DE19938197A1 - Verfahren zur Schlüsselvereinbarung für eine Gruppe von mindestens drei Teilnehmern - Google Patents

Verfahren zur Schlüsselvereinbarung für eine Gruppe von mindestens drei Teilnehmern

Info

Publication number
DE19938197A1
DE19938197A1 DE1999138197 DE19938197A DE19938197A1 DE 19938197 A1 DE19938197 A1 DE 19938197A1 DE 1999138197 DE1999138197 DE 1999138197 DE 19938197 A DE19938197 A DE 19938197A DE 19938197 A1 DE19938197 A1 DE 19938197A1
Authority
DE
Germany
Prior art keywords
mod
group
participant
random number
participants
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE1999138197
Other languages
English (en)
Inventor
Tobias Martin
Ralf Schaffelhofer
Joerg Schwenk
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Telekom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AG filed Critical Deutsche Telekom AG
Priority to DE1999138197 priority Critical patent/DE19938197A1/de
Priority to AU58267/00A priority patent/AU5826700A/en
Priority to PCT/EP2000/006511 priority patent/WO2001013568A1/de
Priority to EP00944022A priority patent/EP1208668A1/de
Publication of DE19938197A1 publication Critical patent/DE19938197A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Das Verfahren basiert auf einer öffentlich bekannten mathematischen Zahlengruppe (G) und einem Element der Gruppe g DOLLAR I1 G großer Ordnung. DOLLAR A Im ersten Arbeitsschritt wird von jedem Teilnehmer Ti eine erste Zufallszahl z1i erzeugt und eine Nachricht der Form Ni: = g z1i mod p an alle anderen Teilnehmer gesendet. Im zweiten Arbeitschritt wählt jeder Teilnehmer Ti eine zweite Zufallszahl z2i und berechnet für jede empfangene Nachricht (Nj) die Zahl Mji: = (Nj) z2i mod p und sendet sie teilnehmerbezogen zurück. Im dritten Arbeitsschritt ermittelt jeder Teilnehmer Ti zunächst die Werte (Lj) und (Li) gemäß Lj: = Mij z1i* mod p = g z2j mod p für j C i und Li: = g z2i mod p und danach den gemeinsamen Schlüssel k nach der Funktion k: = f(L1, L2, ..., Ln), wobei f eine Funktion ist, die in ihren Argumenten symmetrisch ist. Die Erfindung läßt sich vorteilhaft zur Erzeugung eines kryptographischen Schlüssels für eine Gruppe von mindestens drei Teilnehmern einsetzen.

Description

Die Erfindung betrifft ein Verfahren zur Vereinbarung eines gemeinsamen Schlüssels für eine Gruppe von mindestens drei Teilnehmern gemäß dem Oberbegriff des unab­ hängigen Anspruchs. Verschlüsselungsverfahren in vielfältiger Art gehören zum Stand der Technik und haben zunehmend kommerzielle Bedeutung. Sie werden dazu einge­ setzt, Nachrichten über allgemein zugängliche Übertragungsmedien zu übertragen, wo­ bei aber nur die Besitzer eines Krypto-Schlüssels diese Nachrichten im Klartext lesen können.
Ein bekanntes Verfahren zur Etablierung eines gemeinsamen Schlüssels über unsichere Kommunikationskanäle ist z. B. das Verfahren von W. Diffie und W. Hellmann (siehe DH-Verfahren W. Diffie und M. Hellmann, siehe New Directions in Cryptography, IEEE Transaction on Information Theory, IT-22(6): 644-654, November 1976). Grundlage des DH-Schlüsselaustauschs ist die Tatsache, daß es praktisch unmöglich ist, Logarithmen modulo einer großen Primzahl p zu berechnen. Dies machen sich Alice und Bob in dem unten abgebildeten Beispiel zunutze, indem sie jeweils eine Zahl x bzw. y kleiner als p (und teilerfremd zu p - 1) geheim wählen. Dann senden sie sich (nacheinander oder gleichzeitig) die x-te (bzw. y-te) Potenz modulo p einer öffentlich bekannten Zahl α zu. Aus den empfangenen Potenzen können sie durch erneutes Poten­ zieren modulo p mit x bzw. y einen gemeinsamen Schlüssel K: = αxy mod p berechnen. Ein Angreifer, der nur αx mod p und αy mod p sieht, kann daraus K nicht berechnen. (Die einzige heute bekannte Methode dazu bestünde darin, zunächst den Logarithmus z. B. von αx zur Basis α modulo p zu berechnen, und dann αy damit zu potenzieren.)
Beispiel für Diffie-Hellmann-Schlüsselaustausch
Das Problem beim DH-Schlüsselaustausch besteht darin, daß Alice nicht weiß, ob sie tatsächlich mit Bob kommuniziert, oder mit einem Betrüger. In den IPSec-Standards der Internet Engineering Task Force (IETF RFC 2412: The OAKLEY Key Determination Protocol) wird dieses Problem durch den Einsatz von Public-Key-Zertifikaten gelöst, in denen durch eine vertrauenswürdige Instanz die Identität eines Teilnehmers mit einem öffentlichen Schlüssel verknüpft wird. Dadurch wird die Identität eines Gesprächspart­ ners überprüfbar.
Der DH-Schlüsselaustausch kann auch mit anderen mathematischen Strukturen reali­ siert werden, z. B. mit endlichen Körpern GF (2n) oder elliptischen Kurven. Mit diesen Alternativen kann man die Performance verbessern. Dieses Verfahren ist allerdings nur zur Vereinbarung eines Schlüssels zwischen zwei Teilnehmern geeignet.
Es wurden verschiedene Versuche unternommen, das DH-Verfahren auf drei oder mehr Teilnehmer zu erweitern (Gruppen DH). Einen Überblick über den Stand der Technik bietet M. Steiner, G. Tsudik, M. Waidner in Diffie-Hellmann Key Distribution Extened to Group Communication, Proc. 3rd ACM Conference an Computer and Communica­ tions Security, März 1996, Neu Delhi, Indien.
Eine Erweiterung des DH-Verfahrens auf Teilnehmer A, B und C wird z. B. durch nachfolgende Tabelle beschrieben (Berechnung jeweils mod p):
Nach Durchführung dieser beiden Runden kann jeder der Teilnehmer den geheimen Schlüssel gabc mod p berechnen.
Weiterhin ist eine Lösung aus Burmester, Desmedt, A secure and efficient conference key distribution system, Proc. EUROCRYPT'94, Springer LNCS, Berlin 1994 bekannt, bei der zwei Runden zur Generierung des Schlüssels benötigt werden, wobei in der zweiten Runde durch die Zentrale für n Teilnehmer n Nachrichten der Länge p (= ca. 1000 Bit) gesendet werden müssen.
Bei allen diesen Erweiterungen tritt mindestens eines der folgenden Probleme auf:
  • - Die Teilnehmer müssen in einer bestimmten Art und Weise geordnet sein, im obi­ gen Beispiel z. B. als Kreis, d. h. eine Struktur der Teilnehmergruppe muß vorher bekannt sein.
  • - Die Rundenzahl ist abhängig von der Teilnehmerzahl.
Diese Verfahren sind aus den o. g. Gründen in der Regel schwer zu implementieren und sehr rechenaufwendig.
Bekannt ist auch ein als No-Key-Verfahren bezeichnetes kryptographisches Verfahren. Mit einem No-Key-Verfahren kann Teilnehmer A einem Teilnehmer B eine Nachricht vertraulich übermitteln, ohne daß beide einen gemeinsamen kryptographischen Schlüs­ sel besitzen. Zur Übermittlung einer Nachricht sind dabei drei Kommunikationsschritte nötig (vgl. Beutelspacher, Schwenk, Wolfenstetter. Moderne Verfahren der Kryptogra­ phie (2. Auflage), Vieweg Verlag, Wiesbaden 1998).
Das Verfahren muß zur Erzeugung eines gemeinsamen Schlüssels innerhalb einer Gruppe von mindestens drei Teilnehmern geeignet sein. Das Verfahren soll so ausge­ bildet sein, daß es sich gegenüber den bekannten Verfahren durch geringen Kommuni­ kationsbedarf (wenige Runden auch bei vielen Teilnehmern) auszeichnet. Es soll dabei jedoch einen vergleichbaren Sicherheitsstandard wie das DH-Verfahren aufweisen. Das Verfahren muß einfach zu implementieren sein, und Informationen über die Struktur der Gruppe sollen für die Durchführung des Verfahrens nicht benötigt werden.
Das erfindungsgemäße Verfahren, das dieser Aufgabenstellung gerecht wird, basiert auf den gleichen mathematischen Strukturen wie das DH-Verfahren und weist daher ver­ gleichbare Sicherheitsmerkmale auf. Im Vergleich zu den bisher vorgeschlagenen Gruppen-DH-Verfahren ist es wesentlich effizienter im Hinblick auf den Kommunikati­ onsbedarf und benötigt keinerlei Informationen über die Struktur der Gruppe der Teil­ nehmer.
Nachfolgend wird das Wirkprinzip des erfindungsgemäßen Verfahrens näher erläutert. Die definierten Teilnehmer am Verfahren werden mit T1-Tn bezeichnet. Jeder einzelne nicht konkret benannte Teilnehmer wird mit Ti bezeichnet. Mit Tj werden alle anderen am Verfahren beteiligten Teilnehmer, ausschließlich des jeweiligen Teilnehmers Ti, bezeichnet.
Die öffentlich bekannten Komponenten des Verfahrens sind eine öffentlich bekannte mathematische Gruppe G, vorzugsweise die multiplikative Gruppe aller ganzen Zahlen modulo einer großen Primzahl p und ein öffentlich bekanntes Element der Gruppe g, vorzugsweise eine Zahl 0 < g < p mit großer multiplikativer Ordnung. Für die Gruppe G können jedoch auch andere geeignete mathematische Strukturen verwendet werden, z. B. die multiplikative Gruppe eines endlichen Körpers oder die Gruppe der Punkte einer elliptischen Kurve. Das Verfahren wird im Folgenden anhand der Gruppe der Zahlen modulo einer Primzahl p beschrieben.
Das Verfahren verläuft in drei Arbeitsschritten.
Im ersten Arbeitsschritt wird von jedem Teilnehmer Ti eine Nachricht Ni aus dem be­ kannten Element der Gruppe g und einer Zufallszahl z1i nach der Funktion Ni = gz1i mod p erzeugt und an alle anderen Teilnehmer Tj gesendet. Die erste Zufallszahl z1i ist dabei eine vorzugsweise mittels eines Zufallsgenerators erzeugte zufällige Zahl aus der Menge (1, . . . p - 2), welche teilerfremd zur Zahl p - 1 ist. Dies gewährleistet, daß es eine Zahl z1i* gibt, die den Effekt der Potenzierung eines Elements der Gruppe G mit der ersten Zufallszahl z1i wieder aufhebt, wobei gilt: z1i . z1i* = 1 mod p - 1. Eine solche Zahl z1i* kann z. B. mit dem erweiterten Euklidischen Algorithmus berech­ net werden, der in Beutelspacher, Schwenk, Wolfenstetter: Moderne Verfahren der Kryptographie (2. Auflage), Vieweg Verlag, Wiesbaden 1998, beschrieben ist. Im Ergebnis des ersten Verfahrensschrittes verfügt jeder am Verfahren beteiligte Teil­ nehmer Ti über die von allen anderen Teilnehmern Tj gesendeten Nachrichten Nj.
Im zweiten Arbeitsschritt wählt jeder Teilnehmer Ti eine zweite Zufallszahl z2i und berechnet für jede einzelne empfangene Nachricht Nj und damit für jeden anderen Teil­ nehmer Tj eine Zahl Mji nach der Funktion Mji: = (Nj)z2i mod p. Jeder Teilnehmer Ti sendet anschließend die für jeden anderen Teilnehmer Tj einzeln berechnete Zahl Mji bestimmungsgemäß an die jeweiligen Teilnehmer Tj zurück.
Im Ergebnis ist nach dem zweiten Verfahrensschritt jeder Teilnehmer Ti im Besitz der Zahl Mji von allen anderen Teilnehmern Tj, wobei alle Zahlen Mji auf der im 1. Ver­ fahrensschritt vom Teilnehmer Tj gesendeten Nachricht Nj basieren.
Im dritten Arbeitsschritt wird von jedem Teilnehmer Ti der gemeinsame Schlüssel k berechnet, wobei
  • - Lj = Mijz1i* mod p = gz2j mod p für j von i verschieden berechnet wird,
  • - Li = gz2i mod p berechnet wird
  • - daraus der gemeinsame Schlüssel
    k: = f(L1, L2, . . ., Ln) = L1 . L2 . . . . . Ln mod p
    = gz21+z22+. . .+z2n mod p ermittelt wird.
Es ist zu bemerken, daß das Versenden der in Schritt 1 und 2 generierten Nachrichten sowohl über Punkt-zu-Punkt-Verbindungen als auch durch Broadcast oder Multicast geschehen kann. Weiterhin kann im dritten Arbeitsschritt anstelle der angegebenen Funktion f jede andere Funktion verwendet werden, die symmetrisch in allen Argu­ menten ist.
Nachfolgend wird das erfindungsgemäße Verfahren anhand eines konkreten Beispiels für drei Teilnehmer A, B und C näher erläutert. Die Anzahl der Teilnehmer ist jedoch auf beliebig viele Teilnehmer erweiterbar.
Bei diesem Beispiel beträgt die Länge der Zahl p 1024 Bit; g hat eine multiplikative Ordnung von mindestens 2160.
Das erfindungsgemäße Verfahren läuft nach folgenden Verfahrensschritten ab:
  • 1. Teilnehmer A sendet Na = gz1a mod p an Teilnehmer B und C. Teilnehmer B sendet Nb = gz1b mod p an Teilnehmer A und C und Teilnehmer C sendet Nc = gz1c mod p an Teilnehmer A und B.
  • 2. Teilnehmer A sendet Mba = Nbz2a mod p an Teilnehmer B und Mca = Ncz2a mod p an Teilnehmer C,
    Teilnehmer B sendet Mab = Naz2b mod p an Teilnehmer A und Mcb = Ncz2b mod p an Teilnehmer C und
    Teilnehmer C sendet Mac = Naz2c mod p an A und Mbc = Nbz2c mod p an Teilneh­ mer B.
  • 3. Ausgehend von dem Sachverhalt, daß es eine Zahl z1i* gibt, aus der nach Multipli­ kation mit z1i 1 mod p - 1 resultiert, berechnet der Teilnehmer A zunächst
    Lb = Mabz1a* mod p, Lc = Macz1a* mod p und La = gz2a mod p,
    und dann den gemeinsamen Schlüssel k nach der Funktion
    k = f(La, Lb, Lc) = La . Lb . Lc mod p = gz2a+z2b+z2c mod p.
Analog berechnen die Teilnehmer B und C den gemeinsamen Schlüssel k.
Das oben beschriebene Verfahren kommt mit der minimalen Anzahl von zwei Runden zwischen den Teilnehmern T1-Tn aus.
Bezugszeichenaufstellung
T1-Tn Teilnehmer 1 bis n
Ti unbestimmter Teilnehmer aus T1-Tn
Tj alle weiteren Teilnehmer des Verfahrens außer dem Teilnehmer Ti
G öffentlich bekannte mathematische Gruppe
G öffentlich bekanntes Element der Gruppe g
p große Primzahl
z1 erste Zufallszahl aus der Menge (1, . . . . . p - 2)
z1* Zahl, mit der die Potenzierung eines Elements der Gruppe g mit der ersten Zufallszahl zi wie­ der aufgehoben wird
N Nachricht
Ni Nachricht eines unbestimmten Teilnehmers
Nj Nachricht aller weiteren Teilnehmer (außer der Nachricht des Teilnehmers Ti)
z2 zweite Zufallszahl
Mij Nachricht, die aus der ersten Nachricht Ni und der zweiten Zufallszahl z2j erzeugt wird
Lj Wert, der aus Mij und z1j* gebildet wird.

Claims (3)

1. Verfahren zur Schlüsselvereinbarung für eine Gruppe von mindestens drei Teilneh­ mern T1-Tn mit einer öffentlich bekannten mathematischen Gruppe G und einem öf­ fentlich bekannten Element der Gruppe g ∈ G von großer Ordnung, dadurch gekennzeichnet, daß
  • a) jeder Teilnehmer (Ti) aus dem öffentlich bekannten Element der Gruppe g ∈ G und aus einer aus der Menge (1, . . . p - 2) gewählten bzw. erzeugten ersten Zufallszahl (z1i), welche teilerfremd zur Zahl p - 1 ist, nach der Funktion Ni = gz1i eine erste Nachricht Ni erzeugt und an alle anderen Teilnehmer (Tj) sendet, daß
  • b) jeder Teilnehmer (Ti) eine zweite Zufallszahl (z2i) wählt bzw. erzeugt und für jeden Teilnehmer (Tj) aus der von diesem Teilnehmer (Tj) empfangenen ersten Nachricht (Nj) und der zweiten Zufallszahl (z2i) nach der Beziehung Mji: = (Nj)z2i mod p eine zweite Nachricht (Mji) erzeugt und bestimmungsgemäß an die jeweili­ gen Teilnehmer (Tj) zurücksendet, und daß
  • c) jeder Teilnehmer (Ti), ausgehend von dem Sachverhalt, daß die erste Zufallszahl z1i aus der Menge (1, . . ., p - 2) resultiert und teilerfremd zur Zahl p - 1 ist, zur ersten Zufallszahl (z1i) die dazugehörige Zahl (z1i*) ermittelt, welche den Effekt der Potenzierung eines Elements der Gruppe G mit der ersten Zufallszahl (z1i) nach der Beziehung g = (gz1i)z1i* wieder aufhebt, und daß jeder Teilnehmer (Ti) zunächst die Werte (Lj) und (Li) gemäß Lj: = Mijz1i* mod p = gz2j mod p für j ≠ i und Li: = gz2i mod p berechnet und danach den zu etablierenden Schlüssel nach der Beziehung k: = f(L1, L2, . . ., Ln) ermittelt, wobei f eine Funktion ist, die symme­ trisch in ihren Argumenten ist.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß für die Funktion f die Funktion
f(L1, L2, . . ., Ln) := L1 . L2 . . . . . Ln mod p = gz21+z22+. . .+z2n mod p verwendet wird.
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die erste Zufallszahl (z1i*), welche den Effekt der Potenzierung eines Elements der Gruppe (g) mit der ersten Zufallszahl (z1i) wieder aufhebt, mittels des erweiterten euklidischen Algo­ rithmus ermittelt wird.
DE1999138197 1999-08-12 1999-08-12 Verfahren zur Schlüsselvereinbarung für eine Gruppe von mindestens drei Teilnehmern Withdrawn DE19938197A1 (de)

Priority Applications (4)

Application Number Priority Date Filing Date Title
DE1999138197 DE19938197A1 (de) 1999-08-12 1999-08-12 Verfahren zur Schlüsselvereinbarung für eine Gruppe von mindestens drei Teilnehmern
AU58267/00A AU5826700A (en) 1999-08-12 2000-07-10 Method for specifying a key for a group of at least three subscribers
PCT/EP2000/006511 WO2001013568A1 (de) 1999-08-12 2000-07-10 Verfahren zur schlüsselvereinbarung für eine gruppe von mindestens drei teilnehmern
EP00944022A EP1208668A1 (de) 1999-08-12 2000-07-10 Verfahren zur schlüsselvereinbarung für eine gruppe von mindestens drei teilnehmern

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE1999138197 DE19938197A1 (de) 1999-08-12 1999-08-12 Verfahren zur Schlüsselvereinbarung für eine Gruppe von mindestens drei Teilnehmern

Publications (1)

Publication Number Publication Date
DE19938197A1 true DE19938197A1 (de) 2001-03-08

Family

ID=7918150

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1999138197 Withdrawn DE19938197A1 (de) 1999-08-12 1999-08-12 Verfahren zur Schlüsselvereinbarung für eine Gruppe von mindestens drei Teilnehmern

Country Status (4)

Country Link
EP (1) EP1208668A1 (de)
AU (1) AU5826700A (de)
DE (1) DE19938197A1 (de)
WO (1) WO2001013568A1 (de)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3915262A1 (de) * 1988-05-18 1989-11-30 Asea Brown Boveri Verfahren zur erzeugung von authentifizierten geheimschluesseln
CH678134A5 (en) * 1989-01-13 1991-07-31 Ascom Radiocom Ag Authenticated cryptographic key exchange in digital subscriber network - using preliminary phase of multiplication in finite galois field with random number selection for public key
DE19518545C1 (de) * 1995-05-19 1996-07-04 Siemens Ag Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit und einer Netzcomputereinheit
DE19514084C1 (de) * 1995-04-13 1996-07-11 Siemens Ag Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N
DE19518544C1 (de) * 1995-05-19 1996-08-01 Siemens Ag Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit und einer Netzcomputereinheit
DE19518546C1 (de) * 1995-05-19 1996-08-01 Siemens Ag Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N
US5602917A (en) * 1994-12-30 1997-02-11 Lucent Technologies Inc. Method for secure session key generation
US5651066A (en) * 1994-04-28 1997-07-22 Nippon Telegraph And Telephone Corporation Cipher key distribution system effectively preventing illegitimate use and charging of enciphered information
DE3905703C2 (de) * 1989-02-24 1998-01-22 Ascom Radiocom Ag Verfahren zur elektronischen Signatur
DE19847944A1 (de) * 1998-10-09 2000-04-13 Deutsche Telekom Ag Verfahren zum Etablieren eines gemeinsamen Schlüssels zwischen einer Zentrale und einer Gruppe von Teilnehmern

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3915262A1 (de) * 1988-05-18 1989-11-30 Asea Brown Boveri Verfahren zur erzeugung von authentifizierten geheimschluesseln
CH678134A5 (en) * 1989-01-13 1991-07-31 Ascom Radiocom Ag Authenticated cryptographic key exchange in digital subscriber network - using preliminary phase of multiplication in finite galois field with random number selection for public key
DE3905703C2 (de) * 1989-02-24 1998-01-22 Ascom Radiocom Ag Verfahren zur elektronischen Signatur
US5651066A (en) * 1994-04-28 1997-07-22 Nippon Telegraph And Telephone Corporation Cipher key distribution system effectively preventing illegitimate use and charging of enciphered information
US5602917A (en) * 1994-12-30 1997-02-11 Lucent Technologies Inc. Method for secure session key generation
DE19514084C1 (de) * 1995-04-13 1996-07-11 Siemens Ag Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N
DE19518545C1 (de) * 1995-05-19 1996-07-04 Siemens Ag Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit und einer Netzcomputereinheit
DE19518544C1 (de) * 1995-05-19 1996-08-01 Siemens Ag Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit und einer Netzcomputereinheit
DE19518546C1 (de) * 1995-05-19 1996-08-01 Siemens Ag Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N
DE19847944A1 (de) * 1998-10-09 2000-04-13 Deutsche Telekom Ag Verfahren zum Etablieren eines gemeinsamen Schlüssels zwischen einer Zentrale und einer Gruppe von Teilnehmern

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
06-043808 A *
JP Patent Abstracts of Japan: 11-338347 A *

Also Published As

Publication number Publication date
WO2001013568A1 (de) 2001-02-22
AU5826700A (en) 2001-03-13
EP1208668A1 (de) 2002-05-29

Similar Documents

Publication Publication Date Title
DE60313704T2 (de) Verfahren und Vorrichtung zur Erzeugung eines Geheimschlüssels
DE69918818T2 (de) Verfahren zur Erzeugung eines öffentlichen Schlüssels in einem sicheren digitalen Kommunikationssystem und implizites Zertifikat
DE69633590T2 (de) Verfahren zur Unterschrift und zur Sitzungsschlüsselerzeugung
DE602004004029T2 (de) Verfahren zur Verteilung von Konferenzschlüsseln, gemäss einem identitätsbasierten Verschlüsselungssystem
DE69534192T2 (de) Verfahren zur gemeinsamen Nutzung einer geheimen Information, zur Erzeugung einer digitalen Unterschrift und zur Ausführung einer Beglaubigung in einem Kommunikationssystem mit mehreren Informationsverarbeitungseinrichtungen und Kommunikationssystem zur Anwendung dieses Verfahrens
DE69938624T2 (de) Robuste und effiziente verteilte erzeugung eines rsa-schlüssels
DE60303018T2 (de) Mehrbenutzerschlüsselerzeugung auf polynombasis und Authentisierungsverfahren uns System
DE69630331T2 (de) Verfahren zur gesicherten Sitzungsschlüsselerzeugung und zur Authentifizierung
EP1793525B1 (de) Verfahren zum Ändern eines Gruppenschlüssels in einer Gruppe von Netzelementen in einem Netz
DE102010002241B4 (de) Vorrichtung und Verfahren zur effizienten einseitigen Authentifizierung
CH694603A5 (de) Identifizierungsverfahren.
EP0383985A1 (de) Verfahren zur Identifikation von Teilnehmern sowie zur Generierung und Verifikation von elektronischen Unterschriften in einem Datenaustauschsystem
DE69838258T2 (de) Public-Key-Datenübertragungssysteme
EP1119942B1 (de) Verfahren zum etablieren eines gemeinsamen kryptografischen schüssels für n teilnehmer
DE602004006373T2 (de) Verfahren und Vorrichtungen zur Erstellung fairer Blindunterschriften
DE3915262A1 (de) Verfahren zur erzeugung von authentifizierten geheimschluesseln
EP1208669B1 (de) Verfahren zum etablieren eines gemeinsamen schlüssels für eine gruppe von mindestens drei teilnehmern
EP1119941B1 (de) Verfahren zum etablieren eines gemeinsamen schlüssels zwischen einer zentrale und einer gruppe von teilnehmern
DE69831792T2 (de) Verfahren zur digitalen unterschrift
DE19938197A1 (de) Verfahren zur Schlüsselvereinbarung für eine Gruppe von mindestens drei Teilnehmern
DE102006036165B3 (de) Verfahren zur Etablierung eines geheimen Schlüssels zwischen zwei Knoten in einem Kommunikationsnetzwerk
EP1286494B1 (de) Verfahren zur Erzeugung eines asymmetrischen kryptografischen Gruppenschlüsselpaares
DE102011079109B4 (de) Verfahren und Vorrichtung zur sicheren Datenübertragung
EP0481121A1 (de) Authentifizierung für verschlüsselte Kommunikation
DE10159690C2 (de) Verfahren zur Vereinbarung eines symmetrischen Schlüssels über einen unsicheren Kanal und zur digitalen Signatur

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8141 Disposal/no request for examination