DE2811872C1 - Method of key allocation - Google Patents
Method of key allocationInfo
- Publication number
- DE2811872C1 DE2811872C1 DE19782811872 DE2811872A DE2811872C1 DE 2811872 C1 DE2811872 C1 DE 2811872C1 DE 19782811872 DE19782811872 DE 19782811872 DE 2811872 A DE2811872 A DE 2811872A DE 2811872 C1 DE2811872 C1 DE 2811872C1
- Authority
- DE
- Germany
- Prior art keywords
- information
- key
- station
- modulo
- stations
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
Description
Die Erfindung betrifft ein Verfahren zur geheimen Vereinbarung eines gemeinsamen Grundschlüssels zwischen zwei mit elektronischen Schlüsselgeräten ausgestatteten Sende-Empfangsstationen A und B, die durch eine elektrische Nachrichtenverbindung duplex- oder halbduplex miteinander verbunden sind und zuvor über keine gemeinsame Geheimschlüsselinformation verfügen müssen.The invention relates to a method for secret agreement a common ground key between two equipped with electronic key devices Transceiver stations A and B, which by an electric Message connection duplex or half duplex with each other are connected and previously have no shared secret key information must have.
Aufgabe der Erfindung ist es, hierbei eine gemeinsame Schlüsselinformation zuzuteilen, ohne daß ein Dritter (Unbefugter) sich diesen Schlüssel in endlicher Zeit ableiten kann.The object of the invention is, in this case a common Allocate key information without a third party (Unauthorized) to derive this key in finite time can.
Dabei ist es nicht erforderlich, daß noch eine dritte Stelle an dieser Prozedur mitwirkt oder daß die beiden Teilnehmer von vornherein über eine Schlüsselinformation verfügen.It is not necessary that a third Job participates in this procedure or that the two Participants from the outset via a key information feature.
Wenn Nachrichten verschlüsselt von einer Stelle zu einer anderen übertragen werden sollen, so ist eine unabdingbare Voraussetzung, daß diese beiden Stellen über dieselbe Schlüsselinformation verfügen. Diese Schlüsselinformation kann elektrisch oder elektromechanisch in den Geräten gespeichert sein, oder sie kann z. B. bei Bedarf von einer Bedienungsperson eingegeben werden. Auf jeden Fall muß sie aber in irgendeiner Form bei den Teilnehmern der verschlüsselten Übertragung vorhanden sein, was immer - insbesondere bei umfangreicheren Netzen - die Gefahr einer Kompromittierung des Schlüsselmaterials mit sich bringt.When messages are encrypted from one place to another to be transmitted to others, is an indispensable Assumption that these two places about the same Key information. This key information can be electrical or electromechanical in the Devices may be stored, or they may, for. B. if necessary from an operator to be entered. In any case, must but in some form with the participants of the encrypted Transmission be present, whatever - especially with larger networks - the risk of compromise key material.
In den amerikanischen Verschlüsselungssystemen "Vinson" und "Tenley" werden Verfahren verwendet, bei welchen den Teilnehmern einer verschlüsselten Übertragung zuvor das benötigte Schlüsselmaterial von einer Schlüsselzentrale aus zugeteilt wird. Hierzu ist aber erforderlich, daß diese Teilnehmer über persönliche Schlüssel verfügen, mit denen das benötigte Schlüsselmaterial verschlüsselt von der Schlüsselzentrale zu diesen übertragen wird. Diese persönlichen Schlüssel müssen außer bei den jeweiligen Teilnehmern auch noch in den Schlüsselzentralen abgespeichert sein, was auch wieder nachteilig ist:In the American encryption systems "Vinson" and "Tenley" uses procedures in which the participants an encrypted transfer previously needed Key material from a key panel is allocated. But for this it is necessary that these participants have personal keys with which the required key material encrypted from the key center is transferred to these. This personal Keys must be apart from the respective participants as well still be stored in the key centers, which also again disadvantageous is:
- - Die persönlichen Schlüssel können kompromittiert werden.- The personal keys can be compromised become.
- - Die Schlüsselzentrale kann ausfallen.- The key center can fail.
- - Die persönlichen Schlüssel müssen zuvor zugeteilt werden, was einen relativ großen Verwaltungsaufwand bedeutet und manchmal auch gar nicht möglich ist.- The personal keys must be assigned in advance which is a relatively large one Administrative burden means and sometimes also not possible.
Ein Verfahren, das ohne persönliche Schlüssel und ohne Schlüsselzentrale über große Entfernungen eine elektronische Schlüsselzuteilung gestattet und dabei sicher verhindert, daß sich ein Unbefugter in den Besitz dieses Schlüssels setzt, ist bisher nicht bekannt.A procedure without personal keys and without Key control over long distances an electronic Allocated key assignment while safely preventing that an unauthorized person is in possession of this key, is not known yet.
In "Multiuser cryptographic techniques" von Diffie und Hellmann, AFIPS-Conference proceedings, Vol. 45, Seiten 109 bis 112, ist auf Seite 110, rechte Spalte, unter der Überschrift "Public Key Cryptography" die Aufgabenstellung für ein System beschrieben, das ebenfalls die gestellte Aufgabe, auf eine physikalische Schlüsselverteilung verzichten zu können, lösen soll. Es beruht auf der gedanklichen Voraussetzung, daß es jeweils zwei korrespondierende Schlüssel E und D gebe, von denen eine (E) nur zur Verschlüsselung und der andere (D) nur zur Entschlüsselung verwendet werden soll. Für den Uneingeweihten soll sich D aus E nicht berechnen lassen. Deshalb soll E veröffentlicht werden können, und nur der Besitzer des (geheimzuhaltenden) Schlüssels D soll die damit verschlüsselte Nachricht entschlüsseln können. Es wird aber in derselben Fundstelle (Seite 111, 1. Absatz) beschrieben, daß die gestellte Aufgabe bisher nicht gelöst sei.In "Multiuser cryptographic techniques" by Diffie and Hellmann, AFIPS-Conference proceedings, Vol. 45, p 109 to 112, is on page 110, right column, under the Heading "Public Key Cryptography" the task described for a system that also has the task, dispense with a physical key distribution to be able to solve. It is based on the mental assumption that there are two corresponding keys E and D give, one of which (E) only for encryption and the other (D) can only be used for decryption should. For the uninitiated, D from E should not be calculated to let. Therefore, E should be published, and only the owner of the (secret) key D should can decrypt the message encrypted with it. But it is in the same reference (page 111, 1st paragraph) described that the task has not been solved be.
Nachteilig wäre bei diesem Verfahren außerdem, daß für alle Teilnehmer die zur Entschlüsselung erforderlichen Schlüssel D individuell berechnet und geheim abgespeichert werden müssen. Another disadvantage of this method would be that for all Participant required for decryption key D individually calculated and stored secretly.
Das nachfolgend beschriebene Verfahren soll demgegenüber ermöglichen, daß zwei duplex- oder halbduplex (z. B. über Funk) miteinander verbundene Stationen denselben Grundschlüssel erhalten, ohne daß hierzu eine dritte Stelle (Schlüsselzentrale) eingeschaltet werden muß, ohne daß schon vorher Schlüsselmaterial (persönliche Schlüssel o. ä.) vorhanden sein muß und ohne daß ein Unbefugter, auch wenn er den Übertragungsweg anzapft, diesen Schlüssel erfahren kann.The method described below is intended to contrast allow two duplex or half duplex (for example, over Radio) connected stations the same basic key without a third digit (key center) must be turned on, without that before Key material (personal keys or similar) available must be and without an unauthorized person, even if he the transmission route taps, can learn this key.
Gelöst wird die Aufgabe durch die im Hauptanspruch angegebenen Merkmale. Zweckmäßige Weiterbildungen sind in den Unteransprüchen aufgeführt.The problem is solved by the specified in the main claim Characteristics. Advantageous developments are in the dependent claims listed.
Im folgenden soll das erfindungsgemäße Verfahren näher beschrieben werden.In the following, the inventive method will be described in detail become.
Gegeben sei eine Übertragungsstrecke mit den beiden Endstellen A und B (Fig. 1). Diese Übertragungsstrecke kann durch eine Stelle C angezapft werden. Zwischen A und B werden nun Informationen ausgetauscht, aus denen sich A und B den identisch gleichen Schlüssel ausrechnen können, wozu aber C nicht (oder jedenfalls nicht in endlicher Zeit) in der Lage sein darf.Given a transmission path with the two terminals A and B ( Fig. 1). This transmission path can be tapped by a point C. Between A and B information is now exchanged, from which A and B can compute the identically same key, but to which C may not (or at least not in finite time) be able to do so.
Die Stelle A verfügt über eine erste Digitalinformation a und eine zweite x (beide können z. B. Binärzahlen sein). Die Station B verfügt ebenso über eine erste Digitalinformation b und dieselbe Information x wie A. Die Informationen a und b sind geheimzuhalten. Dies ist aber kein Problem, da a nur in A und b nur in B benötigt wird. Die Informationen a und b können z. B. bei Bedarf jedesmal neu durch z. B. einen echten Zufallszahlengenerator (Rauschgenerator) erzeugt werden.The point A has a first digital information a and a second x (both may be binary numbers, for example). Station B also has first digital information b and the same information x as A. The information a and b are kept secret. This is not a Problem, since a is needed only in A and b only in B. The Information a and b can z. B. if necessary each time new by z. B. a true random number generator (noise generator) be generated.
Die Information x muß sowohl in A als auch in B identisch gleich sein. Sie kann hier fest eingespeichert sein, aus Datum-Uhrzeit abgeleitet werden oder auch z. B. von einem Zufallsgenerator erzeugt, von A nach B offen übertragen werden, da sie nicht geheimgehalten werden muß. Der Anzapfer C darf sie erfahren.The information x must be identical in both A and B. be equal. It can be stored here be derived from date-time or even z. B. generated by a random number generator, from A to B be transmitted openly, as they are not kept secret must become. The tappers C may hear them.
Die Prozedur läuft nun folgendermaßen ab (Fig. 2):The procedure now proceeds as follows ( Figure 2):
- a) Stelle A bildet eine Verknüpfung von einer ersten Information a mit einer zweiten Information x. Das Ergebnis dieser Verknüpfung f (a, x) - beispielsweise eine Binärzahl - wird offen (nicht geheimgehalten) zu B übertragen (es kann auch verschlüsselt übertragen werden).a) Site A forms a link from a first Information a with a second information x. The Result of this link f (a, x) - for example a binary number - becomes open (not kept secret) transferred to B (it can also be encrypted be transmitted).
- b) Stelle B wendet auf diesen übertragenen Wert f (a, x) nochmals dieselbe Verknüpfung - diesmal aber mit einer dritten Information b - an, bildet also f (b, f (a, x)), was wieder eine Binärzahl sein kann, die als geheime Schlüsselinformation an das Schlüsselgerät weitergegeben wird.b) point B applies to this transferred value f (a, x) again the same link - but this time with a third information b - an, thus forms f (b, f (a, x)), which again can be a binary number that is secret Key information passed to the key device becomes.
- c) Stelle B berechnet f (b, x), was wieder (offen) zu A übertragen wird.c) point B calculates f (b, x), which again (open) to A is transmitted.
-
d) Stelle A wendet hierauf wieder dieselbe Verknüpfungsvorschrift
mit der Größe a an, berechnet also
f (a, f (b, x)). Dieser Wert wird auch hier als
geheime Schlüsselinformation an das Schlüsselgerät
gegeben.
Denkbar sind auch Verknüpfungsvorschriften f (y, x, x₀). Die beiden Werte x, x₀ spielen hier die gleiche Rolle wie vorher x, d. h. sie müssen an beiden Stellen A und B gleichermaßen bekannt sein. Speziell kann z. B. auch x=x₀ oder x₀=0 oder x₀=1 gesetzt werden. Die Prozedur läuft dann genau so ab, wie oben beschrieben, es wird jetzt aber gebildet:in Stufe a) f (a, x, x₀) in Stufe b) f (b, x, f (a, x, x₀)) in Stufe c) f (b, x, x₀) in Stufe d) f (a, x, f (b, x, x₀))
Also conceivable are linkage rules f (y, x, x₀). The two values x, x₀ play the same role as before x, ie they must be equally known at both points A and B. Specifically, z. B. x = x₀ or x₀ = 0 or x₀ = 1 are set. The procedure then runs exactly as described above, but it is now formed:in stage a) f (a, x, x₀) in stage b) f (b, x, f (a, x, x))) in stage c) f (b, x, x₀) in stage d) f (a, x, f (b, x, x)))
Im Vorhergehenden ist unter der Funktion f (y, x) immer dieselbe Verknüpfungsvorschrift zu verstehen. Sie muß, damit das Verfahren die gestellte Aufgabe erfüllt, drei Bedingungen erfüllen:In the foregoing, under the function f (y, x) is always to understand the same linking rule. She must, for the procedure to accomplish the task, three Satisfy conditions:
-
- Beide Stellen A, B müssen natürlich dieselbe geheime
Schlüsselinformation erhalten. Es muß also gelten:
f (b, f (a, x)) = f (a, f (b, x))
(Bedingung 1)Der Abhörer kennt die Informationen x, f (a, x) und f (b, x), nicht aber a und b. Er darf natürlich nicht in der Lage sein, daraus in endlicher Zeit die geheime Schlüsselinformation zu berechnen. Daraus ergibt sich die zweite Bedingung für die Verknüpfungsvorschrift:Of course, both places A, B must have the same secret key information. So we have to say: f (b, f (a, x)) = f (a, f (b, x))
(Condition 1) The listener knows the information x, f (a, x) and f (b, x), but not a and b. Of course, he must not be able to calculate the secret key information in finite time. This results in the second condition for the linking rule: -
- Auch bei Kenntnis von x, f (a, x) und f (b, x) darf
es nicht möglich sein, mit endlichem Aufwand in endlicher
Zeit daraus a, b oder f (b, f (a, x))=f (a,
f (b, x)) zu berechnen, oder allgemein formuliert:
Bei Kenntnis der Ausgangsgröße f (y, x) und einer Eingangsgröße x, darf es nicht möglich sein, mit endlichem Aufwand in endlicher Zeit daraus die andere Eingangsgröße y zu berechnen. (Bedingung 2)
Schließlich nützt es nichts, wenn auch die Stellen A und B einen ins unermeßliche gehenden Aufwand treiben müssen, um die Funktion f (y, x) zu berechnen. Daraus resultiert die dritte Bedingung:Even with knowledge of x, f (a, x) and f (b, x) it may not be possible, with finite expenditure in finite time, to derive a, b or f (b, f (a, x)) = f (a, f (b, x)), or in general:
With knowledge of the output variable f (y, x) and an input variable x, it must not be possible to calculate the other input variable y from it with finite time in finite time. (Condition 2)
Finally, it does not help if the points A and B also have to drive an immense amount of effort to calculate the function f (y, x). This results in the third condition: - - Bei Kenntnis der beiden eingangsseitigen Größen y, x muß die Ausgangsgröße b (y, x) mit geringem Aufwand in kurzer Zeit berechenbar sein. (Bedingung 3)- With knowledge of the two input-side sizes y, x must the output size b (y, x) with little effort in a short time Time be predictable. (Condition 3)
Verknüpfungsvorschriften, die die im vorangegangenen Abschnitt aufgestellten Forderungen erfüllen, sind beispielsweise die Multiplikation und die Exponentiation modulo p, also im Galoisfeld (GF) p, wobei p eine Primzahl sein sollte. Die Addition modulo p erfüllt die Bedingung 2 nicht, während diese von der Exponentiation am besten erfüllt wird.Linking rules similar to those in the previous For example, to meet the section's claims multiplication and exponentiation modulo p, ie in the Galois field (GF) p, where p is a prime number should be. The addition modulo p satisfies the condition 2 not while these are from the exponentiation on best fulfilled.
Diese Funktionen sind in der Tabelle der Fig. 3 zusammengestellt.These functions are summarized in the table of FIG .
Die Verknüpfungsvorschrift der Form f (y, x, x₀) kann realisiert werden durch die y-mal wiederholte Anwendung einer Verknüpfung F (x, z) in der Form:The linking rule of the form f (y, x, x₀) can be realized by the y-repeated application a link F (x, z) in the form:
Diese Formel ist eine allgemeine Vorschrift zur Konstruktion von in Frage kommenden Verknüpfungen f (y, x) bzw. f (y, x, x₀).This formula is a general rule for construction of candidate links f (y, x) or f (y, x, x₀).
Für F (x, z) läßt sich eine ganz beliebige Funktion (beliebig nichtlinear) verwenden. Beispielsweise könnte F (x, z) ein Schlüsselvorgang sein mit z als Eingangsgröße und x als Schlüssel.For F (x, z) an arbitrary function (arbitrary nonlinear). For example, could F (x, z) is a key operation with z as input and x as a key.
Die angeführten Berechnungen werden zweckmäßigerweise mittels Binärzahlen durchgeführt. Als Primzahl p wird eine Primzahl der FormThe mentioned calculations are expediently carried out by means of binary numbers. As prime number p becomes a prime number of the form
oderor
empfohlen.recommended.
Die Rechnung modulo p erfolgt dann einfach durch Abschneiden des Überlaufs und Addieren desselben zu bzw. Abziehen desselben von der verbleibenden Binärzahl. Die Berechnung der Potenzen xy erfolgt durch fortlaufende Multiplikation von Zweierpotenzen von x modulo p:The calculation modulo p is then done simply by truncating the overflow and adding it to or subtracting it from the remaining binary number. The calculation of the powers x y is done by continuous multiplication of powers of two of x modulo p:
xy modulo p = x(a₀·2⁰+a₁·2¹+a₂·2²+) . . . mod. px y modulo p = x (a₀ · 2⁰ + a₁ · 2¹ + a₂ · 2² +) . , , mod. p
= xa₀·2⁰ · xa₁2¹ . . . mod. p= x a₀ · 2⁰ · x a₁2¹ . , , mod. p
mit
aν ∈ {0,1}With
a ν ∈ {0,1}
ν = 1, 2, 3 . . .ν = 1, 2, 3. , ,
während die Multiplikationen als Summierung von Zweierpotenzen ausgeführt werden:while the multiplications are summations of powers of two to be executed:
Fig. 4 zeigt ein Beispiel für eine Anordnung zur Durchführung des Verfahrens. Anhand dieser Figur soll der Ablauf der Prozedur nochmals im Zusammenhang erläutert werden. Fig. 4 shows an example of an arrangement for carrying out the method. Based on this figure, the procedure of the procedure will be explained again in connection.
Die beiden Stationen 1, 2 eines Nachrichtennetzes sind über die nicht näher dargestellte Übertragungsstrecke 3 miteinander verbunden. Sie enthalten je ein Schlüsselgerät 4, 5 zur Ver- bzw. Entschlüsselung der zu übertragenden Information. Der Schlüssel dieser Schlüsselgeräte 4, 5 wird in je einem zugeordneten Schlüsselspeicher 6, 7 abgespeichert.The two stations 1, 2 of a communications network are connected to each other via the transmission link 3, not shown. They each contain a key device 4, 5 for encryption or decryption of the information to be transmitted. The key of these key devices 4, 5 is stored in each case an associated key memory 6, 7 .
Angenommen, die erste Station 1 will nun mit der zweiten Station 2 einen gemeinsamen Schlüssel vereinbaren, der in den Schlüsselspeichern 6, 7 abgelegt werden soll.Assume that the first station 1 now wants to agree with the second station 2 a common key to be stored in the key memories 6, 7 .
Hierzu wird zunächst die in einem ersten Speicher 10 gespeicherte Information a mit der in einem zweiten Speicher 12 gespeicherten Größe x in der Verknüpfungsschaltung 8 verknüpft. Das Ergebnis dieser Verknüpfung, f (a, x), gelangt über den Umschalter 15, die Übertragungsstrecke 3 zur Station 2, wo es über den Umschalter 16 zu der mit 8 identisch gleichen Verknüpfungsschaltung 9 gelangt, wo es mit der in dem ersten Speicher 11 abgespeicherten Information b zu dem Ergebnis f (b, f (a, x)) verknüpft wird, das dann über den Umschalter 17 dem Schlüsselspeicher 7 zugeführt wird.For this purpose, first the information a stored in a first memory 10 is linked to the quantity x stored in a second memory 12 in the logic circuit 8 . The result of this combination, f (a, x), passes via the switch 15 , the transmission link 3 to the station 2 , where it passes via the switch 16 to the same identical with 8 logic circuit 9 , where it is identical to that in the first memory 11th stored information b to the result f (b, f (a, x)) is linked, which is then supplied via the switch 17 to the key memory 7 .
Zur Durchführung der Prozedur in der Gegenrichtung werden die Umschalter 14, 15, 16 und 17 in die andere Lage gebracht. Die im zweiten Speicher 13 gespeicherte Größe x wird über den Umschalter 16 der Verknüpfungsschaltung 9 zugeführt, wo sie mit der im ersten Speicher 11 abgespeicherten Information b zu f (b, x) verknüpft wird. To perform the procedure in the opposite direction, the switches 14, 15, 16 and 17 are brought into the other position. The quantity x stored in the second memory 13 is supplied via the changeover switch 16 to the logic circuit 9 , where it is combined with the information b stored in the first memory 11 to f (b, x).
Dieser Wert wird dann über den Umschalter 17, die Übertragungsstrecke 3 und den Umschalter 14 zur Verknüpfungsschaltung 8 übertragen, wo er mit der im ersten Speicher 10 abgespeicherten Information a in der Verknüpfungsschaltung 8 zu f (a, f (b, x)) verknüpft wird. Dieses Ergebnis wird dann über den Umschalter 15 in den Schlüsselspeicher 6 abgelegt.This value is then transmitted via the changeover switch 17 , the transmission path 3 and the switch 14 to the logic circuit 8 , where it is linked to the information a stored in the first memory 10 in the logic circuit 8 to f (a, f (b, x)) , This result is then stored via the switch 15 in the key memory 6 .
Somit verfügen jetzt beide Schlüsselgeräte 4, 5 in den ihnen zugeordneten Schlüsselspeichern 6, 7 über den identisch gleichen Schlüssel und die verschlüsselte Übertragung der Nutzinformation über die Klartext-Klemmenpaare 22, 23 der Schlüsselgeräte kann beginnen.Thus now have both key devices 4, 5 in their associated keystores 6, 7 on the same identical key and the encrypted transmission of the payload on the Klartext terminal pairs 22, 23 of the key devices can begin.
Für die Umschalter 14, 15, 16 und 17 werden zweckmäßigerweise automatisch gesteuerte elektronische Schalter (Torschaltungen) eingesetzt.For the switches 14, 15, 16 and 17 automatically controlled electronic switches (gate circuits) are expediently used.
Die Informationen a können in vorteilhafter Weise durch Zufallsfolgengeneratoren 18, 19 erzeugt und von dort den Speichern 10, 11 zugeführt werden.The information a can be generated in an advantageous manner by random sequence generators 18, 19 and supplied from there to the memories 10, 11 .
Diese Zufallsfolgengeneratoren 18, 19 können auch dazu verwendet werden, in einer Station (z. B. 1) die Größe x in zufälliger Weise zu erzeugen, die dann dem Speicher (z. B. 12) zugeführt und gleichzeitig über die Übertragungsstrecke 3 übertragen, dem Speicher (z. B. 13) der Gegenstation (z. B. 2) zugeführt wird.These random sequence generators 18, 19 can also be used to randomly generate the quantity x in a station (eg 1 ), which are then fed to the memory (eg 12 ) and simultaneously transmitted via the transmission link 3 , the memory (eg 13 ) of the remote station (eg 2 ) is supplied.
Die Größe x kann aber auch in den Speichern 12, 13 einmalig (evtl. geheim) fest eingestellt sein oder sie kann z. B. durch in beiden Stationen gleiche Uhrenschaltungen 20, 21 zu jeder Zeit in beiden Stationen identisch den Speichern 12, 13 zur Verfügung gestellt werden.The size x can also be fixed in the memories 12, 13 once (possibly secret) or it can be z. B. by the same clock circuits in both stations 20, 21 at any time in both stations identical to the memories 12, 13 are provided.
Die dargestellten Schaltungen können mit kommerziell erhältlichen digitalen Schaltkreisen aufgebaut werden, zur Realisierung der Verknüpfungsschaltung 8, 9 sowie der (nicht in der Zeichnung dargestellten) Steuerung für den gesamten Prozedurablauf können mit Vorteil Mikroprozessorschaltungen eingesetzt werden.The illustrated circuits can be constructed with commercially available digital circuits, for the realization of the combination circuit 8, 9 and the (not shown in the drawing) control for the entire procedure sequence can be used with advantage microprocessor circuits.
Claims (16)
f (b, x) = b · x modulo p
f (b (f (a, x)) = b · a · x modulo p
= a · b · x modulo p = f (a (f (b, x))7. The method according to any one of the preceding claims, characterized in that the following linkage rule is used: f (a, x) = a x x modulo p
f (b, x) = bx modulo p
f (b (f (a, x)) = b · a · x modulo p
= a · b · x modulo p = f (a (f (b, x))
f (b, x) = xb modulo p
f (b, f (a, x)) = (xa)b modulo p = xab modulo p =
xba modulo p = (xb)a modulo p = f (a, f (b, x))8. The method according to one or more of claims 1 to 6, characterized in that the following linkage rule is used: f (a, x) = xa modulo p
f (b, x) = x b modulo p
f (b, f (a, x)) = (xa) b modulo p = x ab modulo p =
x ba modulo p = (x b ) a modulo p = f (a, f (b, x))
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19782811872 DE2811872C1 (en) | 1978-03-18 | 1978-03-18 | Method of key allocation |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19782811872 DE2811872C1 (en) | 1978-03-18 | 1978-03-18 | Method of key allocation |
Publications (1)
Publication Number | Publication Date |
---|---|
DE2811872C1 true DE2811872C1 (en) | 1993-01-07 |
Family
ID=6034816
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19782811872 Expired - Fee Related DE2811872C1 (en) | 1978-03-18 | 1978-03-18 | Method of key allocation |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE2811872C1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1022696A1 (en) * | 1999-01-25 | 2000-07-26 | Giesecke & Devrient GmbH | Method for the exchange of a secret initial value between a processing station and an ic-card |
-
1978
- 1978-03-18 DE DE19782811872 patent/DE2811872C1/en not_active Expired - Fee Related
Non-Patent Citations (1)
Title |
---|
AFJPS-Conference Proceedings, Vol. 45, S.109-112 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1022696A1 (en) * | 1999-01-25 | 2000-07-26 | Giesecke & Devrient GmbH | Method for the exchange of a secret initial value between a processing station and an ic-card |
US7181602B1 (en) | 1999-01-25 | 2007-02-20 | Giesecke & Devrient Gmbh | Method for exchanging at least one secret initial value between a processing station and a chip card |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69921039T2 (en) | A method of creating a key using radio communication and a password protocol | |
DE69633590T2 (en) | Procedure for signature and session key generation | |
EP0872076B1 (en) | Process for the computer-controlled exchange of cryptographic keys between a first and a second computer unit | |
DE69636815T2 (en) | PROCEDURE FOR MEETING KEY GENERATION WITH IMPLIED SIGNATURES | |
DE69635071T2 (en) | Cryptographic device for radio communication | |
DE602004000695T2 (en) | Generation of asymmetric keys in a telecommunication system | |
CH660822A5 (en) | RANDOM PRIME GENERATOR IN A DATA ENCRYPTION SYSTEM WORKING WITH PUBLIC KEY. | |
DE19822795C2 (en) | Method and arrangement for computer-aided exchange of cryptographic keys between a first computer unit and a second computer unit | |
DE2231849B2 (en) | Encryption method to increase the decryption strength of binary data to be encrypted in blocks and arrangement for carrying out the method | |
EP0472714A1 (en) | Process for authenticating a user using a data station | |
DE102009037469A1 (en) | Update and distribution of encryption keys | |
DE2843583A1 (en) | METHOD AND DEVICE FOR DECRYPTION OF ENCRYPTED MESSAGES | |
DE19829643A1 (en) | Digital signature verification method | |
DE3127843A1 (en) | METHOD FOR PREVENTING "COMPROMISING RADIATION" IN PROCESSING AND TRANSMITTING SECRET DATA INFORMATION | |
EP3791534A2 (en) | Method for securing a data exchange in a distributed infrastructure | |
DE3915262A1 (en) | Method for generating authenticated secret codes | |
EP0048903A1 (en) | Security system for preventing unauthorized manipulations during electronic text transmission in data networks | |
DE2811872C1 (en) | Method of key allocation | |
EP0307627B1 (en) | Secret key generation and distribution method | |
DE3631797A1 (en) | Method and device for coding useful data | |
EP1119941B1 (en) | Method for establishing a common key between an exchange and a group of subscribers | |
EP1208669B1 (en) | Method for establishing a common key for a group of at least three subscribers | |
DE19958599A1 (en) | Method for encryption of numerical information and transmission module | |
EP3050244B1 (en) | Provision and use of pseudonymous keys in hybrid encryption | |
EP0481121A1 (en) | Authentication for enciphered communication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8100 | Publication of the examined application without publication of unexamined application | ||
D1 | Grant (no unexamined application published) patent law 81 | ||
8339 | Ceased/non-payment of the annual fee |