem erfindungsgemäßen Verfahren, da die Länge der Nachrichten
größer ist als bei dem erfindungsgemäßen Verfahren.
Das in (M. Beller, "Proposed Authentication and Key Agreement
Protocol for PCS", Joint Experts Meeting on Privacy and Au
thentication for Personal Communications, P JEM 1993, 1993,
Pages 1 bis 11) hat einige grundlegende Sicherheitsmechanis
men nicht integriert. Die explizite Authentifikation des Net
zes durch den Benutzer wird nicht erreicht. Außerdem wird ein
vom Benutzer an das Netz übertragener Schlüssel vom Netz
nicht an den Benutzer bestätigt. Auch eine Zusicherung der
Frische (Aktualität) des Schlüssels für das Netz ist nicht
vorgesehen. Ein weiterer Nachteil dieses Verfahrens besteht
in der Beschränkung auf das Rabin-Verfahren bei der implizi
ten Authentifizierung des Schlüssels durch den Benutzer. Dies
schränkt das Verfahren in einer flexibleren Anwendbarkeit
ein. Außerdem ist kein Sicherheitsmechanismus vorgesehen, der
die Nichtabstreitbarkeit von übertragenen Daten gewähr
leistet. Dies ist ein erheblicher Nachteil vor allem auch bei
der Erstellung unanfechtbarer Gebührenabrechnungen für ein
Mobilfunksystem. Auch die Beschränkung des Verfahrens auf den
National Institute of Standards in Technology Signature Stan
dard (NIST DSS) als verwendete Signaturfunktion schränkt das
Verfahren in seiner allgemeinen Verwendbarkeit ein.
Das Problem der Erfindung liegt darin, ein Verfahren zum
rechnergestützten Austausch kryptographischer Schlüssel an
zugeben, das die oben genannten Nachteile vermeidet.
Dieses Problem wird durch das Verfahren gemäß Patentanspruch
1 gelöst.
Die durch das erfindungsgemäße Verfahren erreichten Vorteile
liegen vor allem in dem Bereich einer höheren Sicherheit des
erfindungsgemäßen Verfahrens im Vergleich zu bekannten Ver
fahren und in einer erheblichen Reduktion der Länge der über
tragenen Nachrichten. Durch das erfindungsgemäße Verfahren
werden folgende Sicherheitsmechanismen realisiert:
- - Gegenseitige explizite Authentifizierung von dem Benutzer und dem Netz, d. h. die gegenseitige Verifizierung der be haupteten Identität,
- - Schlüsselvereinbarung zwischen dem Benutzer und dem Netz mit gegenseitiger impliziter Authentifizierung, d. h. daß durch das Verfahren erreicht wird, daß nach Abschluß der Prozedur ein gemeinsamer geheimer Sitzungsschlüssel zur Verfügung steht, von dem jede Partei weiß, daß nur das au thentische Gegenüber sich ebenfalls im Besitz des geheimen Sitzungsschlüssels befinden kann,
- - Zusicherung der Frische (Aktualität) des Sitzungsschlüssels für den Benutzer und das Netz,
- - gegenseitige Bestätigung des Sitzungsschlüssels von dem Be nutzer und dem Netz, d. h. die Bestätigung, daß das Gegen über tatsächlich im Besitz des vereinbarten geheimen Sit zungsschlüssels ist,
- - Benutzeranonymität, d. h. Vertraulichkeit der Identität des Benutzers gegenüber Dritten,
- - Nichtabstreitbarkeit von Daten, die vom Benutzer an das Netz gesendet wurden, durch den Benutzer.
- - Senden eines Zertifikats für den öffentlichen Schlüssel des Netzes vom Netz an den Benutzer,
- - Senden eines Zertifikats für den öffentlichen Schlüssel des Benutzers von der Zertifizierungsinstanz an das Netz.
Außerdem liegt ein erheblicher Vorteil des erfindungsgemäßen
Verfahrens darin, daß ein im Vergleich zu einem symmetrischen
Verschlüsselungsalgorithmus die sehr rechenintensive modulare
Exponentiation nur zwei Mal auf jeder Seite durchgeführt
werden muß, was eine wesentlich höhere Protokollabarbeitungsgeschwindigkeit
ermöglicht.
Die Weiterbildung des erfindungsgemäßen Verfahrens gemäß Pa
tentanspruch 3 realisiert zusätzlich einen weiteren Sicher
heitsmechanismus, den Austausch von Zertifikaten für öffent
liche Schlüssel zwischen dem Benutzer und dem Netz.
Das erfindungsgemäße Verfahren ist außerdem sehr leicht an
unterschiedliche Anforderungen anpaßbar, da es sich nicht auf
bestimmte Verschlüsselungsalgorithmen beschränkt.
Weiterbildungen der Erfindung ergeben sich aus den abhängigen
Ansprüchen.
Die Zeichnungen stellen bevorzugte Ausführungsbeispiele der
Erfindung dar, die im folgenden näher beschrieben werden.
Es zeigen
Fig. 1a, b ein Ablaufdiagramm, das das erfindungsgemäße
Verfahren gemäß Patentanspruch 1 darstellt;
Fig. 2a, b eine Skizze, die das erfindungsgemäße Verfahren
gemäß Patentanspruch 3 darstellt.
Anhand der Fig. 1a, b und 2a, b wird die Erfindung weiter
erläutert.
In den Fig. 1a, b ist durch eine Skizze der Ablauf des er
findungsgemäßen Verfahrens gemäß Patentanspruch 1 darge
stellt. Bei diesem Verfahren wird vorausgesetzt, daß in einer
Benutzercomputereinheit U ein vertrauenswürdiger öffentlicher
Netzschlüssel gs verfügbar ist. Außerdem wird vorausgesetzt,
daß in einer Netzcomputereinheit N ein vertrauenswürdiger
öffentlicher Benutzerschlüssel gu verfügbar ist.
Das in den Fig. 1a, b beschriebene erfindungsgemäße Ver
fahren beginnt mit einer Generierung einer ersten Zufallszahl
t in der Netzcomputereinheit N. Aus der ersten Zufallszahl t
wird von einem erzeugenden Element g einer endlichen Gruppe
in der Netzcomputereinheit N ein erster Wert gt gebildet.
Asymmetrische Verfahren beruhen im wesentlichen auf zwei
Problemen der Komplexitätstheorie, dem Problem zusammenge
setzte Zahlen effizient zu faktorisieren, und dem diskreten
Logarithmusproblem (DLP). Das DLP besteht darin, daß in ge
eigneten Rechenstrukturen zwar Exponentiationen effizient
durchgeführt werden können, daß jedoch für die Umkehrung
dieser Operation, das Logarithmieren, keine effizienten Algo
rithmen bekannt sind. Solche Rechenstrukturen sind unter den
oben bezeichneten endlichen Gruppen zu verstehen. Diese sind
z. B. die multiplikative Gruppe eines endlichen Körpers (z. B.
Multiplizieren modulo p, wobei p eine große Primzahl ist),
oder auch sogenannte "elliptische Kurven". Elliptische Kurven
sind vor allem deshalb interessant, weil sie bei gleichem
Sicherheitsniveau wesentlich kürzere Sicherheitsparameter
erlauben. Dies betrifft die Länge der öffentlichen Schlüssel,
die Länge der Zertifikate, die Länge der bei der Sitzungs
schlüsselvereinbarung auszutauschenden Nachrichten sowie die
Länge von digitalen Signaturen, die jeweils im weiteren be
schrieben werden. Der Grund dafür ist, daß die für ellipti
sche Kurven bekannten Logarithmierverfahren wesentlich weni
ger effizient sind als die für endliche Körper. Eine große
Primzahl in diesem Zusammenhang bedeutet, daß die Größe der
Primzahl so gewählt werden muß, daß die Logarithmierung so
aufwendig ist, daß sie nicht in vertretbarer Zeit durchge
führt werden kann. Vertretbar bedeutet in diesem Zusammenhang
einen Zeitraum entsprechend der Sicherheitspolitik für das
informationstechnische System von mehreren Jahren bis Jahr
zehnten und länger.
Nach der Berechnung des ersten Wertes gt wird eine erste
Nachricht M1 gebildet, die mindestens den ersten Wert gt auf
weist. Die erste Nachricht M1 wird in der Netzcomputereinheit
N codiert und an die Benutzercomputereinheit U übertragen. In
der Benutzercomputereinheit U wird die erste Nachricht M1 de
codiert.
Außerdem wird in der Benutzercomputereinheit U eine zweite
Zufallszahl r gebildet. Aus der zweiten Zufallszahl r wird
ein zweiter Wert gr von dem erzeugenden Element g entspre
chend der gewählten im vorigen beschriebenen Rechenstruktur
berechnet.
Ein öffentlicher Netzschlüssel, der in der Benutzercomputer
einheit verfügbar ist, wird potenziert mit der zweiten Zu
fallszahl r und bildet somit einen ersten Zwischenschlüssel
K1.
Mit dem ersten Zwischenschlüssel K1 wird unter Verwendung ei
nes Verschlüsselungsalgorithmus Enc eine Identitätsangabe
IMUI der Benutzercomputereinheit U verschlüsselt. Die ver
schlüsselte Identitätsangabe IMUI bildet einen ersten ver
schlüsselten Term VT1.
Außerdem wird in der Benutzercomputereinheit U ein zweiter
Zwischenschlüssel K2 berechnet, indem der erste Wert gt mit
einem geheimen Benutzerschlüssel u potenziert wird.
Ein Sitzungsschlüssel K wird berechnet durch die bitweise An
wendung der Funktion Exklusiv-Oder auf den ersten Zwischen
schlüssel K1 und den zweiten Zwischenschlüssel K2. Eine erste
Antwort A wird gebildet durch Verschlüsselung einer Benut
zerkonstanten constu, die sowohl der Benutzercomputereinheit
U als auch der Netzcomputereinheit N bekannt ist, mit dem
Sitzungsschlüssel K unter Verwendung einer Funktion f.
Die Funktion f kann z. B. eine symmetrische Verschlüsse
lungsfunktion sein oder eine Hash-Funktion oder eine Einweg
funktion. Unter einer Einwegfunktion ist in diesem Zusammen
hang eine Funktion zu verstehen, bei der es nicht möglich
ist, zu einem gegebenen Funktionswert einen passenden Ein
gangswert zu berechnen. Unter einer Hash-Funktion ist eine
komprimierende Einwegfunktion zu verstehen, wobei bei einer
Hash-Funktion eine beliebig lange Eingangszeichenfolge auf
eine Ausgangszeichenfolge fester Länge abgebildet wird. Des
weiteren wird für die Einwegfunktion bzw. Hash-Funktion in
diesem Zusammenhang Kollisionsfreiheit gefordert, d. h. es
darf nicht möglich sein, zwei verschiedene Eingangszeichen
folgen zu finden, die dieselbe Ausgangszeichenfolge ergeben.
Bekannte Hash-Funktionen sind z. B. der MD2-Algorithmus oder
der MD5-Algorithmus.
In der Benutzercomputereinheit U wird anschließend eine zwei
te Nachricht M2 gebildet, wobei die zweite Nachricht M2 min
destens den zweiten Wert gr, den ersten verschlüsselten Term
VT1 und die erste Antwort A enthält. Die zweite Nachricht M2
wird in der Benutzercomputereinheit U codiert und an die
Netzcomputereinheit N übertragen.
Durch den in der zweiten Nachricht M2 übertragenen zweiten
Wert gr ist es der Netzcomputereinheit N möglich, den ersten
Zwischenschlüssel K1 selbst zu bilden, ohne daß der erste
Zwischenschlüssel K1 übertragen werden muß. Dies wird er
reicht, da nur die Benutzercomputereinheit U und die Netz
computereinheit N im Besitz des ersten Zwischenschlüssels K1
sind.
Die erste Antwort A dient zur Verifizierung des Sitzungs
schlüssels, den die Netzcomputereinheit N wie im weiteren
beschrieben auch bilden kann, ohne daß der Sitzungsschlüssel
K übertragen werden müßte.
Nach Empfang der zweiten Nachricht M2 wird die zweite Nach
richt M2 in der Netzcomputereinheit N decodiert. Anschließend
wird der erste Zwischenschlüssel K1 in der Netzcomputerein
heit N berechnet, indem der zweite Wert gr potenziert wird mit
einem geheimen Netzschlüssel s. Damit ist es der Netz
computereinheit N möglich, den übertragenen ersten ver
schlüsselten Term VT1 zu entschlüsseln mit dem in vorigen be
rechneten ersten Zwischenschlüssel K1.
Die Entschlüsselung des ersten verschlüsselten Terms VT1 wird
durchgeführt und damit wird die Benutzercomputereinheit U au
thentifiziert als Sender der zweiten Nachricht M2. Aus der
Potenzierung eines öffentlichen Benutzerschlüssels gu, der in
vertrauenswürdiger Weise in der Netzcomputereinheit N
verfügbar ist, mit der ersten Zufallszahl t wird der zweite
Zwischenschlüssel K2 in der Netzcomputereinheit N gebildet.
Der Sitzungsschlüssel K wird in der Netzcomputereinheit N
ebenso, wie in der Benutzercomputereinheit U, durch bitweise
Exklusiv-Oder-Verknüpfung des ersten Zwischenschlüssels K1
mit dem zweiten Zwischenschlüssel K2 berechnet.
Mit Hilfe des Sitzungsschlüssels K wird unter Verwendung der
Funktion f die erste Antwort A überprüft. Die Überprüfung
kann, je nachdem welcher Art die Funktion f ist, auf unter
schiedliche Weise geschehen.
Die explizite Authentifikation der Benutzercomputereinheit
(U) wird durch die erste Antwort (A) erreicht, da, außer der
Netzcomputereinheit (N) nur die Benutzercomputereinheit (U)
den Sitzungsschlüssel (K) kennt.
Wenn die Funktion f durch eine symmetrische Verschlüsse
lungsfunktion realisiert wird, ist es möglich, die Überprü
fung der ersten Antwort A auf zwei Arten durchzuführen:
Die der Netzcomputereinheit N bekannte Benutzerkonstante
constu kann mit dem Sitzungsschlüssel K unter Verwendung der
Funktion f in der Netzcomputereinheit N verschlüsselt werden
und das Ergebnis kann mit der ersten Antwort A direkt vergli
chen werden. Bei Übereinstimmung des Ergebnisses mit der er
sten Antwort A ist die Korrektheit des Schlüssels K gewähr
leistet.
Es ist jedoch auch möglich, die erste Antwort A mit dem in
der Netzcomputereinheit N berechneten Sitzungsschlüssel K zu
entschlüsseln, und eine dadurch erhaltene entschlüsselte Be
nutzerkonstante constu′ mit der bekannten Benutzerkonstante
constu zu vergleichen. Bei Übereinstimmung der Benutzerkon
stante constu mit der entschlüsselten Benutzerkonstante con
stu′ ist ebenso die Korrektheit des Sitzungsschlüssels K ga
rantiert.
Wird die Funktion f durch eine Hash-Funktion realisiert, so
ist die Entschlüsselung der ersten Antwort A naturgemäß nicht
möglich. Somit ist es in diesem Fall nur möglich, die Über
prüfung so zu gestalten, daß die Benutzerkonstante constu und
der Sitzungsschlüssel K unter Anwendung der Funktion f ein
Ergebnis liefert, das mit der ersten Antwort A verglichen
wird.
Anschließend wird in der Netzcomputereinheit N eine Netzkon
stante constn mit dem überprüften Sitzungsschlüssel K unter
Verwendung der Funktion f verschlüsselt und bildet eine
zweite Antwort B.
In der Netzcomputereinheit N wird eine dritte Nachricht M3
gebildet, die mindestens die zweite Antwort B enthält. Die
dritte Nachricht M3 wird in der Netzcomputereinheit N codiert
und an die Benutzercomputereinheit U übertragen.
In der Benutzercomputereinheit U wird die dritte Nachricht M3
decodiert und im Anschluß daran die zweite Antwort in ent
sprechender Weise überprüft, wie dies im vorigen für die er
ste Antwort A in der Netzcomputereinheit N beschrieben wurde.
Für den Fall, daß in der Benutzercomputereinheit U der öf
fentliche Netzschlüssel gs und in der Netzcomputereinheit N
der öffentliche Benutzerschlüssel gu nicht bekannt sind bzw.
nicht in vertrauenswürdiger Weise vorliegen, wird eine Wei
terbildung des erfindungsgemäßen Verfahrens gemäß Patentan
spruch 3 verwendet. Diese Weiterbildung der Erfindung ist in
den Fig. 2a, b dargestellt.
Wenn zum Austausch des öffentlichen Netzschlüssels gs und des
öffentlichen Benutzerschlüssels gu die Verwendung eines Be
nutzerzertifikats CertU und eines Netzzertifikats CertN vor
gesehen sind, so kann es vorteilhaft sein, wenn bei Vorhan
densein mehrerer vertrauenswürdiger Zertifizierungsinstanzen
die Benutzercomputereinheit U der Netzcomputereinheit N mit
teilt, von welcher Zertifizierungsinstanz die Benutzercompu
tereinheit U ein Netzzertifikat CertN verifizieren kann.
Dies kann z. B. dadurch geschehen, daß zu Beginn des erfin
dungsgemäßen Verfahrens eine Zertifizierungsnachricht von der
Benutzercomputereinheit U an die Netzcomputereinheit N über
tragen wird. Die Zertifizierungsnachricht weist in diesem Zu
sammenhang mindestens eine Identitätsangabe einer Zertifi
zierungscomputereinheit auf, von der die Netzcomputereinheit
N ein Netzzertifikat CertN erhalten kann, das von der Benut
zercomputereinheit U verifiziert werden kann.
Nachdem die Netzcomputereinheit N das Netzzertifikat CertN
von der Zertifizierungscomputereinheit CA beschafft hat, wird
das Netzzertifikat CertN an die Benutzercomputereinheit U
übertragen.
Dies geschieht dadurch, daß der ersten Nachricht M1 zusätz
lich das Netzzertifikat CertN beigefügt wird. In der Benut
zercomputereinheit U wird nach der Decodierung der ersten
Nachricht M1 in diesem Fall das Netzzertifikat CertN verifi
ziert und somit hat die Benutzercomputereinheit U einen ver
trauenswürdigen öffentlichen Netzschlüssel gs erhalten.
In der Benutzercomputereinheit U wiederum wird ein Benutzer
zertifikat CertU ermittelt, und anstelle der Identitätsangabe
IMUI der Benutzercomputereinheit U mit dem ersten Zwischen
schlüssel K1 unter Verwendung der Verschlüsselungsfunktion
Enc zu dem ersten verschlüsselten Term VT1 verschlüsselt. So
mit wird die Übertragung des Benutzerzertifikats CertU ermög
licht, ohne daß die Identität der Benutzercomputereinheit U
an einen unbefugten Dritten bei der Übertragung der zweiten
Nachricht M2 offenbart wird. Nach Entschlüsselung des ersten
Terms VT1 in der Netzcomputereinheit N wird das dadurch er
haltene Benutzerzertifikat Certu von der Netzcomputereinheit
N verifiziert. Auf diese Weise ist ein vertrauenswürdiger
Austausch von Netzzertifikat CertN und dem Benutzerzertifikat
CertU erreicht.
Claims (5)
1. Verfahren zum rechnergestützten Austausch kryptographi
scher Schlüssel zwischen einer Benutzercomputereinheit (U)
und einer Netzcomputereinheit (N),
- - bei dem in der Netzcomputereinheit (N) eine erste Zufalls zahl (t) generiert wird,
- - bei dem in der Netzcomputereinheit (N) aus der ersten Zu fallszahl (t) mit Hilfe eines erzeugenden Elements (g) ei ner endlichen Gruppe ein erster Wert (gt) berechnet wird,
- - bei dem in der Netzcomputereinheit (N) eine erste Nachricht (M1) gebildet wird, die mindestens den ersten Wert (gt) aufweist,
- - bei dem die erste Nachricht (M1) von der Netzcomputerein heit (N) an die Benutzercomputereinheit (U) übertragen wird,
- - bei dem in der Benutzercomputereinheit (U) eine zweite Zu fallszahl (r) generiert wird,
- - bei dem in der Benutzercomputereinheit (U) aus der zweiten Zufallszahl (r) ein zweiter Wert (gr) mit Hilfe des erzeu genden Elements (g) einer endlichen Gruppe gebildet wird,
- - bei dem in der Benutzercomputereinheit (U) ein erster Zwi schenschlüssel (K1) berechnet wird in der Weise, daß ein öffentlicher Netzschlüssel (gs) potenziert wird mit der zweiten Zufallszahl (r),
- - bei dem in der Benutzercomputereinheit (U) ein erster ver schlüsselter Term (VT1) berechnet wird durch Verschlüsse lung einer Identitätsangabe (IMUI) der Benutzercomputerein heit (U) mit dem ersten Zwischenschlüssel (K1) unter Ver wendung einer Verschlüsselungsfunktion (Enc),
- - bei dem in der Benutzercomputereinheit (U) ein zweiter Zwi schenschlüssel (K2) berechnet wird in der Weise, daß der erste Wert (gt) potenziert wird mit einem geheimen Benut zerschlüssel (u),
- - bei dem in der Benutzercomputereinheit (U) ein Sitzungs schlüssel (K) berechnet wird durch bitweise Exklusiv-Oder- Verknüpfung des ersten Zwischenschlüssels (K1) mit dem zweiten Zwischenschlüssel (K2),
- - bei dem in der Benutzercomputereinheit (U) eine erste Ant wort (A) gebildet wird durch Anwendung einer Funktion (f) auf eine Benutzerkonstante (constu) und den Sitzungsschlüs sel (K) gebildet wird,
- - bei dem in der Benutzercomputereinheit (U) eine zweite Nachricht (M2) gebildet wird, die mindestens den zweiten Wert (gr), den ersten verschlüsselten Term (VT1) und die erste Antwort (A) aufweist,
- - bei dem die zweite Nachricht (M2) von der Benutzercomputer einheit (U) an die Netzcomputereinheit (N) übertragen wird,
- - bei dem in der Netzcomputereinheit (N) der erste Zwischen schlüssel (K1) berechnet wird in der Weise, daß der zweite Wert (gr) potenziert wird mit einem geheimem Netzschlüssel (s),
- - bei dem in der Netzcomputereinheit (N) der erste verschlüs selte Term (VT1) entschlüsselt wird,
- - bei dem in der Netzcomputereinheit (N) die Identitätsangabe (IMUI) der Benutzercomputereinheit (U) überprüft wird,
- - bei dem in der Netzcomputereinheit (N) der zweite Zwi schenschlüssel (K2) berechnet wird, indem ein öffentlicher Benutzerschlüssel (gu) potenziert wird mit der ersten Zu fallszahl (t),
- - bei dem in der Netzcomputereinheit (N) der Sitzungsschlüs sel (K) berechnet wird durch bitweise Exklusiv-Oder-Ver knüpfung des ersten Zwischenschlüssels (K1) mit dem zweiten Zwischenschlüssel (K2),
- - bei dem in der Netzcomputereinheit (N) die erste Antwort (A) überprüft wird,
- - bei dem in der Netzcomputereinheit (N) eine zweite Antwort (B) berechnet wird durch Anwendung der Funktion (f) auf ei ne Netzkonstante (constn) und den Sitzungsschlüssel (K) gebildet wird,
- - bei dem eine dritte Nachricht (M3) von der Netzcomputerein heit (N) zu der Benutzercomputereinheit (U) übertragen wird, wobei die dritte Nachricht (M3) mindestens die zweite Antwort (B) enthält, und
- - bei dem in der Benutzercomputereinheit (U) die zweite Ant wort (B) überprüft wird.
2. Verfahren nach Anspruch 1,
bei dem zu Beginn des Verfahrens eine Zertifizierungsnach
richt von der Benutzercomputereinheit (U) an die Netzcompu
tereinheit (N) übertragen wird, wobei die Zertifizierungs
nachricht mindestens eine Identitätsangabe einer Zer
tifizierungscomputereinheit enthält, die ein Netzzertifikat
(CertN) liefert, das von der Benutzercomputereinheit (U) ve
rifiziert werden kann.
3. Verfahren nach Anspruch 1 oder 2,
- - bei dem die erste Nachricht (M1) zusätzlich ein Netzzerti fikat (CertN) des öffentlichen Netzschlüssels (gs) der Netzcomputereinheit (N) aufweist,
- - bei dem in der Benutzercomputereinheit (U) das Netzzertifi kat (CertN) verifiziert wird,
- - bei dem in der Benutzercomputereinheit (U) der erste ver schlüsselte Term (VT1) gebildet wird durch Verschlüsselung eines Benutzerzertifikats (CertU) eines öffentlichen Benut zerschlüssels (gu) der Benutzercomputereinheit (U) mit dem ersten Zwischenschlüssel (K1) unter Verwendung einer Ver schlüsselungsfunktion (Enc), und
- - bei dem in der Netzcomputereinheit (N) das Benutzerzertifi kat (CertU) verifiziert wird.
4. Verfahren nach einem der Ansprüche 1 bis 3,
- - bei dem die Funktion (f) einen symmetrischen Verschlüsse lungsalgorithmus, einen Hash-Algorithmus oder eine Einweg funktion darstellt,
- - bei dem die Überprüfung der ersten Antwort (A) in der Netz computereinheit (N) darin besteht, daß die Funktion (f) auf die Benutzerkonstante (constu) und den in der Netzcomputereinheit (N) berechneten Sitzungsschlüssel (K) angewendet wird und das Ergebnis mit der ersten Antwort (A) auf Übereinstimmung geprüft wird, und
- - bei dem die Überprüfung der zweiten Antwort (B) in der Be nutzercomputereinheit (U) darin besteht, daß die Funktion (f) auf die Netzkonstante (constn) und den in der Benutzercomputereinheit (U) berechneten Sitzungsschlüssel (K) angewendet wird und das Ergebnis mit der zweiten Antwort (B) auf Übereinstimmung geprüft wird.
5. Verfahren nach einem der Ansprüche 1 bis 3,
- - bei dem die Funktion (f) einen symmetrischen Verschlüsse lungsalgorithmus darstellt,
- - bei dem die Überprüfung der ersten Antwort (A) in der Netz computereinheit (N) darin besteht, daß die erste Antwort (A) in der Netzcomputereinheit (N) mit dem in der Netzcom putereinheit (N) berechneten Sitzungsschlüssel (K) ent schlüsselt wird und eine entschlüsselte Benutzerkonstante (constu) mit der Benutzerkonstante (constu) verglichen wird, und
- - bei dem die Überprüfung der zweiten Antwort (B) in der Be nutzercomputereinheit (U) darin besteht, daß die zweite Antwort (B) in der Benutzercomputereinheit (U) mit dem in der Benutzercomputereinheit (U) berechneten Sitzungsschlüs sel (K) entschlüsselt wird und eine entschlüsselte Netzkon stante (constn′) mit der Netzkonstante (constn) verglichen wird.
Priority Applications (8)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19514084A DE19514084C1 (de) | 1995-04-13 | 1995-04-13 | Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N |
RU97118596/09A RU2175465C2 (ru) | 1995-04-13 | 1996-04-03 | Способ обмена криптографическими ключами между компьютерным блоком пользователя и сетевым компьютерным блоком |
KR1019970707238A KR19980703838A (ko) | 1995-04-13 | 1996-04-03 | 암호 키의 컴퓨터-보조식 교환 방법 |
JP8530635A JPH10510692A (ja) | 1995-04-13 | 1996-04-03 | ユーザコンピュータユニットuとネットワークコンピュータユニットnの間における暗号鍵のコンピュータ支援交換方法 |
CN96194437A CN1186580A (zh) | 1995-04-13 | 1996-04-03 | 在用户计算机设备u和网络计算机设备n之间计算机辅助交换密钥的方法 |
PCT/DE1996/000591 WO1996032791A1 (de) | 1995-04-13 | 1996-04-03 | Verfahren zum rechnergestützten austausch kryptographischer schlüssel zwischen einer benutzercomputereinheit u und einer netzcomputereinheit n |
EP96908004A EP0820670A1 (de) | 1995-04-13 | 1996-04-03 | Verfahren zum rechnergestützten austausch kryptographischer schlüssel zwischen einer benutzercomputereinheit u und einer netzcomputereinheit n |
US08/945,157 US6064741A (en) | 1995-04-13 | 1996-04-03 | Method for the computer-aided exchange of cryptographic keys between a user computer unit U and a network computer unit N |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19514084A DE19514084C1 (de) | 1995-04-13 | 1995-04-13 | Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19514084C1 true DE19514084C1 (de) | 1996-07-11 |
Family
ID=7759676
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19514084A Expired - Fee Related DE19514084C1 (de) | 1995-04-13 | 1995-04-13 | Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N |
Country Status (8)
Country | Link |
---|---|
US (1) | US6064741A (de) |
EP (1) | EP0820670A1 (de) |
JP (1) | JPH10510692A (de) |
KR (1) | KR19980703838A (de) |
CN (1) | CN1186580A (de) |
DE (1) | DE19514084C1 (de) |
RU (1) | RU2175465C2 (de) |
WO (1) | WO1996032791A1 (de) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19822795A1 (de) * | 1998-05-20 | 1999-11-25 | Siemens Ag | Verfahren und Anordnung zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer ersten Computereinheit und einer zweiten Computereinheit |
US6038322A (en) * | 1998-10-20 | 2000-03-14 | Cisco Technology, Inc. | Group key distribution |
DE19938197A1 (de) * | 1999-08-12 | 2001-03-08 | Deutsche Telekom Ag | Verfahren zur Schlüsselvereinbarung für eine Gruppe von mindestens drei Teilnehmern |
Families Citing this family (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10361802B1 (en) | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
RU2213367C2 (ru) * | 1996-06-05 | 2003-09-27 | Сименс Акциенгезелльшафт | Способ управления криптографическими ключами при осуществлении связи между первым компьютерным блоком и вторым компьютерным блоком |
AUPO323496A0 (en) * | 1996-10-25 | 1996-11-21 | Monash University | Digital message encryption and authentication |
JP2000305453A (ja) | 1999-04-21 | 2000-11-02 | Nec Corp | 暗号化装置,復号装置,および暗号化・復号装置 |
US6879994B1 (en) * | 1999-06-22 | 2005-04-12 | Comverse, Ltd | System and method for processing and presenting internet usage information to facilitate user communications |
US7158641B2 (en) * | 1999-11-30 | 2007-01-02 | Sanyo Electric Co., Ltd. | Recorder |
US6640303B1 (en) * | 2000-04-28 | 2003-10-28 | Ky Quy Vu | System and method for encryption using transparent keys |
US20020078352A1 (en) * | 2000-12-15 | 2002-06-20 | International Business Machines Corporation | Secure communication by modification of security codes |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
US20040019786A1 (en) * | 2001-12-14 | 2004-01-29 | Zorn Glen W. | Lightweight extensible authentication protocol password preprocessing |
US20030149874A1 (en) | 2002-02-06 | 2003-08-07 | Xerox Corporation | Systems and methods for authenticating communications in a network medium |
US7937089B2 (en) * | 2002-02-06 | 2011-05-03 | Palo Alto Research Center Incorporated | Method, apparatus, and program product for provisioning secure wireless sensors |
US7142674B2 (en) * | 2002-06-18 | 2006-11-28 | Intel Corporation | Method of confirming a secure key exchange |
US7185199B2 (en) * | 2002-08-30 | 2007-02-27 | Xerox Corporation | Apparatus and methods for providing secured communication |
US7581096B2 (en) * | 2002-08-30 | 2009-08-25 | Xerox Corporation | Method, apparatus, and program product for automatically provisioning secure network elements |
US7275156B2 (en) * | 2002-08-30 | 2007-09-25 | Xerox Corporation | Method and apparatus for establishing and using a secure credential infrastructure |
AU2003230133A1 (en) * | 2002-09-04 | 2004-03-29 | Medialingua Group | Method of digital certificate (dc) composition, issuance and management providing multitier dc distribution model and multiple accounts access based on the use of dc and public key infrastructure (pki) |
US7904720B2 (en) * | 2002-11-06 | 2011-03-08 | Palo Alto Research Center Incorporated | System and method for providing secure resource management |
US7549047B2 (en) * | 2002-11-21 | 2009-06-16 | Xerox Corporation | Method and system for securely sharing files |
US9818136B1 (en) * | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
US8023958B2 (en) * | 2003-03-05 | 2011-09-20 | Qualcomm Incorporated | User plane-based location services (LCS) system, method and apparatus |
US7426271B2 (en) * | 2003-04-25 | 2008-09-16 | Palo Alto Research Center Incorporated | System and method for establishing secondary channels |
US7454619B2 (en) * | 2003-06-24 | 2008-11-18 | Palo Alto Research Center Incorporated | Method, apparatus, and program product for securely presenting situation information |
US20050100166A1 (en) * | 2003-11-10 | 2005-05-12 | Parc Inc. | Systems and methods for authenticating communications in a network medium |
WO2005046157A2 (de) * | 2003-11-11 | 2005-05-19 | Siemens Aktiengesellschaft | Verfahren zur sicherung des datenverkehrs zwischen einem ersten endgerät und einem ersten netz sowie einem zweiten endgerät und einem zweiten netz |
US7757076B2 (en) * | 2003-12-08 | 2010-07-13 | Palo Alto Research Center Incorporated | Method and apparatus for using a secure credential infrastructure to access vehicle components |
US20050129240A1 (en) * | 2003-12-15 | 2005-06-16 | Palo Alto Research Center Incorporated | Method and apparatus for establishing a secure ad hoc command structure |
EP1626598A1 (de) * | 2004-06-21 | 2006-02-15 | Axalto SA | Verfahren zur Sicherung eines Authentifizierungs- und Schlüsselverteilungsprotokolls |
US7552322B2 (en) * | 2004-06-24 | 2009-06-23 | Palo Alto Research Center Incorporated | Using a portable security token to facilitate public key certification for devices in a network |
US7450723B2 (en) * | 2004-11-12 | 2008-11-11 | International Business Machines Corporation | Method and system for providing for security in communication |
JP4763726B2 (ja) | 2005-02-04 | 2011-08-31 | クゥアルコム・インコーポレイテッド | 無線通信のための安全なブートストラッピング |
KR100636232B1 (ko) | 2005-04-29 | 2006-10-18 | 삼성전자주식회사 | 해시 체인을 이용하여 디바이스들간의 인접성을 검사하는방법 및 장치 |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
CN1881869B (zh) * | 2005-11-01 | 2010-05-05 | 华为技术有限公司 | 一种实现加密通信的方法 |
US8788807B2 (en) | 2006-01-13 | 2014-07-22 | Qualcomm Incorporated | Privacy protection in communication systems |
WO2009000111A1 (en) * | 2007-06-27 | 2008-12-31 | Gemalto Sa | Method for authenticating two entities, corresponding electronic device and system |
US8379854B2 (en) * | 2007-10-09 | 2013-02-19 | Alcatel Lucent | Secure wireless communication |
CN103873227A (zh) * | 2012-12-13 | 2014-06-18 | 艺伦半导体技术股份有限公司 | 一种fpga加密数据流的解密电路及解密方法 |
CN103036675A (zh) * | 2012-12-14 | 2013-04-10 | 中国地质大学(武汉) | 基于动态密钥的数据通信方法、发送端和接收端 |
RU2710670C2 (ru) * | 2014-12-24 | 2019-12-30 | Конинклейке Филипс Н.В. | Криптографическая система и способ |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5153919A (en) * | 1991-09-13 | 1992-10-06 | At&T Bell Laboratories | Service provision authentication protocol |
US5222140A (en) * | 1991-11-08 | 1993-06-22 | Bell Communications Research, Inc. | Cryptographic method for key agreement and user authentication |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4956863A (en) * | 1989-04-17 | 1990-09-11 | Trw Inc. | Cryptographic method and apparatus for public key exchange with authentication |
JP3052244B2 (ja) * | 1993-11-10 | 2000-06-12 | 富士通株式会社 | 移動通信システムにおける移動機の登録方法とicカードの登録方法、及びそれらを実現するための移動機、icカード、及びicカード挿入型移動機 |
AP626A (en) * | 1994-01-13 | 1998-01-16 | Certco Llc | Cryptographic system and method with key escrow feature. |
FR2717286B1 (fr) * | 1994-03-09 | 1996-04-05 | Bull Cp8 | Procédé et dispositif pour authentifier un support de données destiné à permettre une transaction ou l'accès à un service ou à un lieu, et support correspondant. |
NL9400428A (nl) * | 1994-03-18 | 1995-11-01 | Nederland Ptt | Inrichting voor het cryptografisch bewerken van datapakketten, alsmede werkwijze voor het genereren van cryptografische bewerkingsdata. |
-
1995
- 1995-04-13 DE DE19514084A patent/DE19514084C1/de not_active Expired - Fee Related
-
1996
- 1996-04-03 KR KR1019970707238A patent/KR19980703838A/ko not_active Application Discontinuation
- 1996-04-03 EP EP96908004A patent/EP0820670A1/de not_active Withdrawn
- 1996-04-03 JP JP8530635A patent/JPH10510692A/ja active Pending
- 1996-04-03 CN CN96194437A patent/CN1186580A/zh active Pending
- 1996-04-03 WO PCT/DE1996/000591 patent/WO1996032791A1/de not_active Application Discontinuation
- 1996-04-03 RU RU97118596/09A patent/RU2175465C2/ru not_active IP Right Cessation
- 1996-04-03 US US08/945,157 patent/US6064741A/en not_active Expired - Lifetime
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5153919A (en) * | 1991-09-13 | 1992-10-06 | At&T Bell Laboratories | Service provision authentication protocol |
US5222140A (en) * | 1991-11-08 | 1993-06-22 | Bell Communications Research, Inc. | Cryptographic method for key agreement and user authentication |
Non-Patent Citations (2)
Title |
---|
US-Z.: AZIZ, A., DIFFIE, W.: Privacy and Authentication for Wireless Local Area Networks. In: IEEE Personal Communications, 1994, S. 25-31 * |
US-Z.: BELLER, M. et al.: Privacy and Authentication on a Portable Communications System. In: IEEE Journal on Selected Areas in Communications, Vol. 11,No. 6, August 1993, S. 821-829 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19822795A1 (de) * | 1998-05-20 | 1999-11-25 | Siemens Ag | Verfahren und Anordnung zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer ersten Computereinheit und einer zweiten Computereinheit |
DE19822795C2 (de) * | 1998-05-20 | 2000-04-06 | Siemens Ag | Verfahren und Anordnung zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer ersten Computereinheit und einer zweiten Computereinheit |
US6952475B1 (en) | 1998-05-20 | 2005-10-04 | Siemens Aktiengesellschaft | Method and arrangement for the computer-aided exchange of cryptographic keys between a first computer unit and a second computer unit |
US6038322A (en) * | 1998-10-20 | 2000-03-14 | Cisco Technology, Inc. | Group key distribution |
US6215878B1 (en) | 1998-10-20 | 2001-04-10 | Cisco Technology, Inc. | Group key distribution |
DE19938197A1 (de) * | 1999-08-12 | 2001-03-08 | Deutsche Telekom Ag | Verfahren zur Schlüsselvereinbarung für eine Gruppe von mindestens drei Teilnehmern |
Also Published As
Publication number | Publication date |
---|---|
WO1996032791A1 (de) | 1996-10-17 |
JPH10510692A (ja) | 1998-10-13 |
KR19980703838A (ko) | 1998-12-05 |
US6064741A (en) | 2000-05-16 |
RU2175465C2 (ru) | 2001-10-27 |
CN1186580A (zh) | 1998-07-01 |
EP0820670A1 (de) | 1998-01-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE19514084C1 (de) | Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N | |
DE19822795C2 (de) | Verfahren und Anordnung zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer ersten Computereinheit und einer zweiten Computereinheit | |
EP0872076B1 (de) | Verfahren zum rechnergestützten austausch kryptographischer schlüssel zwischen einer ersten computereinheit und einer zweiten computereinheit | |
DE60302276T2 (de) | Verfahren zur ferngesteuerten Änderung eines Kommunikationspasswortes | |
DE60028645T2 (de) | Vorrichtung und Verfahren zur Verteilung von Dokumenten | |
DE69823834T2 (de) | Sicherheitsverfahren und -system für übertragungen in fernmeldenetzen | |
DE4008971C2 (de) | ||
DE60217106T2 (de) | Lokale Authentifizierung in einem Kommunikationssystem | |
JP2926699B2 (ja) | 通信パートナの認証方法及びシステム | |
DE102010002241B4 (de) | Vorrichtung und Verfahren zur effizienten einseitigen Authentifizierung | |
DE102005024725A1 (de) | System und Verfahren für Chaotische Digitale Signatur, Verschlüsselung und Authentifizierung | |
EP1125395B1 (de) | Verfahren und anordnung zur authentifikation von einer ersten instanz und einer zweiten instanz | |
EP0903027B1 (de) | Verfahren zum gruppenbasierten kryptographischen schlüsselmanagement zwischen einer ersten computereinheit und gruppencomputereinheiten | |
DE112012000971T5 (de) | Datenverschlüsselung | |
CN107147626A (zh) | 一种AES算法与ElGamal算法相结合的加密文件传输方法 | |
DE19518546C1 (de) | Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N | |
EP1468520B1 (de) | Verfahren zur datenverkehrssicherung in einer mobilen netzumgebung | |
DE19518544C1 (de) | Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit und einer Netzcomputereinheit | |
DE69836185T2 (de) | Vorrichtung und verfahren für dazu passender multi-iteration cmea entschlüsselung und verschlüsselung um die sicherheit von drahtlosen fernsprechnachrichten zu verbessern | |
DE19518545C1 (de) | Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit und einer Netzcomputereinheit | |
EP3050244B1 (de) | Bereitstellung und verwendung pseudonymer schlüssel bei hybrider verschlüsselung | |
DE10159690C2 (de) | Verfahren zur Vereinbarung eines symmetrischen Schlüssels über einen unsicheren Kanal und zur digitalen Signatur | |
Chen et al. | A Quantum Multi-agent Blind Signature Scheme | |
DE60027119T2 (de) | Verfahren und Vorrichtung zum kryptographischen Datenschutz | |
DE202023105042U1 (de) | Ein erweitertes Proxy-Neuverschlüsselungssystem zur Gewährleistung effizienter Sicherheit in Fog- und IoT-Netzwerken |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8100 | Publication of the examined application without publication of unexamined application | ||
D1 | Grant (no unexamined application published) patent law 81 | ||
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |