DE2811872C1 - Method of key allocation - Google Patents

Method of key allocation

Info

Publication number
DE2811872C1
DE2811872C1 DE19782811872 DE2811872A DE2811872C1 DE 2811872 C1 DE2811872 C1 DE 2811872C1 DE 19782811872 DE19782811872 DE 19782811872 DE 2811872 A DE2811872 A DE 2811872A DE 2811872 C1 DE2811872 C1 DE 2811872C1
Authority
DE
Germany
Prior art keywords
information
key
station
modulo
stations
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE19782811872
Other languages
German (de)
Inventor
Wolfgang Dipl-Ing Bitzer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bosch Telecom GmbH
Original Assignee
ANT Nachrichtentechnik GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ANT Nachrichtentechnik GmbH filed Critical ANT Nachrichtentechnik GmbH
Priority to DE19782811872 priority Critical patent/DE2811872C1/en
Application granted granted Critical
Publication of DE2811872C1 publication Critical patent/DE2811872C1/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols

Description

Die Erfindung betrifft ein Verfahren zur geheimen Vereinbarung eines gemeinsamen Grundschlüssels zwischen zwei mit elektronischen Schlüsselgeräten ausgestatteten Sende-Empfangsstationen A und B, die durch eine elektrische Nachrichtenverbindung duplex- oder halbduplex miteinander verbunden sind und zuvor über keine gemeinsame Geheimschlüsselinformation verfügen müssen.The invention relates to a method for secret agreement a common ground key between two equipped with electronic key devices Transceiver stations A and B, which by an electric Message connection duplex or half duplex with each other are connected and previously have no shared secret key information must have.

Aufgabe der Erfindung ist es, hierbei eine gemeinsame Schlüsselinformation zuzuteilen, ohne daß ein Dritter (Unbefugter) sich diesen Schlüssel in endlicher Zeit ableiten kann.The object of the invention is, in this case a common Allocate key information without a third party (Unauthorized) to derive this key in finite time can.

Dabei ist es nicht erforderlich, daß noch eine dritte Stelle an dieser Prozedur mitwirkt oder daß die beiden Teilnehmer von vornherein über eine Schlüsselinformation verfügen.It is not necessary that a third Job participates in this procedure or that the two Participants from the outset via a key information feature.

Wenn Nachrichten verschlüsselt von einer Stelle zu einer anderen übertragen werden sollen, so ist eine unabdingbare Voraussetzung, daß diese beiden Stellen über dieselbe Schlüsselinformation verfügen. Diese Schlüsselinformation kann elektrisch oder elektromechanisch in den Geräten gespeichert sein, oder sie kann z. B. bei Bedarf von einer Bedienungsperson eingegeben werden. Auf jeden Fall muß sie aber in irgendeiner Form bei den Teilnehmern der verschlüsselten Übertragung vorhanden sein, was immer - insbesondere bei umfangreicheren Netzen - die Gefahr einer Kompromittierung des Schlüsselmaterials mit sich bringt.When messages are encrypted from one place to another to be transmitted to others, is an indispensable Assumption that these two places about the same Key information. This key information  can be electrical or electromechanical in the Devices may be stored, or they may, for. B. if necessary from an operator to be entered. In any case, must but in some form with the participants of the encrypted Transmission be present, whatever - especially with larger networks - the risk of compromise key material.

In den amerikanischen Verschlüsselungssystemen "Vinson" und "Tenley" werden Verfahren verwendet, bei welchen den Teilnehmern einer verschlüsselten Übertragung zuvor das benötigte Schlüsselmaterial von einer Schlüsselzentrale aus zugeteilt wird. Hierzu ist aber erforderlich, daß diese Teilnehmer über persönliche Schlüssel verfügen, mit denen das benötigte Schlüsselmaterial verschlüsselt von der Schlüsselzentrale zu diesen übertragen wird. Diese persönlichen Schlüssel müssen außer bei den jeweiligen Teilnehmern auch noch in den Schlüsselzentralen abgespeichert sein, was auch wieder nachteilig ist:In the American encryption systems "Vinson" and "Tenley" uses procedures in which the participants an encrypted transfer previously needed Key material from a key panel is allocated. But for this it is necessary that these participants have personal keys with which the required key material encrypted from the key center is transferred to these. This personal Keys must be apart from the respective participants as well still be stored in the key centers, which also again disadvantageous is:

  • - Die persönlichen Schlüssel können kompromittiert werden.- The personal keys can be compromised become.
  • - Die Schlüsselzentrale kann ausfallen.- The key center can fail.
  • - Die persönlichen Schlüssel müssen zuvor zugeteilt werden, was einen relativ großen Verwaltungsaufwand bedeutet und manchmal auch gar nicht möglich ist.- The personal keys must be assigned in advance which is a relatively large one Administrative burden means and sometimes also not possible.

Ein Verfahren, das ohne persönliche Schlüssel und ohne Schlüsselzentrale über große Entfernungen eine elektronische Schlüsselzuteilung gestattet und dabei sicher verhindert, daß sich ein Unbefugter in den Besitz dieses Schlüssels setzt, ist bisher nicht bekannt.A procedure without personal keys and without Key control over long distances an electronic Allocated key assignment while safely preventing that an unauthorized person is in possession of this key, is not known yet.

In "Multiuser cryptographic techniques" von Diffie und Hellmann, AFIPS-Conference proceedings, Vol. 45, Seiten 109 bis 112, ist auf Seite 110, rechte Spalte, unter der Überschrift "Public Key Cryptography" die Aufgabenstellung für ein System beschrieben, das ebenfalls die gestellte Aufgabe, auf eine physikalische Schlüsselverteilung verzichten zu können, lösen soll. Es beruht auf der gedanklichen Voraussetzung, daß es jeweils zwei korrespondierende Schlüssel E und D gebe, von denen eine (E) nur zur Verschlüsselung und der andere (D) nur zur Entschlüsselung verwendet werden soll. Für den Uneingeweihten soll sich D aus E nicht berechnen lassen. Deshalb soll E veröffentlicht werden können, und nur der Besitzer des (geheimzuhaltenden) Schlüssels D soll die damit verschlüsselte Nachricht entschlüsseln können. Es wird aber in derselben Fundstelle (Seite 111, 1. Absatz) beschrieben, daß die gestellte Aufgabe bisher nicht gelöst sei.In "Multiuser cryptographic techniques" by Diffie and Hellmann, AFIPS-Conference proceedings, Vol. 45, p 109 to 112, is on page 110, right column, under the Heading "Public Key Cryptography" the task described for a system that also has the task, dispense with a physical key distribution to be able to solve. It is based on the mental assumption that there are two corresponding keys E and D give, one of which (E) only for encryption and the other (D) can only be used for decryption should. For the uninitiated, D from E should not be calculated to let. Therefore, E should be published, and only the owner of the (secret) key D should can decrypt the message encrypted with it. But it is in the same reference (page 111, 1st paragraph) described that the task has not been solved be.

Nachteilig wäre bei diesem Verfahren außerdem, daß für alle Teilnehmer die zur Entschlüsselung erforderlichen Schlüssel D individuell berechnet und geheim abgespeichert werden müssen. Another disadvantage of this method would be that for all Participant required for decryption key D individually calculated and stored secretly.  

Das nachfolgend beschriebene Verfahren soll demgegenüber ermöglichen, daß zwei duplex- oder halbduplex (z. B. über Funk) miteinander verbundene Stationen denselben Grundschlüssel erhalten, ohne daß hierzu eine dritte Stelle (Schlüsselzentrale) eingeschaltet werden muß, ohne daß schon vorher Schlüsselmaterial (persönliche Schlüssel o. ä.) vorhanden sein muß und ohne daß ein Unbefugter, auch wenn er den Übertragungsweg anzapft, diesen Schlüssel erfahren kann.The method described below is intended to contrast allow two duplex or half duplex (for example, over Radio) connected stations the same basic key without a third digit (key center) must be turned on, without that before Key material (personal keys or similar) available must be and without an unauthorized person, even if he the transmission route taps, can learn this key.

Gelöst wird die Aufgabe durch die im Hauptanspruch angegebenen Merkmale. Zweckmäßige Weiterbildungen sind in den Unteransprüchen aufgeführt.The problem is solved by the specified in the main claim Characteristics. Advantageous developments are in the dependent claims listed.

Im folgenden soll das erfindungsgemäße Verfahren näher beschrieben werden.In the following, the inventive method will be described in detail become.

Gegeben sei eine Übertragungsstrecke mit den beiden Endstellen A und B (Fig. 1). Diese Übertragungsstrecke kann durch eine Stelle C angezapft werden. Zwischen A und B werden nun Informationen ausgetauscht, aus denen sich A und B den identisch gleichen Schlüssel ausrechnen können, wozu aber C nicht (oder jedenfalls nicht in endlicher Zeit) in der Lage sein darf.Given a transmission path with the two terminals A and B ( Fig. 1). This transmission path can be tapped by a point C. Between A and B information is now exchanged, from which A and B can compute the identically same key, but to which C may not (or at least not in finite time) be able to do so.

Die Stelle A verfügt über eine erste Digitalinformation a und eine zweite x (beide können z. B. Binärzahlen sein). Die Station B verfügt ebenso über eine erste Digitalinformation b und dieselbe Information x wie A. Die Informationen a und b sind geheimzuhalten. Dies ist aber kein Problem, da a nur in A und b nur in B benötigt wird. Die Informationen a und b können z. B. bei Bedarf jedesmal neu durch z. B. einen echten Zufallszahlengenerator (Rauschgenerator) erzeugt werden.The point A has a first digital information a and a second x (both may be binary numbers, for example). Station B also has first digital information b and the same information x as A. The information a and b are kept secret. This is not a Problem, since a is needed only in A and b only in B. The Information a and b can z. B. if necessary each time new by z. B. a true random number generator (noise generator) be generated.

Die Information x muß sowohl in A als auch in B identisch gleich sein. Sie kann hier fest eingespeichert sein, aus Datum-Uhrzeit abgeleitet werden oder auch z. B. von einem Zufallsgenerator erzeugt, von A nach B offen übertragen werden, da sie nicht geheimgehalten werden muß. Der Anzapfer C darf sie erfahren.The information x must be identical in both A and B. be equal. It can be stored here be derived from date-time or even z. B. generated by a random number generator, from A to B be transmitted openly, as they are not kept secret must become. The tappers C may hear them.

Die Prozedur läuft nun folgendermaßen ab (Fig. 2):The procedure now proceeds as follows ( Figure 2):

  • a) Stelle A bildet eine Verknüpfung von einer ersten Information a mit einer zweiten Information x. Das Ergebnis dieser Verknüpfung f (a, x) - beispielsweise eine Binärzahl - wird offen (nicht geheimgehalten) zu B übertragen (es kann auch verschlüsselt übertragen werden).a) Site A forms a link from a first Information a with a second information x. The  Result of this link f (a, x) - for example a binary number - becomes open (not kept secret) transferred to B (it can also be encrypted be transmitted).
  • b) Stelle B wendet auf diesen übertragenen Wert f (a, x) nochmals dieselbe Verknüpfung - diesmal aber mit einer dritten Information b - an, bildet also f (b, f (a, x)), was wieder eine Binärzahl sein kann, die als geheime Schlüsselinformation an das Schlüsselgerät weitergegeben wird.b) point B applies to this transferred value f (a, x) again the same link - but this time with a third information b - an, thus forms f (b, f (a, x)), which again can be a binary number that is secret Key information passed to the key device becomes.
  • c) Stelle B berechnet f (b, x), was wieder (offen) zu A übertragen wird.c) point B calculates f (b, x), which again (open) to A is transmitted.
  • d) Stelle A wendet hierauf wieder dieselbe Verknüpfungsvorschrift mit der Größe a an, berechnet also f (a, f (b, x)). Dieser Wert wird auch hier als geheime Schlüsselinformation an das Schlüsselgerät gegeben.
    Denkbar sind auch Verknüpfungsvorschriften f (y, x, x₀). Die beiden Werte x, x₀ spielen hier die gleiche Rolle wie vorher x, d. h. sie müssen an beiden Stellen A und B gleichermaßen bekannt sein. Speziell kann z. B. auch x=x₀ oder x₀=0 oder x₀=1 gesetzt werden. Die Prozedur läuft dann genau so ab, wie oben beschrieben, es wird jetzt aber gebildet: in Stufe a) f (a, x, x₀) in Stufe b) f (b, x, f (a, x, x₀)) in Stufe c) f (b, x, x₀) in Stufe d) f (a, x, f (b, x, x₀)) Die im folgenden angegebenen Forderungen an die Verknüpfungsvorschriften f gelten dann hierfür sinngemäß genauso.
    d) Point A again applies the same conjunction rule with the size a, so calculates f (a, f (b, x)). This value is also given here as secret key information to the key device.
    Also conceivable are linkage rules f (y, x, x₀). The two values x, x₀ play the same role as before x, ie they must be equally known at both points A and B. Specifically, z. B. x = x₀ or x₀ = 0 or x₀ = 1 are set. The procedure then runs exactly as described above, but it is now formed: in stage a) f (a, x, x₀) in stage b) f (b, x, f (a, x, x))) in stage c) f (b, x, x₀) in stage d) f (a, x, f (b, x, x))) The requirements of the linking instructions f specified below apply mutatis mutandis to the same.

Im Vorhergehenden ist unter der Funktion f (y, x) immer dieselbe Verknüpfungsvorschrift zu verstehen. Sie muß, damit das Verfahren die gestellte Aufgabe erfüllt, drei Bedingungen erfüllen:In the foregoing, under the function f (y, x) is always to understand the same linking rule. She must, for the procedure to accomplish the task, three Satisfy conditions:

  • - Beide Stellen A, B müssen natürlich dieselbe geheime Schlüsselinformation erhalten. Es muß also gelten: f (b, f (a, x)) = f (a, f (b, x))
    (Bedingung 1)Der Abhörer kennt die Informationen x, f (a, x) und f (b, x), nicht aber a und b. Er darf natürlich nicht in der Lage sein, daraus in endlicher Zeit die geheime Schlüsselinformation zu berechnen. Daraus ergibt sich die zweite Bedingung für die Verknüpfungsvorschrift:
    Of course, both places A, B must have the same secret key information. So we have to say: f (b, f (a, x)) = f (a, f (b, x))
    (Condition 1) The listener knows the information x, f (a, x) and f (b, x), but not a and b. Of course, he must not be able to calculate the secret key information in finite time. This results in the second condition for the linking rule:
  • - Auch bei Kenntnis von x, f (a, x) und f (b, x) darf es nicht möglich sein, mit endlichem Aufwand in endlicher Zeit daraus a, b oder f (b, f (a, x))=f (a, f (b, x)) zu berechnen, oder allgemein formuliert:
    Bei Kenntnis der Ausgangsgröße f (y, x) und einer Eingangsgröße x, darf es nicht möglich sein, mit endlichem Aufwand in endlicher Zeit daraus die andere Eingangsgröße y zu berechnen. (Bedingung 2)
    Schließlich nützt es nichts, wenn auch die Stellen A und B einen ins unermeßliche gehenden Aufwand treiben müssen, um die Funktion f (y, x) zu berechnen. Daraus resultiert die dritte Bedingung:
    Even with knowledge of x, f (a, x) and f (b, x) it may not be possible, with finite expenditure in finite time, to derive a, b or f (b, f (a, x)) = f (a, f (b, x)), or in general:
    With knowledge of the output variable f (y, x) and an input variable x, it must not be possible to calculate the other input variable y from it with finite time in finite time. (Condition 2)
    Finally, it does not help if the points A and B also have to drive an immense amount of effort to calculate the function f (y, x). This results in the third condition:
  • - Bei Kenntnis der beiden eingangsseitigen Größen y, x muß die Ausgangsgröße b (y, x) mit geringem Aufwand in kurzer Zeit berechenbar sein. (Bedingung 3)- With knowledge of the two input-side sizes y, x must the output size b (y, x) with little effort in a short time Time be predictable. (Condition 3)

Verknüpfungsvorschriften, die die im vorangegangenen Abschnitt aufgestellten Forderungen erfüllen, sind beispielsweise die Multiplikation und die Exponentiation modulo p, also im Galoisfeld (GF) p, wobei p eine Primzahl sein sollte. Die Addition modulo p erfüllt die Bedingung 2 nicht, während diese von der Exponentiation am besten erfüllt wird.Linking rules similar to those in the previous For example, to meet the section's claims multiplication and exponentiation modulo p, ie in the Galois field (GF) p, where p is a prime number should be. The addition modulo p satisfies the condition 2 not while these are from the exponentiation on best fulfilled.

Diese Funktionen sind in der Tabelle der Fig. 3 zusammengestellt.These functions are summarized in the table of FIG .

Die Verknüpfungsvorschrift der Form f (y, x, x₀) kann realisiert werden durch die y-mal wiederholte Anwendung einer Verknüpfung F (x, z) in der Form:The linking rule of the form f (y, x, x₀) can  be realized by the y-repeated application a link F (x, z) in the form:

Diese Formel ist eine allgemeine Vorschrift zur Konstruktion von in Frage kommenden Verknüpfungen f (y, x) bzw. f (y, x, x₀).This formula is a general rule for construction of candidate links f (y, x) or f (y, x, x₀).

Für F (x, z) läßt sich eine ganz beliebige Funktion (beliebig nichtlinear) verwenden. Beispielsweise könnte F (x, z) ein Schlüsselvorgang sein mit z als Eingangsgröße und x als Schlüssel.For F (x, z) an arbitrary function (arbitrary nonlinear). For example, could F (x, z) is a key operation with z as input and x as a key.

Die angeführten Berechnungen werden zweckmäßigerweise mittels Binärzahlen durchgeführt. Als Primzahl p wird eine Primzahl der FormThe mentioned calculations are expediently carried out by means of binary numbers. As prime number p becomes a prime number of the form

oderor

empfohlen.recommended.

Die Rechnung modulo p erfolgt dann einfach durch Abschneiden des Überlaufs und Addieren desselben zu bzw. Abziehen desselben von der verbleibenden Binärzahl. Die Berechnung der Potenzen xy erfolgt durch fortlaufende Multiplikation von Zweierpotenzen von x modulo p:The calculation modulo p is then done simply by truncating the overflow and adding it to or subtracting it from the remaining binary number. The calculation of the powers x y is done by continuous multiplication of powers of two of x modulo p:

xy modulo p = x(a₀·2⁰+a₁·2¹+a₂·2²+) . . . mod. px y modulo p = x (a₀ · 2⁰ + a₁ · 2¹ + a₂ · 2² +) . , , mod. p

= xa₀·2⁰ · xa₁2¹ . . . mod. p= x a₀ · 2⁰ · x a₁2¹ . , , mod. p

mit
aν ∈ {0,1}
With
a ν ∈ {0,1}

ν = 1, 2, 3 . . .ν = 1, 2, 3. , ,

während die Multiplikationen als Summierung von Zweierpotenzen ausgeführt werden:while the multiplications are summations of powers of two to be executed:

Fig. 4 zeigt ein Beispiel für eine Anordnung zur Durchführung des Verfahrens. Anhand dieser Figur soll der Ablauf der Prozedur nochmals im Zusammenhang erläutert werden. Fig. 4 shows an example of an arrangement for carrying out the method. Based on this figure, the procedure of the procedure will be explained again in connection.

Die beiden Stationen 1, 2 eines Nachrichtennetzes sind über die nicht näher dargestellte Übertragungsstrecke 3 miteinander verbunden. Sie enthalten je ein Schlüsselgerät 4, 5 zur Ver- bzw. Entschlüsselung der zu übertragenden Information. Der Schlüssel dieser Schlüsselgeräte 4, 5 wird in je einem zugeordneten Schlüsselspeicher 6, 7 abgespeichert.The two stations 1, 2 of a communications network are connected to each other via the transmission link 3, not shown. They each contain a key device 4, 5 for encryption or decryption of the information to be transmitted. The key of these key devices 4, 5 is stored in each case an associated key memory 6, 7 .

Angenommen, die erste Station 1 will nun mit der zweiten Station 2 einen gemeinsamen Schlüssel vereinbaren, der in den Schlüsselspeichern 6, 7 abgelegt werden soll.Assume that the first station 1 now wants to agree with the second station 2 a common key to be stored in the key memories 6, 7 .

Hierzu wird zunächst die in einem ersten Speicher 10 gespeicherte Information a mit der in einem zweiten Speicher 12 gespeicherten Größe x in der Verknüpfungsschaltung 8 verknüpft. Das Ergebnis dieser Verknüpfung, f (a, x), gelangt über den Umschalter 15, die Übertragungsstrecke 3 zur Station 2, wo es über den Umschalter 16 zu der mit 8 identisch gleichen Verknüpfungsschaltung 9 gelangt, wo es mit der in dem ersten Speicher 11 abgespeicherten Information b zu dem Ergebnis f (b, f (a, x)) verknüpft wird, das dann über den Umschalter 17 dem Schlüsselspeicher 7 zugeführt wird.For this purpose, first the information a stored in a first memory 10 is linked to the quantity x stored in a second memory 12 in the logic circuit 8 . The result of this combination, f (a, x), passes via the switch 15 , the transmission link 3 to the station 2 , where it passes via the switch 16 to the same identical with 8 logic circuit 9 , where it is identical to that in the first memory 11th stored information b to the result f (b, f (a, x)) is linked, which is then supplied via the switch 17 to the key memory 7 .

Zur Durchführung der Prozedur in der Gegenrichtung werden die Umschalter 14, 15, 16 und 17 in die andere Lage gebracht. Die im zweiten Speicher 13 gespeicherte Größe x wird über den Umschalter 16 der Verknüpfungsschaltung 9 zugeführt, wo sie mit der im ersten Speicher 11 abgespeicherten Information b zu f (b, x) verknüpft wird. To perform the procedure in the opposite direction, the switches 14, 15, 16 and 17 are brought into the other position. The quantity x stored in the second memory 13 is supplied via the changeover switch 16 to the logic circuit 9 , where it is combined with the information b stored in the first memory 11 to f (b, x).

Dieser Wert wird dann über den Umschalter 17, die Übertragungsstrecke 3 und den Umschalter 14 zur Verknüpfungsschaltung 8 übertragen, wo er mit der im ersten Speicher 10 abgespeicherten Information a in der Verknüpfungsschaltung 8 zu f (a, f (b, x)) verknüpft wird. Dieses Ergebnis wird dann über den Umschalter 15 in den Schlüsselspeicher 6 abgelegt.This value is then transmitted via the changeover switch 17 , the transmission path 3 and the switch 14 to the logic circuit 8 , where it is linked to the information a stored in the first memory 10 in the logic circuit 8 to f (a, f (b, x)) , This result is then stored via the switch 15 in the key memory 6 .

Somit verfügen jetzt beide Schlüsselgeräte 4, 5 in den ihnen zugeordneten Schlüsselspeichern 6, 7 über den identisch gleichen Schlüssel und die verschlüsselte Übertragung der Nutzinformation über die Klartext-Klemmenpaare 22, 23 der Schlüsselgeräte kann beginnen.Thus now have both key devices 4, 5 in their associated keystores 6, 7 on the same identical key and the encrypted transmission of the payload on the Klartext terminal pairs 22, 23 of the key devices can begin.

Für die Umschalter 14, 15, 16 und 17 werden zweckmäßigerweise automatisch gesteuerte elektronische Schalter (Torschaltungen) eingesetzt.For the switches 14, 15, 16 and 17 automatically controlled electronic switches (gate circuits) are expediently used.

Die Informationen a können in vorteilhafter Weise durch Zufallsfolgengeneratoren 18, 19 erzeugt und von dort den Speichern 10, 11 zugeführt werden.The information a can be generated in an advantageous manner by random sequence generators 18, 19 and supplied from there to the memories 10, 11 .

Diese Zufallsfolgengeneratoren 18, 19 können auch dazu verwendet werden, in einer Station (z. B. 1) die Größe x in zufälliger Weise zu erzeugen, die dann dem Speicher (z. B. 12) zugeführt und gleichzeitig über die Übertragungsstrecke 3 übertragen, dem Speicher (z. B. 13) der Gegenstation (z. B. 2) zugeführt wird.These random sequence generators 18, 19 can also be used to randomly generate the quantity x in a station (eg 1 ), which are then fed to the memory (eg 12 ) and simultaneously transmitted via the transmission link 3 , the memory (eg 13 ) of the remote station (eg 2 ) is supplied.

Die Größe x kann aber auch in den Speichern 12, 13 einmalig (evtl. geheim) fest eingestellt sein oder sie kann z. B. durch in beiden Stationen gleiche Uhrenschaltungen 20, 21 zu jeder Zeit in beiden Stationen identisch den Speichern 12, 13 zur Verfügung gestellt werden.The size x can also be fixed in the memories 12, 13 once (possibly secret) or it can be z. B. by the same clock circuits in both stations 20, 21 at any time in both stations identical to the memories 12, 13 are provided.

Die dargestellten Schaltungen können mit kommerziell erhältlichen digitalen Schaltkreisen aufgebaut werden, zur Realisierung der Verknüpfungsschaltung 8, 9 sowie der (nicht in der Zeichnung dargestellten) Steuerung für den gesamten Prozedurablauf können mit Vorteil Mikroprozessorschaltungen eingesetzt werden.The illustrated circuits can be constructed with commercially available digital circuits, for the realization of the combination circuit 8, 9 and the (not shown in the drawing) control for the entire procedure sequence can be used with advantage microprocessor circuits.

Claims (16)

1. Verfahren zur geheimen Vereinbarung eines gemeinsamen Grundschlüssels zwischen zwei mit elektronischen Schlüsselgeräten ausgestatteten Sende-Empfangsstationen A und B, die durch eine elektrische Nachrichtenverbindung duplex- oder halbduplex miteinander verbunden sind und zuvor über keine gemeinsame Geheimschlüsselinformation verfügen müssen, dadurch gekennzeichnet, daß die erste Station (A) über eine erste Information (a) und eine zweite Information (x) verfügt, daß die zweite Station (B) über die gleiche zweite Information (x) und eine dritte Information (b) verfügt, daß die erste und dritte Information (a, b) geheimgehalten wird, während die gemeinsame zweite Information (x) offen sein kann, daß die erste Station (A) eine erste Verknüpfung f (a, x) bildet, deren Ergebnis zur zweiten Station (B) übertragen wird, daß die zweite Station (B) nach der gleichen Verknüpfungsvorschrift eine zweite Verknüpfung f (b, x) bildet, deren Ergebnis zur ersten Station (A) übertragen wird, daß die zweite Station (B) aus dem ihr übertragenen Wert der ersten Verknüpfung f (a, x) mittels derselben Verknüpfung mit der dritten Information (b) die Größe f (b, f (a, x)) und die erste Station (A) aus dem übertragenen Wert der ersten Größe f (b, x) durch dieselbe Verknüpfung mit der ersten Information (a) die Größe f (a, f (b, x) bildet, daß die Verknüpfungsvorschrift f (y, x) derart gewählt ist, daß gilt: f (b, f (a, x)) = f (a, f (b, x))und daß diese Größe bei der ersten und zweiten Station (A, B) als Geheimschlüsselinformation verwendet wird.1. A method for the secret agreement of a common basic key between two equipped with electronic key devices transmitting-receiving stations A and B, which are connected by an electrical communication link duplex or half-duplex and previously have no shared secret key information, characterized in that the first station (A) has first information (a) and second information (x) that the second station (B) has the same second information (x) and a third information (b) that the first and third information ( a, b) is kept secret, while the common second information (x) may be open, that the first station (A) forms a first link f (a, x) whose result is transmitted to the second station (B) that the second station (B) according to the same linking rule forms a second link f (b, x), the result of the first station (A) üb It is assumed that the second station (B) from the value of the first link f (a, x) transmitted to it by means of the same link with the third information (b) the size f (b, f (a, x)) and the first Station (A) from the transmitted value of the first variable f (b, x) by the same link with the first information (a) the size f (a, f (b, x) forms that the linking rule f (y, x) is chosen such that f (b, f (a, x)) = f (a, f (b, x)) and that this size is used as secret key information at the first and second stations (A, B). 2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Verknüpfungsvorschrift f (y, x) außerdem so gewählt ist, daß bei Kenntnis der Eingangsgröße (y) und der zweiten Information (x) die Größe f (y, x) mit geringem Aufwand in kurzer Zeit berechenbar ist, daß aber bei Kenntnis der Verknüpfungsvorschrift f (y, x) sowie der zweiten Information (x) die Eingangsgröße (y) nur mit sehr großem Aufwand in sehr langer Zeit berechenbar ist.2. The method according to claim 1, characterized that the linking rule f (y, x) also so is chosen, that with knowledge of the input quantity (y) and the second information (x) is the quantity f (y, x) can be calculated with little effort in a short time, but with knowledge of the linking rule f (y, x) and the second information (x) the input quantity (y) only with a great deal of effort in very long time is predictable. 3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß die zweite Information (x) in allen Geräten fest abgespeichert ist. 3. The method according to claim 1 or 2, characterized that the second information (x) in all Fixed devices is stored.   4. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß die zweite Information (x) aus einer überall bekannten Information, beispielsweise Datum oder Uhrzeit, abgeleitet ist.4. The method according to claim 1 or 2, characterized that the second information (x) from a well-known information, such as date or time, is derived. 5. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß die zweite Information (x) in einer der beiden Stationen (A oder B) durch einen elektronischen Zufallszeichengenerator erzeugt und zur anderen Station übertragen wird.5. The method according to claim 1 or 2, characterized that the second information (x) in one of the two stations (A or B) by an electronic Generated random character generator and the other Station is transmitted. 6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die Informationen, Werte und Größen in der Form von Binärzahlen dargestellt sind und die notwendigen Verknüpfungen als Rechnungen mit Binärzahlen durchgeführt werden.6. The method according to any one of the preceding claims, characterized in that the information, values and sizes are represented in the form of binary numbers are and the necessary shortcuts as bills be performed with binary numbers. 7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß folgende Verknüpfungsvorschrift verwendet wird: f (a, x) = a · x modulo p
f (b, x) = b · x modulo p
f (b (f (a, x)) = b · a · x modulo p
= a · b · x modulo p = f (a (f (b, x))
7. The method according to any one of the preceding claims, characterized in that the following linkage rule is used: f (a, x) = a x x modulo p
f (b, x) = bx modulo p
f (b (f (a, x)) = b · a · x modulo p
= a · b · x modulo p = f (a (f (b, x))
8. Verfahren nach einem oder mehreren der Ansprüche 1 bis 6, dadurch gekennzeichnet, daß folgende Verknüpfungsvorschrift verwendet wird: f (a, x) = xa modulo p
f (b, x) = xb modulo p
f (b, f (a, x)) = (xa)b modulo p = xab modulo p =
xba modulo p = (xb)a modulo p = f (a, f (b, x))
8. The method according to one or more of claims 1 to 6, characterized in that the following linkage rule is used: f (a, x) = xa modulo p
f (b, x) = x b modulo p
f (b, f (a, x)) = (xa) b modulo p = x ab modulo p =
x ba modulo p = (x b ) a modulo p = f (a, f (b, x))
9. Verfahren nach Anspruch 7 oder 8, dadurch gekennzeichnet, daß p eine Primärzahl ist.9. The method according to claim 7 or 8, characterized that p is a primary number. 10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, daß für p eine Primzahl der Form verwendet ist, wobei n eine ganze positive Zahl ist.10. The method according to claim 9, characterized in that for p is a prime number of the form is used, where n is a whole positive number. 11. Verfahren nach einem oder mehreren der vorangehenden Ansprüche, dadurch gekennzeichnet, daß die erste Information (a) und/oder die dritte Information (b) in den Stellen (A bzw. B) vor jeder Durchführung des Verfahrens durch je einen Zufallsgenerator an Ort und Stelle neu erzeugt und abgespeichert wird und nicht aus den Geräten ausgebbar ist.11. The method according to one or more of the preceding claims, characterized in that the first information (a) and / or the third information (b) in the Make (A or B) before each procedure by a random generator in place and Job is recreated and saved and not can be output from the devices. 12. Verfahren nach einem oder mehreren der vorangegangenen Ansprüche, dadurch gekennzeichnet, daß die erzeugte Schlüsselinformation f (b, f (a, x)) = f (a, f (b, x) in den Schlüsselgeräten der Stellen (B bzw. A) zusätzlich zu einem dort bereits abgespeicherten geheimen Grundschlüssel verwendet wird.12. Method according to one or more of the preceding Claims, characterized in that the generated  Key information f (b, f (a, x)) = f (a, f (b, x) in the Key devices of the bodies (B or A) in addition to a secret basic key already stored there is used. 13. Anordnung zur Durchführung des Verfahrens nach einem der vorhergehenden Ansprüche mit mindestens zwei Stationen, die durch eine elektrische Übertragungsstrecke miteinander verbunden sind, die je ein Schlüsselgerät zur Verschlüsselung von Daten oder Sprachsignalen enthalten, denen der hierzu erforderliche Schlüssel aus einem elektronischen Schlüsselspeicher zugeführt wird, dadurch gekennzeichnet, daß dieser Schlüssel diesem Schlüsselspeicher (6, 7) aus einer Verknüpfungsschaltung (8, 9) zugeführt wird, die ihn durch eine mathematische Verknüpfung einer lokal in einem ersten elektronischen Speicher (10, 11) gespeicherten Information (a, b) mit einer von der Gegenstelle über die Übertragungsstrecke (3) übertragenen Größe erzeugt, daß diese Größe dort zuvor mittels derselben Verknüpfungsschaltung (8, 9) durch Verknüpfung einer in beiden Stationen (2, 1) identisch gleich in einem zweiten elektronischen Speicher (12, 13) abgespeicherten zweiten Information (x) mit derselben in dem ersten elektronischen Speicher (10, 11) lokal abgespeicherten Information (a, b) erzeugt wurde und daß die Verknüpfungsschaltung (8, 9) den in einem oder mehreren der vorhergehenden Ansprüche aufgestellten Bedingungen genügt.13. An arrangement for carrying out the method according to any one of the preceding claims with at least two stations which are interconnected by an electrical transmission path, each containing a key device for encrypting data or voice signals to which the required key is supplied from an electronic key memory, characterized in that this key this key memory ( 6, 7 ) from a logic circuit ( 8, 9 ) is supplied to him by a mathematical combination of a locally in a first electronic memory ( 10, 11 ) stored information (a, b) with one generated by the remote station via the transmission path ( 3 ) generated size that this size there previously by the same logic circuit ( 8, 9 ) by linking one in both stations ( 2, 1 ) identically equal in a second electronic memory ( 12, 13 ) saved second info rmation (x) was generated with the same information (a, b) stored locally in the first electronic memory ( 10, 11 ), and that the combining circuit ( 8, 9 ) satisfies the conditions set forth in one or more of the preceding claims. 14. Anordnung nach Anspruch 13, dadurch gekennzeichnet, daß der erste elektronische Speicher (10, 11) für die Information a bzw. b von einem Zufallsgenerator (18, 19) geladen wird, der die Information a bzw. b in zufälliger oder quasizufälliger Weise erzeugt.14. Arrangement according to claim 13, characterized in that the first electronic memory ( 10, 11 ) for the information a or b of a random number generator ( 18, 19 ) is loaded, the information a or b in a random or quasi-random manner generated. 15. Anordnung nach Anspruch 13 oder 14, dadurch gekennzeichnet, daß die den beiden Stationen (1) und (2) gemeinsame Größe, die zweite Information (x) dem zweiten elektronischen Speicher (12, 13) von je einer elektronischen Uhrenschaltung (20, 21) zugeführt wird, die in bekannter Weise so aufgebaut ist, daß sie zur selben Zeit in allen Stationen (1, 2) denselben Wert liefert.15. An arrangement according to claim 13 or 14, characterized in that the two stations (1) and (2) the common size, the second information (x) to the second electronic memory (12, 13) of each of an electronic timepiece circuit (20, 21 ) is supplied, which is constructed in a known manner so that it at the same time in all stations ( 1, 2 ) supplies the same value. 16. Anordnung nach Anspruch 13 oder 14, dadurch gekennzeichnet, daß die den beiden Stationen (1, 2) gemeinsame Größe (x) durch einen Zufallsfolgengenerator, der mit dem vorhin erwähnten Zufallsfolgengenerator (18) identisch sein kann in einer der beiden Stationen (1) erzeugt, dort in dem zweiten elektronischen Speicher (12) gespeichert, über den elektrischen Übertragungsweg (3) zur Gegenstation (2) übertragen und dort ebenfalls in dem zweiten elektronischen Speicher (13) gespeichert wird.16. Arrangement according to claim 13 or 14, characterized in that the two stations ( 1, 2 ) common size (x) by a random sequence generator, which may be identical to the aforementioned random sequence generator ( 18 ) in one of the two stations ( 1 ), where it is stored in the second electronic memory ( 12 ), transmitted via the electrical transmission path ( 3 ) to the remote station ( 2 ) and stored there likewise in the second electronic memory ( 13 ).
DE19782811872 1978-03-18 1978-03-18 Method of key allocation Expired - Fee Related DE2811872C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19782811872 DE2811872C1 (en) 1978-03-18 1978-03-18 Method of key allocation

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19782811872 DE2811872C1 (en) 1978-03-18 1978-03-18 Method of key allocation

Publications (1)

Publication Number Publication Date
DE2811872C1 true DE2811872C1 (en) 1993-01-07

Family

ID=6034816

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19782811872 Expired - Fee Related DE2811872C1 (en) 1978-03-18 1978-03-18 Method of key allocation

Country Status (1)

Country Link
DE (1) DE2811872C1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1022696A1 (en) * 1999-01-25 2000-07-26 Giesecke & Devrient GmbH Method for the exchange of a secret initial value between a processing station and an ic-card

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
AFJPS-Conference Proceedings, Vol. 45, S.109-112 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1022696A1 (en) * 1999-01-25 2000-07-26 Giesecke & Devrient GmbH Method for the exchange of a secret initial value between a processing station and an ic-card
US7181602B1 (en) 1999-01-25 2007-02-20 Giesecke & Devrient Gmbh Method for exchanging at least one secret initial value between a processing station and a chip card

Similar Documents

Publication Publication Date Title
DE69921039T2 (en) A method of creating a key using radio communication and a password protocol
DE69633590T2 (en) Procedure for signature and session key generation
EP0872076B1 (en) Process for the computer-controlled exchange of cryptographic keys between a first and a second computer unit
DE69636815T2 (en) PROCEDURE FOR MEETING KEY GENERATION WITH IMPLIED SIGNATURES
DE69635071T2 (en) Cryptographic device for radio communication
DE602004000695T2 (en) Generation of asymmetric keys in a telecommunication system
CH660822A5 (en) RANDOM PRIME GENERATOR IN A DATA ENCRYPTION SYSTEM WORKING WITH PUBLIC KEY.
DE19822795C2 (en) Method and arrangement for computer-aided exchange of cryptographic keys between a first computer unit and a second computer unit
DE2231849B2 (en) Encryption method to increase the decryption strength of binary data to be encrypted in blocks and arrangement for carrying out the method
EP0472714A1 (en) Process for authenticating a user using a data station
DE102009037469A1 (en) Update and distribution of encryption keys
DE2843583A1 (en) METHOD AND DEVICE FOR DECRYPTION OF ENCRYPTED MESSAGES
DE19829643A1 (en) Digital signature verification method
DE3127843A1 (en) METHOD FOR PREVENTING "COMPROMISING RADIATION" IN PROCESSING AND TRANSMITTING SECRET DATA INFORMATION
EP3791534A2 (en) Method for securing a data exchange in a distributed infrastructure
DE3915262A1 (en) Method for generating authenticated secret codes
EP0048903A1 (en) Security system for preventing unauthorized manipulations during electronic text transmission in data networks
DE2811872C1 (en) Method of key allocation
EP0307627B1 (en) Secret key generation and distribution method
DE3631797A1 (en) Method and device for coding useful data
EP1119941B1 (en) Method for establishing a common key between an exchange and a group of subscribers
EP1208669B1 (en) Method for establishing a common key for a group of at least three subscribers
DE19958599A1 (en) Method for encryption of numerical information and transmission module
EP3050244B1 (en) Provision and use of pseudonymous keys in hybrid encryption
EP0481121A1 (en) Authentication for enciphered communication

Legal Events

Date Code Title Description
8100 Publication of the examined application without publication of unexamined application
D1 Grant (no unexamined application published) patent law 81
8339 Ceased/non-payment of the annual fee