DE19938197A1 - Verfahren zur Schlüsselvereinbarung für eine Gruppe von mindestens drei Teilnehmern - Google Patents
Verfahren zur Schlüsselvereinbarung für eine Gruppe von mindestens drei TeilnehmernInfo
- Publication number
- DE19938197A1 DE19938197A1 DE1999138197 DE19938197A DE19938197A1 DE 19938197 A1 DE19938197 A1 DE 19938197A1 DE 1999138197 DE1999138197 DE 1999138197 DE 19938197 A DE19938197 A DE 19938197A DE 19938197 A1 DE19938197 A1 DE 19938197A1
- Authority
- DE
- Germany
- Prior art keywords
- mod
- group
- participant
- random number
- participants
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Das Verfahren basiert auf einer öffentlich bekannten mathematischen Zahlengruppe (G) und einem Element der Gruppe g DOLLAR I1 G großer Ordnung. DOLLAR A Im ersten Arbeitsschritt wird von jedem Teilnehmer Ti eine erste Zufallszahl z1i erzeugt und eine Nachricht der Form Ni: = g z1i mod p an alle anderen Teilnehmer gesendet. Im zweiten Arbeitschritt wählt jeder Teilnehmer Ti eine zweite Zufallszahl z2i und berechnet für jede empfangene Nachricht (Nj) die Zahl Mji: = (Nj) z2i mod p und sendet sie teilnehmerbezogen zurück. Im dritten Arbeitsschritt ermittelt jeder Teilnehmer Ti zunächst die Werte (Lj) und (Li) gemäß Lj: = Mij z1i* mod p = g z2j mod p für j C i und Li: = g z2i mod p und danach den gemeinsamen Schlüssel k nach der Funktion k: = f(L1, L2, ..., Ln), wobei f eine Funktion ist, die in ihren Argumenten symmetrisch ist. Die Erfindung läßt sich vorteilhaft zur Erzeugung eines kryptographischen Schlüssels für eine Gruppe von mindestens drei Teilnehmern einsetzen.
Description
Die Erfindung betrifft ein Verfahren zur Vereinbarung eines gemeinsamen Schlüssels
für eine Gruppe von mindestens drei Teilnehmern gemäß dem Oberbegriff des unab
hängigen Anspruchs. Verschlüsselungsverfahren in vielfältiger Art gehören zum Stand
der Technik und haben zunehmend kommerzielle Bedeutung. Sie werden dazu einge
setzt, Nachrichten über allgemein zugängliche Übertragungsmedien zu übertragen, wo
bei aber nur die Besitzer eines Krypto-Schlüssels diese Nachrichten im Klartext lesen
können.
Ein bekanntes Verfahren zur Etablierung eines gemeinsamen Schlüssels über unsichere
Kommunikationskanäle ist z. B. das Verfahren von W. Diffie und W. Hellmann (siehe
DH-Verfahren W. Diffie und M. Hellmann, siehe New Directions in Cryptography,
IEEE Transaction on Information Theory, IT-22(6): 644-654, November 1976).
Grundlage des DH-Schlüsselaustauschs ist die Tatsache, daß es praktisch unmöglich ist,
Logarithmen modulo einer großen Primzahl p zu berechnen. Dies machen sich Alice
und Bob in dem unten abgebildeten Beispiel zunutze, indem sie jeweils eine Zahl x
bzw. y kleiner als p (und teilerfremd zu p - 1) geheim wählen. Dann senden sie sich
(nacheinander oder gleichzeitig) die x-te (bzw. y-te) Potenz modulo p einer öffentlich
bekannten Zahl α zu. Aus den empfangenen Potenzen können sie durch erneutes Poten
zieren modulo p mit x bzw. y einen gemeinsamen Schlüssel K: = αxy mod p berechnen.
Ein Angreifer, der nur αx mod p und αy mod p sieht, kann daraus K nicht berechnen.
(Die einzige heute bekannte Methode dazu bestünde darin, zunächst den Logarithmus z.
B. von αx zur Basis α modulo p zu berechnen, und dann αy damit zu potenzieren.)
Das Problem beim DH-Schlüsselaustausch besteht darin, daß Alice nicht weiß, ob sie
tatsächlich mit Bob kommuniziert, oder mit einem Betrüger. In den IPSec-Standards der
Internet Engineering Task Force (IETF RFC 2412: The OAKLEY Key Determination
Protocol) wird dieses Problem durch den Einsatz von Public-Key-Zertifikaten gelöst, in
denen durch eine vertrauenswürdige Instanz die Identität eines Teilnehmers mit einem
öffentlichen Schlüssel verknüpft wird. Dadurch wird die Identität eines Gesprächspart
ners überprüfbar.
Der DH-Schlüsselaustausch kann auch mit anderen mathematischen Strukturen reali
siert werden, z. B. mit endlichen Körpern GF (2n) oder elliptischen Kurven. Mit diesen
Alternativen kann man die Performance verbessern. Dieses Verfahren ist allerdings nur
zur Vereinbarung eines Schlüssels zwischen zwei Teilnehmern geeignet.
Es wurden verschiedene Versuche unternommen, das DH-Verfahren auf drei oder mehr
Teilnehmer zu erweitern (Gruppen DH). Einen Überblick über den Stand der Technik
bietet M. Steiner, G. Tsudik, M. Waidner in Diffie-Hellmann Key Distribution Extened
to Group Communication, Proc. 3rd ACM Conference an Computer and Communica
tions Security, März 1996, Neu Delhi, Indien.
Eine Erweiterung des DH-Verfahrens auf Teilnehmer A, B und C wird z. B. durch
nachfolgende Tabelle beschrieben (Berechnung jeweils mod p):
Nach Durchführung dieser beiden Runden kann jeder der Teilnehmer den geheimen
Schlüssel gabc mod p berechnen.
Weiterhin ist eine Lösung aus Burmester, Desmedt, A secure and efficient conference
key distribution system, Proc. EUROCRYPT'94, Springer LNCS, Berlin 1994 bekannt,
bei der zwei Runden zur Generierung des Schlüssels benötigt werden, wobei in der
zweiten Runde durch die Zentrale für n Teilnehmer n Nachrichten der Länge p (= ca.
1000 Bit) gesendet werden müssen.
Bei allen diesen Erweiterungen tritt mindestens eines der folgenden Probleme auf:
- - Die Teilnehmer müssen in einer bestimmten Art und Weise geordnet sein, im obi gen Beispiel z. B. als Kreis, d. h. eine Struktur der Teilnehmergruppe muß vorher bekannt sein.
- - Die Rundenzahl ist abhängig von der Teilnehmerzahl.
Diese Verfahren sind aus den o. g. Gründen in der Regel schwer zu implementieren und
sehr rechenaufwendig.
Bekannt ist auch ein als No-Key-Verfahren bezeichnetes kryptographisches Verfahren.
Mit einem No-Key-Verfahren kann Teilnehmer A einem Teilnehmer B eine Nachricht
vertraulich übermitteln, ohne daß beide einen gemeinsamen kryptographischen Schlüs
sel besitzen. Zur Übermittlung einer Nachricht sind dabei drei Kommunikationsschritte
nötig (vgl. Beutelspacher, Schwenk, Wolfenstetter. Moderne Verfahren der Kryptogra
phie (2. Auflage), Vieweg Verlag, Wiesbaden 1998).
Das Verfahren muß zur Erzeugung eines gemeinsamen Schlüssels innerhalb einer
Gruppe von mindestens drei Teilnehmern geeignet sein. Das Verfahren soll so ausge
bildet sein, daß es sich gegenüber den bekannten Verfahren durch geringen Kommuni
kationsbedarf (wenige Runden auch bei vielen Teilnehmern) auszeichnet. Es soll dabei
jedoch einen vergleichbaren Sicherheitsstandard wie das DH-Verfahren aufweisen. Das
Verfahren muß einfach zu implementieren sein, und Informationen über die Struktur der
Gruppe sollen für die Durchführung des Verfahrens nicht benötigt werden.
Das erfindungsgemäße Verfahren, das dieser Aufgabenstellung gerecht wird, basiert auf
den gleichen mathematischen Strukturen wie das DH-Verfahren und weist daher ver
gleichbare Sicherheitsmerkmale auf. Im Vergleich zu den bisher vorgeschlagenen
Gruppen-DH-Verfahren ist es wesentlich effizienter im Hinblick auf den Kommunikati
onsbedarf und benötigt keinerlei Informationen über die Struktur der Gruppe der Teil
nehmer.
Nachfolgend wird das Wirkprinzip des erfindungsgemäßen Verfahrens näher erläutert.
Die definierten Teilnehmer am Verfahren werden mit T1-Tn bezeichnet. Jeder einzelne
nicht konkret benannte Teilnehmer wird mit Ti bezeichnet. Mit Tj werden alle anderen
am Verfahren beteiligten Teilnehmer, ausschließlich des jeweiligen Teilnehmers Ti,
bezeichnet.
Die öffentlich bekannten Komponenten des Verfahrens sind eine öffentlich bekannte
mathematische Gruppe G, vorzugsweise die multiplikative Gruppe aller ganzen Zahlen
modulo einer großen Primzahl p und ein öffentlich bekanntes Element der Gruppe g,
vorzugsweise eine Zahl 0 < g < p mit großer multiplikativer Ordnung. Für die Gruppe G
können jedoch auch andere geeignete mathematische Strukturen verwendet werden, z.
B. die multiplikative Gruppe eines endlichen Körpers oder die Gruppe der Punkte einer
elliptischen Kurve. Das Verfahren wird im Folgenden anhand der Gruppe der Zahlen
modulo einer Primzahl p beschrieben.
Das Verfahren verläuft in drei Arbeitsschritten.
Im ersten Arbeitsschritt wird von jedem Teilnehmer Ti eine Nachricht Ni aus dem be
kannten Element der Gruppe g und einer Zufallszahl z1i nach der Funktion Ni = gz1i
mod p erzeugt und an alle anderen Teilnehmer Tj gesendet. Die erste Zufallszahl z1i ist
dabei eine vorzugsweise mittels eines Zufallsgenerators erzeugte zufällige Zahl aus der
Menge (1, . . . p - 2), welche teilerfremd zur Zahl p - 1 ist. Dies gewährleistet, daß es eine
Zahl z1i* gibt, die den Effekt der Potenzierung eines Elements der Gruppe G mit der
ersten Zufallszahl z1i wieder aufhebt, wobei gilt: z1i . z1i* = 1 mod p - 1.
Eine solche Zahl z1i* kann z. B. mit dem erweiterten Euklidischen Algorithmus berech
net werden, der in Beutelspacher, Schwenk, Wolfenstetter: Moderne Verfahren der
Kryptographie (2. Auflage), Vieweg Verlag, Wiesbaden 1998, beschrieben ist.
Im Ergebnis des ersten Verfahrensschrittes verfügt jeder am Verfahren beteiligte Teil
nehmer Ti über die von allen anderen Teilnehmern Tj gesendeten Nachrichten Nj.
Im zweiten Arbeitsschritt wählt jeder Teilnehmer Ti eine zweite Zufallszahl z2i und
berechnet für jede einzelne empfangene Nachricht Nj und damit für jeden anderen Teil
nehmer Tj eine Zahl Mji nach der Funktion Mji: = (Nj)z2i mod p. Jeder Teilnehmer Ti
sendet anschließend die für jeden anderen Teilnehmer Tj einzeln berechnete Zahl Mji
bestimmungsgemäß an die jeweiligen Teilnehmer Tj zurück.
Im Ergebnis ist nach dem zweiten Verfahrensschritt jeder Teilnehmer Ti im Besitz der
Zahl Mji von allen anderen Teilnehmern Tj, wobei alle Zahlen Mji auf der im 1. Ver
fahrensschritt vom Teilnehmer Tj gesendeten Nachricht Nj basieren.
Im dritten Arbeitsschritt wird von jedem Teilnehmer Ti der gemeinsame Schlüssel k
berechnet, wobei
- - Lj = Mijz1i* mod p = gz2j mod p für j von i verschieden berechnet wird,
- - Li = gz2i mod p berechnet wird
- - daraus der gemeinsame Schlüssel
k: = f(L1, L2, . . ., Ln) = L1 . L2 . . . . . Ln mod p
= gz21+z22+. . .+z2n mod p ermittelt wird.
Es ist zu bemerken, daß das Versenden der in Schritt 1 und 2 generierten Nachrichten
sowohl über Punkt-zu-Punkt-Verbindungen als auch durch Broadcast oder Multicast
geschehen kann. Weiterhin kann im dritten Arbeitsschritt anstelle der angegebenen
Funktion f jede andere Funktion verwendet werden, die symmetrisch in allen Argu
menten ist.
Nachfolgend wird das erfindungsgemäße Verfahren anhand eines konkreten Beispiels
für drei Teilnehmer A, B und C näher erläutert. Die Anzahl der Teilnehmer ist jedoch
auf beliebig viele Teilnehmer erweiterbar.
Bei diesem Beispiel beträgt die Länge der Zahl p 1024 Bit; g hat eine multiplikative
Ordnung von mindestens 2160.
Das erfindungsgemäße Verfahren läuft nach folgenden Verfahrensschritten ab:
- 1. Teilnehmer A sendet Na = gz1a mod p an Teilnehmer B und C. Teilnehmer B sendet Nb = gz1b mod p an Teilnehmer A und C und Teilnehmer C sendet Nc = gz1c mod p an Teilnehmer A und B.
- 2. Teilnehmer A sendet Mba = Nbz2a mod p an Teilnehmer B und Mca = Ncz2a mod p
an Teilnehmer C,
Teilnehmer B sendet Mab = Naz2b mod p an Teilnehmer A und Mcb = Ncz2b mod p an Teilnehmer C und
Teilnehmer C sendet Mac = Naz2c mod p an A und Mbc = Nbz2c mod p an Teilneh mer B. - 3. Ausgehend von dem Sachverhalt, daß es eine Zahl z1i* gibt, aus der nach Multipli
kation mit z1i 1 mod p - 1 resultiert, berechnet der Teilnehmer A zunächst
Lb = Mabz1a* mod p, Lc = Macz1a* mod p und La = gz2a mod p,
und dann den gemeinsamen Schlüssel k nach der Funktion
k = f(La, Lb, Lc) = La . Lb . Lc mod p = gz2a+z2b+z2c mod p.
Analog berechnen die Teilnehmer B und C den gemeinsamen Schlüssel k.
Das oben beschriebene Verfahren kommt mit der minimalen Anzahl von zwei Runden
zwischen den Teilnehmern T1-Tn aus.
T1-Tn Teilnehmer 1 bis n
Ti unbestimmter Teilnehmer aus T1-Tn
Tj alle weiteren Teilnehmer des Verfahrens außer dem Teilnehmer Ti
G öffentlich bekannte mathematische Gruppe
G öffentlich bekanntes Element der Gruppe g
p große Primzahl
z1 erste Zufallszahl aus der Menge (1, . . . . . p - 2)
z1* Zahl, mit der die Potenzierung eines Elements der Gruppe g mit der ersten Zufallszahl zi wie der aufgehoben wird
N Nachricht
Ni Nachricht eines unbestimmten Teilnehmers
Nj Nachricht aller weiteren Teilnehmer (außer der Nachricht des Teilnehmers Ti)
z2 zweite Zufallszahl
Mij Nachricht, die aus der ersten Nachricht Ni und der zweiten Zufallszahl z2j erzeugt wird
Lj Wert, der aus Mij und z1j* gebildet wird.
Ti unbestimmter Teilnehmer aus T1-Tn
Tj alle weiteren Teilnehmer des Verfahrens außer dem Teilnehmer Ti
G öffentlich bekannte mathematische Gruppe
G öffentlich bekanntes Element der Gruppe g
p große Primzahl
z1 erste Zufallszahl aus der Menge (1, . . . . . p - 2)
z1* Zahl, mit der die Potenzierung eines Elements der Gruppe g mit der ersten Zufallszahl zi wie der aufgehoben wird
N Nachricht
Ni Nachricht eines unbestimmten Teilnehmers
Nj Nachricht aller weiteren Teilnehmer (außer der Nachricht des Teilnehmers Ti)
z2 zweite Zufallszahl
Mij Nachricht, die aus der ersten Nachricht Ni und der zweiten Zufallszahl z2j erzeugt wird
Lj Wert, der aus Mij und z1j* gebildet wird.
Claims (3)
1. Verfahren zur Schlüsselvereinbarung für eine Gruppe von mindestens drei Teilneh
mern T1-Tn mit einer öffentlich bekannten mathematischen Gruppe G und einem öf
fentlich bekannten Element der Gruppe g ∈ G von großer Ordnung,
dadurch gekennzeichnet, daß
- a) jeder Teilnehmer (Ti) aus dem öffentlich bekannten Element der Gruppe g ∈ G und aus einer aus der Menge (1, . . . p - 2) gewählten bzw. erzeugten ersten Zufallszahl (z1i), welche teilerfremd zur Zahl p - 1 ist, nach der Funktion Ni = gz1i eine erste Nachricht Ni erzeugt und an alle anderen Teilnehmer (Tj) sendet, daß
- b) jeder Teilnehmer (Ti) eine zweite Zufallszahl (z2i) wählt bzw. erzeugt und für jeden Teilnehmer (Tj) aus der von diesem Teilnehmer (Tj) empfangenen ersten Nachricht (Nj) und der zweiten Zufallszahl (z2i) nach der Beziehung Mji: = (Nj)z2i mod p eine zweite Nachricht (Mji) erzeugt und bestimmungsgemäß an die jeweili gen Teilnehmer (Tj) zurücksendet, und daß
- c) jeder Teilnehmer (Ti), ausgehend von dem Sachverhalt, daß die erste Zufallszahl z1i aus der Menge (1, . . ., p - 2) resultiert und teilerfremd zur Zahl p - 1 ist, zur ersten Zufallszahl (z1i) die dazugehörige Zahl (z1i*) ermittelt, welche den Effekt der Potenzierung eines Elements der Gruppe G mit der ersten Zufallszahl (z1i) nach der Beziehung g = (gz1i)z1i* wieder aufhebt, und daß jeder Teilnehmer (Ti) zunächst die Werte (Lj) und (Li) gemäß Lj: = Mijz1i* mod p = gz2j mod p für j ≠ i und Li: = gz2i mod p berechnet und danach den zu etablierenden Schlüssel nach der Beziehung k: = f(L1, L2, . . ., Ln) ermittelt, wobei f eine Funktion ist, die symme trisch in ihren Argumenten ist.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet,
daß für die Funktion f die Funktion
f(L1, L2, . . ., Ln) := L1 . L2 . . . . . Ln mod p = gz21+z22+. . .+z2n mod p verwendet wird.
f(L1, L2, . . ., Ln) := L1 . L2 . . . . . Ln mod p = gz21+z22+. . .+z2n mod p verwendet wird.
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die erste Zufallszahl
(z1i*), welche den Effekt der Potenzierung eines Elements der Gruppe (g) mit der
ersten Zufallszahl (z1i) wieder aufhebt, mittels des erweiterten euklidischen Algo
rithmus ermittelt wird.
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1999138197 DE19938197A1 (de) | 1999-08-12 | 1999-08-12 | Verfahren zur Schlüsselvereinbarung für eine Gruppe von mindestens drei Teilnehmern |
AU58267/00A AU5826700A (en) | 1999-08-12 | 2000-07-10 | Method for specifying a key for a group of at least three subscribers |
PCT/EP2000/006511 WO2001013568A1 (de) | 1999-08-12 | 2000-07-10 | Verfahren zur schlüsselvereinbarung für eine gruppe von mindestens drei teilnehmern |
EP00944022A EP1208668A1 (de) | 1999-08-12 | 2000-07-10 | Verfahren zur schlüsselvereinbarung für eine gruppe von mindestens drei teilnehmern |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1999138197 DE19938197A1 (de) | 1999-08-12 | 1999-08-12 | Verfahren zur Schlüsselvereinbarung für eine Gruppe von mindestens drei Teilnehmern |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19938197A1 true DE19938197A1 (de) | 2001-03-08 |
Family
ID=7918150
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE1999138197 Withdrawn DE19938197A1 (de) | 1999-08-12 | 1999-08-12 | Verfahren zur Schlüsselvereinbarung für eine Gruppe von mindestens drei Teilnehmern |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP1208668A1 (de) |
AU (1) | AU5826700A (de) |
DE (1) | DE19938197A1 (de) |
WO (1) | WO2001013568A1 (de) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3915262A1 (de) * | 1988-05-18 | 1989-11-30 | Asea Brown Boveri | Verfahren zur erzeugung von authentifizierten geheimschluesseln |
CH678134A5 (en) * | 1989-01-13 | 1991-07-31 | Ascom Radiocom Ag | Authenticated cryptographic key exchange in digital subscriber network - using preliminary phase of multiplication in finite galois field with random number selection for public key |
DE19518545C1 (de) * | 1995-05-19 | 1996-07-04 | Siemens Ag | Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit und einer Netzcomputereinheit |
DE19514084C1 (de) * | 1995-04-13 | 1996-07-11 | Siemens Ag | Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N |
DE19518544C1 (de) * | 1995-05-19 | 1996-08-01 | Siemens Ag | Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit und einer Netzcomputereinheit |
DE19518546C1 (de) * | 1995-05-19 | 1996-08-01 | Siemens Ag | Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N |
US5602917A (en) * | 1994-12-30 | 1997-02-11 | Lucent Technologies Inc. | Method for secure session key generation |
US5651066A (en) * | 1994-04-28 | 1997-07-22 | Nippon Telegraph And Telephone Corporation | Cipher key distribution system effectively preventing illegitimate use and charging of enciphered information |
DE3905703C2 (de) * | 1989-02-24 | 1998-01-22 | Ascom Radiocom Ag | Verfahren zur elektronischen Signatur |
DE19847944A1 (de) * | 1998-10-09 | 2000-04-13 | Deutsche Telekom Ag | Verfahren zum Etablieren eines gemeinsamen Schlüssels zwischen einer Zentrale und einer Gruppe von Teilnehmern |
-
1999
- 1999-08-12 DE DE1999138197 patent/DE19938197A1/de not_active Withdrawn
-
2000
- 2000-07-10 WO PCT/EP2000/006511 patent/WO2001013568A1/de not_active Application Discontinuation
- 2000-07-10 AU AU58267/00A patent/AU5826700A/en not_active Abandoned
- 2000-07-10 EP EP00944022A patent/EP1208668A1/de not_active Withdrawn
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3915262A1 (de) * | 1988-05-18 | 1989-11-30 | Asea Brown Boveri | Verfahren zur erzeugung von authentifizierten geheimschluesseln |
CH678134A5 (en) * | 1989-01-13 | 1991-07-31 | Ascom Radiocom Ag | Authenticated cryptographic key exchange in digital subscriber network - using preliminary phase of multiplication in finite galois field with random number selection for public key |
DE3905703C2 (de) * | 1989-02-24 | 1998-01-22 | Ascom Radiocom Ag | Verfahren zur elektronischen Signatur |
US5651066A (en) * | 1994-04-28 | 1997-07-22 | Nippon Telegraph And Telephone Corporation | Cipher key distribution system effectively preventing illegitimate use and charging of enciphered information |
US5602917A (en) * | 1994-12-30 | 1997-02-11 | Lucent Technologies Inc. | Method for secure session key generation |
DE19514084C1 (de) * | 1995-04-13 | 1996-07-11 | Siemens Ag | Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N |
DE19518545C1 (de) * | 1995-05-19 | 1996-07-04 | Siemens Ag | Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit und einer Netzcomputereinheit |
DE19518544C1 (de) * | 1995-05-19 | 1996-08-01 | Siemens Ag | Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit und einer Netzcomputereinheit |
DE19518546C1 (de) * | 1995-05-19 | 1996-08-01 | Siemens Ag | Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N |
DE19847944A1 (de) * | 1998-10-09 | 2000-04-13 | Deutsche Telekom Ag | Verfahren zum Etablieren eines gemeinsamen Schlüssels zwischen einer Zentrale und einer Gruppe von Teilnehmern |
Non-Patent Citations (2)
Title |
---|
06-043808 A * |
JP Patent Abstracts of Japan: 11-338347 A * |
Also Published As
Publication number | Publication date |
---|---|
WO2001013568A1 (de) | 2001-02-22 |
AU5826700A (en) | 2001-03-13 |
EP1208668A1 (de) | 2002-05-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60313704T2 (de) | Verfahren und Vorrichtung zur Erzeugung eines Geheimschlüssels | |
DE69918818T2 (de) | Verfahren zur Erzeugung eines öffentlichen Schlüssels in einem sicheren digitalen Kommunikationssystem und implizites Zertifikat | |
DE69633590T2 (de) | Verfahren zur Unterschrift und zur Sitzungsschlüsselerzeugung | |
DE602004004029T2 (de) | Verfahren zur Verteilung von Konferenzschlüsseln, gemäss einem identitätsbasierten Verschlüsselungssystem | |
DE69534192T2 (de) | Verfahren zur gemeinsamen Nutzung einer geheimen Information, zur Erzeugung einer digitalen Unterschrift und zur Ausführung einer Beglaubigung in einem Kommunikationssystem mit mehreren Informationsverarbeitungseinrichtungen und Kommunikationssystem zur Anwendung dieses Verfahrens | |
DE69938624T2 (de) | Robuste und effiziente verteilte erzeugung eines rsa-schlüssels | |
DE60303018T2 (de) | Mehrbenutzerschlüsselerzeugung auf polynombasis und Authentisierungsverfahren uns System | |
DE69630331T2 (de) | Verfahren zur gesicherten Sitzungsschlüsselerzeugung und zur Authentifizierung | |
EP1793525B1 (de) | Verfahren zum Ändern eines Gruppenschlüssels in einer Gruppe von Netzelementen in einem Netz | |
DE102010002241B4 (de) | Vorrichtung und Verfahren zur effizienten einseitigen Authentifizierung | |
CH694603A5 (de) | Identifizierungsverfahren. | |
EP0383985A1 (de) | Verfahren zur Identifikation von Teilnehmern sowie zur Generierung und Verifikation von elektronischen Unterschriften in einem Datenaustauschsystem | |
DE69838258T2 (de) | Public-Key-Datenübertragungssysteme | |
EP1119942B1 (de) | Verfahren zum etablieren eines gemeinsamen kryptografischen schüssels für n teilnehmer | |
DE602004006373T2 (de) | Verfahren und Vorrichtungen zur Erstellung fairer Blindunterschriften | |
DE3915262A1 (de) | Verfahren zur erzeugung von authentifizierten geheimschluesseln | |
EP1208669B1 (de) | Verfahren zum etablieren eines gemeinsamen schlüssels für eine gruppe von mindestens drei teilnehmern | |
EP1119941B1 (de) | Verfahren zum etablieren eines gemeinsamen schlüssels zwischen einer zentrale und einer gruppe von teilnehmern | |
DE69831792T2 (de) | Verfahren zur digitalen unterschrift | |
DE19938197A1 (de) | Verfahren zur Schlüsselvereinbarung für eine Gruppe von mindestens drei Teilnehmern | |
DE102006036165B3 (de) | Verfahren zur Etablierung eines geheimen Schlüssels zwischen zwei Knoten in einem Kommunikationsnetzwerk | |
EP1286494B1 (de) | Verfahren zur Erzeugung eines asymmetrischen kryptografischen Gruppenschlüsselpaares | |
DE102011079109B4 (de) | Verfahren und Vorrichtung zur sicheren Datenübertragung | |
EP0481121A1 (de) | Authentifizierung für verschlüsselte Kommunikation | |
DE10159690C2 (de) | Verfahren zur Vereinbarung eines symmetrischen Schlüssels über einen unsicheren Kanal und zur digitalen Signatur |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
8141 | Disposal/no request for examination |