WO2022248577A1 - Method for encrypting and/or decrypting data, and device having an application for encryption and/or decryption - Google Patents

Method for encrypting and/or decrypting data, and device having an application for encryption and/or decryption Download PDF

Info

Publication number
WO2022248577A1
WO2022248577A1 PCT/EP2022/064257 EP2022064257W WO2022248577A1 WO 2022248577 A1 WO2022248577 A1 WO 2022248577A1 EP 2022064257 W EP2022064257 W EP 2022064257W WO 2022248577 A1 WO2022248577 A1 WO 2022248577A1
Authority
WO
WIPO (PCT)
Prior art keywords
signature
key
bta
bkey
blind
Prior art date
Application number
PCT/EP2022/064257
Other languages
German (de)
French (fr)
Inventor
Rainer Falk
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from DE102021205419.6A external-priority patent/DE102021205419A1/en
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Publication of WO2022248577A1 publication Critical patent/WO2022248577A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3257Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]

Abstract

In the method for encrypting data, a blind signature generator (bTA) is used, to which a key generation parameter (BKGP) made blind by means of a blinding parameter (BP) is sent and which generates at least one blind signature (BKEY) by means of the blind key generation parameter (BKGP) and outputs said at least one blind signature, wherein: the blinding of the at least one output blind signature (BKEY) is ended, the at least one signature (BKEY) is used as cryptographic key material, and data are encrypted by means of the cryptographic key material. The device comprises an application (nA) for encryption, the application being designed to carry out the method steps in accordance with the method according to any of the preceding claims.

Description

Beschreibung description
Verfahren zur Verschlüsselung und/oder Entschlüsselung von Daten und Vorrichtung mit einer Applikation zur Verschlüsse lung und/oder Entschlüsselung Method for encrypting and/or decrypting data and device with an application for encrypting and/or decrypting
Die Erfindung betrifft ein Verfahren zur Verschlüsselung und/oder Entschlüsselung von Daten sowie eine Vorrichtung mit einer Applikation zur Verschlüsselung und/oder Entschlüsse lung von Daten. The invention relates to a method for encrypting and/or decrypting data and a device with an application for encrypting and/or decrypting data.
In technischen Systemen, insbesondere in Embedded Devices, Steuergeräten oder Servern werden grundlegende Sicherheits funktionen wie insbesondere das Bereitstellen kryptografi- scher Schlüssel mittels Vertrauensankern (engl. = „Trust An ker") bereitgestellt. In technical systems, in particular in embedded devices, control units or servers, basic security functions such as in particular the provision of cryptographic keys are provided by means of trust anchors.
Allerdings muss die Kommunikation zwischen einer Software- Applikation oder einer Hardware-Applikation, etwa einem Ap plikationsprozessor, einerseits und dem Vertrauensanker ande rerseits geschützt werden, um den Vertrauensanker sicher ins System zu integrieren. Dazu kann die Schnittstelle zum Ver trauensanker physikalisch geschützt sein, insbesondere, indem ein Zugriff für einen Angreifer mittels Vergusses oder mit tels unzugänglicher Integration in unzugängliche Lagen einer Leiterplatte oder mittels Integration innerhalb eines Halb leiterbausteins verhindert wird. Alternativ kann der Zugriff auf einen solchen Vertrauensanker mittels eines logischen Schutzes, etwa mittels eines kryptografischen Secure-Channel- Protokolls, geschützt werden. Secure-Channel-Protokolle er lauben grundsätzlich eine kryptographische Realisierung eines sicheren Kanals. Ein physikalischer Schutz hat den Nachteil, dass eine Fehlersuche und eine Reparatur deutlich erschwert sind. Zudem ist die Realisierung eines physikalischen Schut zes sehr aufwändig. Ein logischer Schutz, etwa durch einen sicheren Kanal, ist ebenfalls schwierig zu realisieren, da bereits ein erster kryptografischer Schlüssel vorhanden sein muss, um den sicheren Kanal aufzubauen. Bei solchen Lösungen muss daher bereits ein kryptografischer Schlüssel auf dem zu greifenden Applikationsprozessor oder auf einer zugreifenden Software-Applikation vorliegen, der wiederum geschützt ge speichert werden muss. Eine umfassende Sicherheit ist bei lo gischem Schutz folglich schwierig zu erlangen. However, the communication between a software application or a hardware application, such as an application processor, on the one hand and the trust anchor on the other hand must be protected in order to securely integrate the trust anchor into the system. For this purpose, the interface to the trust anchor can be physically protected, in particular by preventing an attacker from accessing it by means of encapsulation or by means of inaccessible integration in inaccessible layers of a printed circuit board or by means of integration within a semiconductor module. Alternatively, access to such a trust anchor can be protected by means of logical protection, for example by means of a cryptographic secure channel protocol. Secure channel protocols basically allow a cryptographic implementation of a secure channel. Physical protection has the disadvantage that troubleshooting and repairs are made significantly more difficult. In addition, the implementation of physical protection is very complex. Logical protection, for example through a secure channel, is also difficult to implement, since an initial cryptographic key must already be available in order to set up the secure channel. With such solutions a cryptographic key must therefore already be available on the application processor to be accessed or on an accessing software application, which in turn must be stored in a protected manner. Comprehensive security is therefore difficult to achieve with logical protection.
Es ist daher Aufgabe der Erfindung, ein verbessertes Verfah ren zur Verschlüsselung und/oder Entschlüsselung von Daten anzugeben, welches mit einem Vertrauensanker durchführbar ist. Ferner ist es Aufgabe der Erfindung, eine verbesserte Vorrichtung mit einer Applikation zur Verschlüsselung und/oder Entschlüsselung anzugeben, mit der das vorgenannte verbesserte Verfahren zur Verschlüsselung und/oder Entschlüs selung ausführbar ist. It is therefore the object of the invention to specify an improved method for encrypting and/or decrypting data, which can be carried out using a trust anchor. Furthermore, the object of the invention is to specify an improved device with an application for encryption and/or decryption, with which the aforementioned improved method for encryption and/or decryption can be carried out.
Diese Aufgabe der Erfindung wird mit einem Verfahren zur Ver schlüsselung und/oder Entschlüsselung von Daten mit den in Anspruch 1 angegebenen Merkmalen sowie mit einer Vorrichtung mit den in Anspruch 11 angegebenen Merkmalen gelöst. Bevor zugte Weiterbildungen der Erfindung sind in den zugehörigen Unteransprüchen, der nachfolgenden Beschreibung und der Zeichnung angegeben. This object of the invention is achieved with a method for encryption and / or decryption of data with the features specified in claim 1 and with a device having the features specified in claim 11. Before ferred developments of the invention are given in the associated dependent claims, the following description and the drawing.
Bei dem erfindungsgemäßen Verfahren zur Verschlüsselung und/oder Entschlüsselung von Daten wird ein Blindsignaturge nerator herangezogen, dem ein mit einem Verblindungsparameter verbü ndeter Schlüsselgenerierungsparameter übersendet wird und der mit dem verbü ndeten Schlüsselgenerierungsparameter mindestens eine mit dem Verbü ndungsparameter verbü ndete, d. h. blinde, Signatur generiert und ausgibt. Bei dem erfin dungsgemäßen Verfahren wird die Verbü ndung der mindestens einen ausgegebenen verbü ndeten Signatur aufgehoben und nach folgend die mindestens eine Signatur, d. h. die entbü ndete, also nicht mehr mittels des Verbü ndungsparameters verbü nde te, Signatur, als kryptographisches Schlüsselmaterial heran gezogen. Bei dem erfindungsgemäßen Verfahren werden mittels des kryptographischen Schlüsselmaterials Daten verschlüsselt. Weiterhin kann das kryptographische Schlüsselmaterial für ei- ne Entschlüsselung, für eine kryptographische Authentisierung oder für einen kryptographischen Integritätsschutz verwendet werden. In the method according to the invention for encrypting and/or decrypting data, a blind signature generator is used, to which a key generation parameter associated with a blinding parameter is sent and which generates at least one associated, ie blind, signature with the associated key generation parameter and spends In the method according to the invention, the association of the at least one issued associated signature is canceled and subsequently the at least one signature, ie the uninterrupted signature, ie no longer associated by means of the association parameter, is used as cryptographic key material. In the method according to the invention, data are encrypted using the cryptographic key material. Furthermore, the cryptographic key material for a ne decryption, for cryptographic authentication or for cryptographic integrity protection.
Der zum Verbü nden des erbü ndeten Schlüsselgenerierungspa rameters herangezogene Verbü ndungsparameter wird vorzugswei se zufällig ermittelt. Bei jedem Übersenden eines verbü nde ten Schlüsselgenerierungsparameters kann dabei ein neuer Zu- fallswert ermittelt werden, sodass selbst bei Anfragen zum gleichen Schlüsselgenerierungsparameter jeweils unterschied lich verbü ndete Schlüsselgenerierungsparameter übermittelt werden. Zum erhöhten Schutz der Integrität kann eine Signatur zu einem bestimmten Schlüsselgenerierungsparameter mehrfach angefordert werden, wobei bei jeder Anforderung ein anderer Verbü ndungsparameter zum Verbü nden verwendet wird. Die meh reren verbü ndeten Signaturen werden aufgehoben und bei Über einstimmung der entbü ndeten Signaturen als kryptographisches Schlüsselmaterial herangezogen. Es ist jedoch auch möglich, dass ein bestimmter Verbü ndungsparameter für mehrere Anfra gen mit verbü ndeten Schlüsselgenerierungsparametern verwen det wird. Der Verbü ndungsparameter kann insbesondere bei ei nem Gerätehochlauf, also bei einem Bootvorgang, und/oder nach einem Einspielen eines Firmware-Updates und/oder zeitgesteu ert, etwa in regelmäßigen zeitlichen Abständen wie insbeson dere stündlich oder täglich, oder abhängig von der Anzahl von damit verbü ndeten Anfragen aktualisiert werden. The federation parameter used to federate the federated key generation parameter is preferably determined randomly. Each time a related key generation parameter is sent, a new random value can be determined, so that even with requests for the same key generation parameter, different related key generation parameters are transmitted. For increased protection of integrity, a signature for a specific key generation parameter can be requested multiple times, with a different federation parameter being used for the federation for each request. The multiple federated signatures are overridden and, if the federated signatures match, used as cryptographic key material. However, it is also possible that a particular federation parameter is used for multiple requests with federated key generation parameters. The connection parameter can be controlled in particular when the device starts up, i.e. during a boot process, and/or after a firmware update has been installed and/or time-controlled, for example at regular time intervals such as hourly or daily in particular, or depending on the number of allied requests are updated.
Mittels des erfindungsgemäß herangezogenen Bü ndsignaturgene- rators wird bei dem erfindungsgemäßen Verfahren ein Vertrau ensanker realisiert, welcher einen verbü ndeten Schlüsselge nerierungsparameter erhält und mittels des verbü ndeten Schlüsselgenerierungsparameters mindestens eine verbü ndete, d. h. blinde, Signatur generiert und ausgibt. Auf diese Weise werden bei dem erfindungsgemäßen Verfahren innerhalb des Bü ndsignaturgenerators verbü ndete Signaturen als kryptogra phisches Schlüsselmaterial generiert, welche nach dieser Ver bü ndung grundsätzlich ausgelesen werden können, aber als verbü ndete Signaturen für Angreifer keinerlei Nutzen bieten. Denn Angreifer können aus der verbü ndeten Signatur nicht die Informationen zu einer Entschlüsselung der mit dem kryptogra- fischen Schlüsselmaterials verschlüsselten Daten erhalten. Folglich kann mittels des Blindsignaturgenerators infolge der Verbü ndung kryptografisches Schlüsselmaterial sicher gene riert und ausgegeben werden, ohne dass die Kommunikation mit dem Bü ndsignaturgenerator ein taugliches Angriffsziel für Angreifer darstellt. Folglich wird bei dem erfindungsgemäßen Verfahren mittels des Bü ndsignaturgenerators ein zuverlässi ger Vertrauensanker realisiert. Using the alliance signature generator used according to the invention, a trust anchor is implemented in the method according to the invention, which receives an alliance key generation parameter and uses the alliance key generation parameter to generate and output at least one alliance, ie blind, signature. In this way, in the method according to the invention, associated signatures are generated as cryptographic key material within the alliance signature generator, which can in principle be read out after this alliance, but offer no benefit to attackers as alliance signatures. This is because attackers cannot obtain the information for decrypting the data encrypted with the cryptographic key material from the associated signature. Consequently, cryptographic key material can be generated and output securely by means of the blind signature generator as a result of the alliance, without communication with the alliance signature generator being a suitable target for attackers. Consequently, in the method according to the invention, a reliable anchor of trust is implemented by means of the bundle signature generator.
Für eine verbü ndete, d. h. blinde, Signatur im Sinne der vorliegenden Anmeldung steht eine Vielzahl von Verfahren zur Verfügung. So sind in der Kryptografie blinde Signaturen (engl.: „Blind Signature") bekannt, welche etwa mittels der sogenannten Chaum-Signatur auf Basis des RSA-Verfahrens, mit tels der sogenannten Schnorr-Signatur auf Basis des DSA- Verfahrens oder mittels eines sonstigen Verfahrens für blinde Signaturen realisiert sind. Bei diesen blinden Signaturen wird mittels eines privaten kryptografischen Schlüssels ein Datenelement digital signiert, ohne dass das signierte Daten element dem Signierenden im Klartext bekannt ist. Ihm ist le diglich eine verbü ndete, d. h. „bü nded", Version des zu signierenden Datenelements bekannt. Die bereitgestellte Sig natur ist dann ebenfalls verbü ndet, also eine blinde Signa tur. Ein Aufrufer kann, wenn er den für das Verbü nden ver wendete Verbü ndungsparameter (auch als Bü nding-Parameter bezeichnet) kennt, die Verbü ndung der bereitgestellten blin den Signatur wieder entfernen, um die reguläre, überprüfbare Signatur zu ermitteln. Mittels des erfindungsgemäßen Verfah rens lassen sich folglich kryptografische Schlüssel zur Ver schlüsselung und/oder Entschlüsselung von Daten leicht mit dem Bü ndsignaturgenerator austauschen, ohne dass die Gefahr besteht, dass bei einem Abhören der Kommunikation mit dem Bü ndsignaturgenerator zur Entschlüsselung der Daten dienli che Informationen abgehört werden können. Der Bü ndsignatur generator kann dabei einen festen und/oder einen vorgebbaren oder einen konfigurierbaren Signaturschlüssel als privaten kryptografischen Schlüssel zur Berechnung der blinden Signa tur abhängig von dem bereitgestellten verbü ndeten Schlüssel generierungsparameter verwenden. Vorzugsweise wird die blinde Signatur wie in https://en.wikipedia.org/wiki/Blind signature beschrieben gebildet. A multiplicity of methods are available for an allied, ie blind, signature in the sense of the present application. In cryptography, for example, blind signatures are known, which are created using the so-called Chaum signature based on the RSA method, using the so-called Schnorr signature based on the DSA method or using another Method for blind signatures are implemented.In these blind signatures, a data element is digitally signed using a private cryptographic key, without the signed data element being known to the signer in plain text of the data element to be signed is known. The signature provided is then also associated, i.e. a blind signature. A caller, knowing the confederation parameter (also known as the confederation parameter) used for the union, can unbind the provided blind signature to obtain the regular, verifiable signature. Using the method according to the invention, cryptographic keys for encrypting and/or decrypting data can consequently be easily exchanged with the federal signature generator without the risk that information useful for decrypting the data will be intercepted if the communication with the federal signature generator is eavesdropped can become. The Bü ndsignatur generator can use a fixed and / or a specifiable or a configurable signature key as a private Use cryptographic key to calculate blind signature depending on provided federated key generation parameter. The blind signature is preferably formed as described in https://en.wikipedia.org/wiki/Blind signature.
Bei dem erfindungsgemäßen Verfahren wird der Blindsignaturge nerator zweckmäßig in Gestalt eines Vertrauensankers herange zogen. Auf diese Weise lässt sich eine bekannte technische Realisierung eines Vertrauensankers, insbesondere ein Secure Element oder ein Crypto-Controller, bei dem erfindungsgemäßen Verfahren heranziehen, um einen Blindsignaturgenerator zu re alisieren. Mittels des erfindungsgemäßen Verfahrens wird folglich ein bekannter Vertrauensanker infolge der Ausbildung als Blindsignaturgenerator als Blindsignaturgenerator im Sin ne dieser Erfindung herangezogen. In the method according to the invention, the dummy signature generator is advantageously used in the form of a trust anchor. In this way, a known technical implementation of a trust anchor, in particular a secure element or a crypto controller, can be used in the method according to the invention in order to implement a dummy signature generator. By means of the method according to the invention, a known trust anchor is consequently used as a dummy signature generator in the sense of this invention as a result of the design as a dummy signature generator.
Bevorzugt ist das erfindungsgemäße Verfahren ein Verfahren jedenfalls zur Verschlüsselung von Daten. Folglich kann das erfindungsgemäße Verfahren auch auf ein Verfahren zur Ver schlüsselung von Daten gerichtet werden, wobei mittels des kryptographischen Schlüsselmaterials Daten verschlüsselt wer den. Da die Erzeugung des Schlüsselmaterials erfindungsgemäß deterministisch erfolgt, kann das erfindungsgemäße Verfahren geeignet auch zur Entschlüsselung eingesetzt werden, insbe sondere im Falle einer symmetrischen Verschlüsselung von Da ten. In dieser Weiterbildung der Erfindung kann das erfin dungsgemäße Verfahren bevorzugt fakultativ auch zur Ent schlüsselung von Daten eingesetzt werden. Entsprechend kann in einem besonders bevorzugten Aspekt der Erfindung die er findungsgemäße Vorrichtung auf eine Vorrichtung zur Ver schlüsselung von Daten gerichtet werden, wobei das Verschlüs selungsmodul ausgebildet ist, Daten zu verschlüsseln. In die ser bevorzugten Weiterbildung kann der Aspekt der Entschlüs selung von Daten entsprechend fakultativ hinzutreten. The method according to the invention is preferably a method for encrypting data. Consequently, the method according to the invention can also be directed to a method for encrypting data, with data being encrypted using the cryptographic key material. Since the key material is generated deterministically according to the invention, the method according to the invention can also be used for decryption, particularly in the case of symmetrical encryption of data will. Correspondingly, in a particularly preferred aspect of the invention, the device according to the invention can be directed to a device for encrypting data, with the encryption module being designed to encrypt data. In this preferred development, the aspect of decrypting data can be added as an option.
Bevorzugt werden bei dem erfindungsgemäßen Verfahren die Ver fahrensschritte mittels einer Applikation einer Vorrichtung durchgeführt und ein Blindsignaturgenerator in Gestalt eines Vertrauensankers der Vorrichtung herangezogen. Die Vorrich tung ist bei dem erfindungsgemäßen Verfahren vorzugsweise ein Embedded Device und/oder ein Steuergerät und/oder ein Server. Zweckmäßig wird bei dem erfindungsgemäßen Verfahren ein sol cher Blindsignaturgenerator herangezogen, der zur Entgegen nahme des mit dem Verblindungsparameter verbü ndeten Schlüs selgenerierungsparameters ausgebildet ist und der eingerich tet ist, mit dem verbü ndeten Schlüsselgenerierungsparameter mindestens eine verbü ndete Signatur zu generieren und auszu geben. In the method according to the invention, the method steps by means of an application of a device are preferred performed and a dummy signature generator used in the form of a root of trust of the device. In the method according to the invention, the device is preferably an embedded device and/or a control unit and/or a server. Such a dummy signature generator is expediently used in the method according to the invention, which is designed to receive the key generation parameter associated with the blinding parameter and which is set up to generate and output at least one associated signature with the associated key generation parameter.
Vorteilhaft kann bei dem erfindungsgemäßen Verfahren die ver bü ndete Signatur des Bü ndsignaturgenerators leicht geprüft werden, vorzugsweise mittels eines öffentlichen Schlüssels, mittels welchem geprüft werden kann, ob der Bü ndsignaturge- nerator über einen zum öffentlichen Schlüssel korrespondie renden privaten Schlüssel verfügt. In the method according to the invention, the federated signature of the federation signature generator can advantageously be easily checked, preferably using a public key, by means of which it can be checked whether the federation signature generator has a private key corresponding to the public key.
Besonders bevorzugt wird bei dem erfindungsgemäßen Verfahren ein öffentlicher Schlüssel bereitgehalten, mittels welchem die verbü ndete Signatur des Bü ndsignaturgenerators und/oder die entbü ndete Signatur geprüft werden kann. Idealerweise wird mittels des öffentlichen Schlüssels die verbü ndete Sig natur des Bü ndsignaturgenerators oder die entbü ndete Signa tur geprüft. Auf diese Weise kann bei dem erfindungsgemäßen Verfahren ohne zusätzliche Kommunikation geprüft werden, ob die verbü ndete Signatur tatsächlich vom Bü ndsignaturgenera- tor stammt. Eine Manipulation bei der Übertragung der ver bü ndeten Signatur vom Bü ndsignaturgenerator, insbesondere hin zur Applikation, kann folglich direkt mittels Prüfens mit dem öffentlichen Schlüssel erkannt werden. Das erfindungsge mäße Verfahren gestaltet sich folglich als besonders sicher. In the method according to the invention, a public key is particularly preferably kept ready, by means of which the joint signature of the joint signature generator and/or the joint signature can be checked. Ideally, the federated signature of the federated signature generator or the unbundled signature is checked using the public key. In this way, in the method according to the invention, it can be checked without additional communication as to whether the associated signature actually comes from the alliance signature generator. Manipulation during the transmission of the joint signature from the joint signature generator, in particular to the application, can consequently be detected directly by checking with the public key. The method according to the invention is therefore particularly safe.
In einer bevorzugten Weiterbildung des erfindungsgemäßen Ver fahrens wird der öffentliche Schlüssel zudem herangezogen, um den Verblindungsparameter zu bilden. Bevorzugt wird bei dem erfindungsgemäßen Verfahren die Ver bü ndung nicht vom Blindsignaturgenerator aufgehoben, und die Daten werden nicht vom Blindsignaturgenerator verschlüsselt. Auf diese Weise liegen dem Blindsignaturgenerator die Signa tur sowie die mittels des kryptografischen Schlüssels ver schlüsselten Daten nicht im Klartext vor. In dieser Weiter bildung können also die Daten des Blindsignaturgenerators von Angreifern grundsätzlich von Angreifern ausgelesen werden, ohne dass die Gefahr einer Kompromittierung der verschlüssel ten Daten besteht. In dieser Hinsicht unterscheidet sich der erfindungsgemäß herangezogene Blindsignaturgenerator von ei nem einfachen Signaturgenerator. In a preferred development of the method according to the invention, the public key is also used to form the blinding parameter. In the method according to the invention, the connection is preferably not canceled by the dummy signature generator, and the data are not encrypted by the dummy signature generator. In this way, the signature and the data encrypted using the cryptographic key are not available to the dummy signature generator in plain text. In this further development, the data of the dummy signature generator can basically be read out by attackers without the risk of the encrypted data being compromised. In this respect, the dummy signature generator used according to the invention differs from a simple signature generator.
Vorzugsweise ist im Rahmen der vorliegenden Erfindung unter einem Blindsignaturgenerator ein Signaturgenerator zu verste hen, dem der Schlüsselgenerierungsparameter infolge der Ver bü ndung des Schlüsselgenerierungsparameters nicht im Klar text vorü egt. In the context of the present invention, a dummy signature generator is preferably to be understood as a signature generator over which the key generation parameter does not precede in plain text as a result of the combination of the key generation parameter.
Zweckmäßig wird bei dem erfindungsgemäßen Verfahren das kryp- tografische Schlüsselmaterial nicht, insbesondere nicht mit aufgehobener Verbü ndung, im Bü ndsignaturgenerator dauerhaft gespeichert. Vorzugsweise wird es, vorzugsweise unmittelbar nachdem es herangezogen worden ist oder nach einer Übertra gung, sicher gelöscht oder überschrieben. Auf diese Weise liegt das kryptografische Schlüsselmaterial nicht im Klartext im Bü ndsignaturgenerator vor. Auf diese Weise wird das kryp tografische Schlüsselmaterial besonders sicher gehandhabt. Weiterhin ist es möglich, dass der Verbü ndungsparameter nicht dauerhaft gespeichert wird. Insbesondere kann der Ver bü ndungsparameter nach Ermitteln der entbü ndeten Signatur gelöscht oder überschrieben werden. In the case of the method according to the invention, the cryptographic key material is expediently not stored permanently in the alliance signature generator, in particular not when the alliance has been removed. It is preferably securely erased or overwritten, preferably immediately after it has been consulted or after a transmission. In this way, the cryptographic key material is not present in clear text in the alliance signature generator. In this way, the cryptographic key material is handled particularly securely. It is also possible that the connection parameter is not saved permanently. In particular, the federation parameter can be deleted or overwritten after determining the federated signature.
Bevorzugt umfasst bei dem erfindungsgemäßen Verfahren das kryptographische Schlüsselmaterial einen kryptographischen Schlüssel oder ein kryptographisches Schlüsselpaar. Geeigneterweise ist bei dem erfindungsgemäßen Verfahren das kryptographische Schlüsselmaterial ein Schlüsselmaterial zur symmetrischen Kryptographie. Alternativ oder zusätzlich ist bei dem erfindungsgemäßen Verfahren das Schlüsselmaterial ein Schlüsselmaterial zur asymmetrischen Kryptographie oder ein weiterer Schlüsselgenerierungsparameter zur deterministischen Generierung eines Schlüsselmaterial zur asymmetrischen Kryp tographie. Ein solcher weiterer Schlüsselgenerierungsparame ter kann auch als „Private Primary Seed" bezeichnet werden. In the method according to the invention, the cryptographic key material preferably comprises a cryptographic key or a cryptographic key pair. In the method according to the invention, the cryptographic key material is suitably a key material for symmetric cryptography. Alternatively or additionally, in the method according to the invention, the key material is a key material for asymmetric cryptography or a further key generation parameter for the deterministic generation of a key material for asymmetric cryptography. Such a further key generation parameter can also be referred to as "private primary seed".
In einer besonders bevorzugten Weiterbildung des erfindungs gemäßen Verfahrens wird ein Blindsignaturgenerator herangezo gen, welcher ausgebildet ist, die Signatur als RSA-Signatur oder als DSA-Signatur oder als ECDSA-Signatur zu generieren. Bei den vorgenannten Signaturen handelt es sich um Signatu ren, welche mit etablierten kryptografischen Verfahren gebil det sind. Auf diese Weise lässt sich das erfindungsgemäße Verfahren mittels etablierter und regelmäßig geprüfter und demzufolge besonders sicherer kryptografischer Signierverfah ren ausführen, sodass das erfindungsgemäße Verfahren beson ders sicher durchführbar ist. Ebenso können jedoch auch ande re Signaturverfahren, insbesondere Post-Quantum-geeignete Signaturverfahren wie Falcon, Crystals-Dilithium, Rainbow oder GeMSS verwendet werden. In a particularly preferred development of the method according to the invention, a dummy signature generator is used which is designed to generate the signature as an RSA signature or as a DSA signature or as an ECDSA signature. The aforementioned signatures are signatures that are formed using established cryptographic methods. In this way, the method according to the invention can be carried out using established and regularly checked and therefore particularly secure cryptographic signing methods, so that the method according to the invention can be carried out particularly securely. However, other signature methods, in particular signature methods suitable for post-quantum, such as Falcon, Crystals-Dilithium, Rainbow or GeMSS, can also be used.
Bei dem erfindungsgemäßen Verfahren wird vorzugsweise ein Blindsignaturgenerator herangezogen, der die verbü ndete Sig natur mittels eines Prüfwerts, insbesondere einer Prüfsumme, und/oder einer weiteren digitalen Signatur schützt. In dieser Weiterbildung kann der Anwender des erfindungsgemäßen Verfah rens die Integrität und die Authentizität der verbü ndeten Signatur einer Überprüfung unterziehen und abhängig von dem Ergebnis der Überprüfung die bereitgestellte verbü ndete Sig natur akzeptieren und vorzugsweise verwenden oder verwerfen. In the method according to the invention, a dummy signature generator is preferably used, which protects the associated signature by means of a test value, in particular a checksum, and/or a further digital signature. In this development, the user of the method according to the invention can subject the integrity and authenticity of the associated signature to a check and, depending on the result of the check, accept the provided associated signature and preferably use or reject it.
Die erfindungsgemäße Vorrichtung weist eine Applikation, die zur Ausführung der Verfahrensschritte nach dem erfindungsge mäßen Verfahren zur Verschlüsselung und/oder Entschlüsselung wie vorstehend erläutert ausgebildet ist, auf. Die erfin- dungsgemäße Vorrichtung weist zudem einen Vertrauensanker auf. Bei der erfindungsgemäßen Vorrichtung ist die Applikati on ausgebildet, dem Vertrauensanker einen mit einem Verblin- dungsparameter erbü ndeten Schlüsselgenerierungsparameter zu übersenden, und der Vertrauensanker weist bei der erfindungs gemäßen Vorrichtung einen Blindsignaturgenerator auf, der ausgebildet ist, mittels des verbü ndeten Schlüsselgenerie rungsparameters eine verbü ndete Signatur zu generieren und die verbü ndete Signatur an die Applikation zu senden, wobei die Applikation ein Entbü ndungsmodul aufweist, welches aus- gebildet ist, die Verbü ndung der verbü ndeten Signatur auf zuheben und die Signatur, d. h. die entbü ndete, also nicht mehr mittels des Verbü ndungsparameters verbü ndete, Signa tur, als kryptografisches Schlüsselmaterial heranzuziehen, wobei die Applikation ein Verschlüsselungsmodul aufweist, das ausgebildet ist, mittels des kryptografischen Schlüsselmate rials Daten zu verschlüsseln und/oder zu entschlüsseln. Das Verschlüsselungsmodul kann zusätzlich oder alternativ ein Entschlüsselungsmodul bilden. Mittels der erfindungsgemäßen Vorrichtung ist folglich eine Vorrichtung mit einem Vertrau ensanker in Gestalt eines Bü ndsignaturgenerators realisiert. Hinsichtlich der Vorrichtung ergeben sich damit folglich die gleichen Vorteile wie bereits bei der Ausführung des erfin dungsgemäßen Verfahrens zuvor erläutert. The device according to the invention has an application for carrying out the method steps according to the method according to the invention for encryption and/or decryption is formed as explained above. The device according to the invention also has a trust anchor. In the device according to the invention, the application is designed to send the trust anchor a key generation parameter associated with a blinding parameter, and the trust anchor has a dummy signature generator in the device according to the invention, which is designed to generate an associated key generation parameter using the associated key generation parameter To generate signature and to send the allied signature to the application, the application having a Entbü nderungsmodul, which is designed to lift the Verbü nung of the allied signature and the signature, ie the entbü ndete, so no longer by means of the alliance parameter, signature, as cryptographic key material, the application having an encryption module that is designed to encrypt and/or decrypt data using the cryptographic key material. The encryption module can additionally or alternatively form a decryption module. By means of the device according to the invention, a device with a trust anchor in the form of a federal signature generator is consequently implemented. With regard to the device, this results in the same advantages as explained above for the implementation of the method according to the invention.
Bei dem Verschlüsselungsmodul der erfindungsgemäßen Vorrich tung handelt es sich bevorzugt um eine Software oder einen Softwareteil mittels welcher Daten in an sich bekannter Weise mittels symmetrischer oder asymmetrischer Kryptographie ver schlüsselt, optional zusätzlich oder alternativ entschlüs selt, werden können. The encryption module of the device according to the invention is preferably software or a software part by means of which data can be encrypted in a manner known per se using symmetrical or asymmetrical cryptography, optionally additionally or alternatively decrypted.
Zweckmäßig bilden bei der erfindungsgemäßen Vorrichtung die Daten einen Schlüsselspeicher, insbesondere einen OpenSSL- Key-Store oder ein Dateisystem oder eine Datei. Insbesondere können Applikationen für die Nutzung von Schlüsselspeichern wie insbesondere OpenSSL-Key-Stores, kryptografische Schlüs- sei erfordern, um diese zu nutzen. Gleichermaßen können zur Entschlüsselung von verschlüsselten Dateisystemen oder von verschlüsselten Dateien kryptografische Schlüssel erforder lich sein. Bei der erfindungsgemäßen Vorrichtung lässt sich mittels des Blindsignaturgenerators folglich kryptografisches Schlüsselmaterial für solche Anwendungszwecke leicht reali sieren. In the device according to the invention, the data expediently form a key store, in particular an OpenSSL key store or a file system or a file. In particular, applications for the use of key stores such as OpenSSL key stores, cryptographic key be required to use them. Likewise, cryptographic keys may be required to decrypt encrypted file systems or encrypted files. In the device according to the invention, cryptographic key material for such application purposes can consequently be easily implemented by means of the dummy signature generator.
Bei einer bevorzugten Weiterbildung der erfindungsgemäßen Vorrichtung ist der Vertrauensanker als Digitalschaltung, vorzugsweise als programmierbare Digitalschaltung, ausgebil det. Alternativ oder zusätzlich ist bei der erfindungsgemäßen Vorrichtung der Vertrauensanker mit einer Software oder Firm ware, insbesondere mit einer Enklave mit einer Software und/oder mittels einer oder mehrerer Betriebssystemfunktio nen, realisiert. Entsprechend ist bei der erfindungsgemäßen Vorrichtung der Vertrauensanker als Hardware-Element oder als Software-Element ausbildbar. Die Blindsignaturgenerator- Funktionalität kann auf dem Vertrauensanker dabei in Hard ware, z. B. als Digitalschaltung, als Firmware oder als Hard- ware-Software-Codesign mit einem Digitalschaltungsanteil und einem Firmwareanteil realisiert sein. In a preferred development of the device according to the invention, the trust anchor is designed as a digital circuit, preferably as a programmable digital circuit. Alternatively or additionally, in the device according to the invention, the trust anchor is implemented with software or firmware, in particular with an enclave with software and/or by means of one or more operating system functions. Correspondingly, in the device according to the invention, the trust anchor can be designed as a hardware element or as a software element. The blind signature generator functionality can be based on the trust anchor in hardware, e.g. B. be implemented as a digital circuit, as firmware or as a hardware-software co-design with a digital circuit part and a firmware part.
Nachfolgend wird die Erfindung anhand eines in der Zeichnung dargestellten Ausführungsbeispiels näher erläutert. Es zei gen: The invention is explained in more detail below using an exemplary embodiment illustrated in the drawing. Show it:
Figur 1 eine erfindungsgemäße Vorrichtung mit einer Appli kation zur Verschlüsselung und/oder Entschlüsselung und mit einem Vertrauensanker schematisch in einer Prinzipskizze sowie Figure 1 shows a device according to the invention with an application for encryption and / or decryption and with a trust anchor schematically in a schematic diagram and
Figur 2 das erfindungsgemäße Verfahren zur Verschlüsselung und/oder Entschlüsselung von Daten schematisch in einem Verfahrensdiagramm. FIG. 2 shows the method according to the invention for encrypting and/or decrypting data schematically in a process diagram.
Die in Figur 1 dargestellte erfindungsgemäße Vorrichtung ist ein IOT-Edge-Gateway IOTEG, auf welchem mehrere Applikationen in Form von Apps, hier in Form von nativen Apps nA und nach ladbaren Apps A, ausgeführt werden können. Die nachladbaren Apps A werden durch eine Laufzeitumgebung RTE ausgeführt, beispielsweise eine Container-Ausführungsumgebung oder eine Java- oder Web Assembly-Ausführungsumgebung. Die nativen Apps nA hingegen laufen auf einem Betriebssystem OS, welches die Hardware des IOT-Edge-Gateway IOTEG, die insbesondere einen Prozessor CPU und einen Speicher MEM umfasst, betreibt. Das IOT-Edge-Gateway IOTEG umfasst zudem zwei Netzwerkschnitt stellen IFint, IFext zum Verbinden des IOT-Edge-Gateway IOTEG mit einem Steuerungsnetzwerk CN und mit einem offenen Netz werk ON. The device according to the invention shown in FIG. 1 is an IOT edge gateway IOTEG, on which several applications in the form of apps, here in the form of native apps nA and after loadable apps A, can be executed. The reloadable apps A are executed by a runtime environment RTE, for example a container execution environment or a Java or Web Assembly execution environment. The native apps nA, on the other hand, run on an operating system OS, which operates the hardware of the IOT edge gateway IOTEG, which in particular includes a processor CPU and a memory MEM. The IOT edge gateway IOTEG also includes two network interfaces IFint, IFext for connecting the IOT edge gateway IOTEG to a control network CN and to an open network ON.
Eine der nativen Apps nA benötigt einen bestimmten kryptogra- fischen Schlüssel, um im gezeigten Ausführungsbeispiel einen OpenSSL-Key-Store, also einen Schlüsselspeicher, nutzen zu können. In weiteren, nicht eigens dargestellten Ausführungs beispielen benötigt die native App nA einen kryptografischen Schlüssel, um ein Dateisystem oder eine verschlüsselte Datei nutzen, insbesondere entschlüsseln und/oder verschlüsseln, zu können. One of the native apps nA requires a specific cryptographic key in order to be able to use an OpenSSL key store, ie a key store, in the exemplary embodiment shown. In further exemplary embodiments that are not shown specifically, the native app nA requires a cryptographic key in order to be able to use a file system or an encrypted file, in particular to be able to decrypt and/or encrypt it.
Zum Erhalt des kryptografischen Schlüssels ruft die native App nA einen Blind-Trust-Anchor bTA, d h. einen Vertrauensan ker, auf. Dazu wird eine Funktion GK aufgerufen, der ein von der Applikation gebildeter blinder, d. h. mit einem Verblin- dungsparameter BP verbü ndeter, Schlüsselgenerierungsparame ter BKGP übergeben wird. Der Blind-Trust-Anchor bTA führt ei ne erfindungsgemäße blinde Schlüsselbildung mittels einer de terministischen Schlüsselgenerierungsfunktion oder Schlüssel ableitung durch, um den blinden Schlüssel BKEY zu generieren. Dazu wird im dargestellten Ausführungsbeispiel eine blinde Signaturfunktion gewissermaßen zweckentfremdet, indem ein privater Signaturschlüssel als kryptografischer Schlüssel herangezogen wird. Dabei wird der blinde Schlüsselgenerie rungsparameter signiert und die blinde Signatur wird als blinder Schlüssel BKEY interpretiert und ausgegeben. Dieser blinde Schlüssel BKEY wird der aufrufenden Applikation, d. h. der nativen App nA, als Teil einer Antwort OK bereitgestellt. Die native App nA ermittelt nun den eigentlichen Schlüssel K, indem sie die Verbü ndung, d. h. das Blinding, des blinden Schlüssels BKEY mittels eines Entblindungsvorgangs UNBLIND aufhebt. To obtain the cryptographic key, the native app nA calls a blind trust anchor bTA, i.e. a trust anchor, on. To this end, a function GK is called, to which a blind key generation parameter BKGP formed by the application, ie associated with a blinding parameter BP, is transferred. The blind trust anchor bTA performs a blind key generation according to the invention by means of a deterministic key generation function or key derivation in order to generate the blind key BKEY. To this end, in the exemplary embodiment shown, a blind signature function is, so to speak, misused by using a private signature key as a cryptographic key. The blind key generation parameter is signed and the blind signature is interpreted and output as a blind key BKEY. This blind key BKEY is the calling application, ie of the native app nA, provided as part of an OK response. The native app nA now determines the actual key K by removing the association, ie the blinding, of the blind key BKEY using an unblinding process UNBLIND.
Der mittels des Entblindungsvorgangs UNBLIND entblindete Schlüssel K kann insbesondere ein symmetrischer Schlüssel sein oder eine Bit-Folge, die als Passwort oder als PIN ver wendbar ist. Der Schlüssel K kann jedoch allgemein auch ein privater Schlüssel, ein öffentlicher Schlüssel oder ein Tupel aus privatem und öffentlichem Schlüssel für ein asymmetri sches Kryptographieverfahren oder ein weiterer Schlüsselgene rierungsparameter im Sinne eines „Private Primary Seed" für eine deterministische Generierung eines Schlüsselpaars für ein asymmetrisches Kryptographieverfahren sein. The key K unblinded by means of the UNBLIND unblinding process can in particular be a symmetrical key or a bit sequence which can be used as a password or as a PIN. However, the key K can generally also be a private key, a public key or a tuple of private and public keys for an asymmetric cryptographic method or another key generation parameter in the sense of a "private primary seed" for a deterministic generation of a key pair for an asymmetric cryptographic method be.
Die blinde, deterministische Schlüsselgenerierung des Blind- Trust-Anchors bTA beantwortet den Aufruf der Funktion GK mit tels Generierung des blinden Schlüssels BKEY abhängig vom blinden Schlüsselgenerierungsparameter BKGP. Der Blind-Trust- Anchor bTA kann mehrere unterschiedliche Schlüssel, welche beispielsweise als kryptographische Geräteschlüssel herange zogen werden, für unterschiedliche native Apps nA oder für unterschiedliche Verwendungszwecke bilden. Dazu kann dem Blind-Trust-Anchor bTA jeweils ein dem jeweiligen Anwendungs zweck zugeordneter blinder Schlüsselgenerierungsparameter BKBP übergeben werden. The blind, deterministic key generation of the blind trust anchor bTA answers the call of the function GK by generating the blind key BKEY depending on the blind key generation parameter BKGP. The blind trust anchor bTA can form several different keys, which are used, for example, as cryptographic device keys, for different native apps nA or for different purposes. For this purpose, a blind key generation parameter BKBP assigned to the respective application can be transferred to the blind trust anchor bTA.
Der Blind-Trust-Anchor bTA kann insbesondere als Digital schaltung auf einem Halbleiterbaustein, beispielsweise einem ASIC, einem IC, einem Cryptocontroller oder einem Security- IC, insbesondere als programmierbare Digitalschaltung, etwa ein FPGA oder ein Programmable Logic Device PLD, oder durch eine Software in einer Enklave, etwa einem Intel-SGX, einer RAM-Trust-Zone oder einer Trusted Execution Environment TEE, oder in einer Betriebssystemfunktion oder allgemein einer softwarebasierten Funktion realisiert sein. Die Kommunikation zwischen nativer App nA und Blind-Trust- Anchor bTA ist in Fig. 2 detailliert: The blind trust anchor bTA can be used in particular as a digital circuit on a semiconductor component, for example an ASIC, an IC, a cryptocontroller or a security IC, in particular as a programmable digital circuit, such as an FPGA or a programmable logic device PLD, or by software be implemented in an enclave, such as an Intel SGX, a RAM Trust Zone or a Trusted Execution Environment TEE, or in an operating system function or generally a software-based function. The communication between native app nA and blind trust anchor bTA is detailed in Fig. 2:
Der Aufrufer der Funktion GK zur Anforderung eines erbü nde ten Schlüssels BKEY, hier die native App nA, ermittelt erfin dungsgemäß zunächst einen zufälligen oder pseudozufälligen Schlüsselgenerierungsparameter KGP und einen Verblindungspa- rameter BP. Die native App nA ermittelt abhängig vom Schlüs selgenerierungsparameter KGP und dem Verblindungsparameter BP den blinden Schlüsselgenerierungsparameter BKGP. Die native App nA ruft nun den blinden Schlüssel BKEY ab, indem die na tive App nA den blinden Schlüsselgenerierungsparameter BKGP an den Blind-Trust-Anchor bTA übergibt. Der Blind-Trust- Anchor bTA generiert mittels des blinden Schlüsselgenerie rungsparameters BKGP den blinden Schlüssel BKEY und übermit telt ihn mittels einer Antwort OK an die native App nA. Die native App nA erhält den blinden abgeleiteten Schlüssel BKEY. Unter Verwendung des Verblindungsparameters BP bildet die na tive App nA den Schlüssel K im Klartext aus dem blinden Schlüssel BKEY, indem die native App nA einen Entblindungs- vorgang UNBLIND durchführt. Die native App NA kann nun den Schlüssel K verwenden, beispielsweise für eine Verschlüsse lung oder für einen kryptografischen Integritätsschutz oder für eine Entschlüsselung. According to the invention, the caller of the function GK to request an associated key BKEY, here the native app nA, first determines a random or pseudo-random key generation parameter KGP and a blinding parameter BP. The native app nA determines the blind key generation parameter BKGP depending on the key generation parameter KGP and the blinding parameter BP. The native app nA now retrieves the blind key BKEY by the native app nA passing the blind key generation parameter BKGP to the blind trust anchor bTA. The blind trust anchor bTA uses the blind key generation parameter BKGP to generate the blind key BKEY and transmits it to the native app nA with an OK response. The native app nA gets the blind derived key BKEY. Using the blinding parameter BP, the native app nA forms the key K in plaintext from the blind key BKEY by the native app nA performing an unblinding process UNBLIND. The native app NA can now use the key K, for example for encryption or for cryptographic integrity protection or for decryption.
Im gezeigten Ausführungsbeispiel ist es möglich, dass die Korrektheit des ermittelten Schlüssels K erst anhand von Testdaten überprüft wird, beispielsweise einer Nutzung des Schlüssels K, um verschlüsselte, bekannte Testdaten zu ent schlüsseln oder um eine kryptographische Prüfsumme zu über prüfen und den Schlüssel K nur nach erfolgter Überprüfung re gulär einzusetzen, beispielsweise zum Verschlüsseln von ope rativen Daten und/oder zum Entschlüsseln von weiteren konfi gurierten, in verschlüsselter Form gespeicherten Schlüsseln. Die blinde Schlüsselgenerierungsfunktion wird vom Blind- Trust-Anchor bTA verwendet, um den blinden Schlüssel BKEY mittels einer Antwort OK bereitstellen zu können. Dazu wird die Funktion GK eingesetzt, die einen blinden Schlüssel BKEY abhängig von einem blinden Schlüsselableitungsparameter BKGP, der im Rahmen der vorliegenden Erfindung auch als blinder Schlüsselgenerierungsparameter bezeichnet wird, anfordert.In the exemplary embodiment shown, it is possible for the correctness of the key K determined to be checked first using test data, for example using the key K to decrypt encrypted, known test data or to check a cryptographic checksum and only after the key K to be used regularly after the check has been carried out, for example to encrypt operational data and/or to decrypt other confi gured keys stored in encrypted form. The blind key generation function is used by the blind trust anchor bTA in order to be able to provide the blind key BKEY with an OK response. this will the function GK is used, which requests a blind key BKEY depending on a blind key derivation parameter BKGP, which is also referred to as a blind key generation parameter in the context of the present invention.
Der Blind-Trust-Anchor bTA ist vorzugsweise Hardware-basiert oder ein Hardware-gebundener Vertrauensanker. The blind trust anchor bTA is preferably hardware-based or a hardware-bound trust anchor.
Optional kann bei dem gezeigten Ausführungsbeispiel der blin de Schlüssel BKEY durch eine kryptografische Prüfsumme integ- ritätsgeschützt und authentisiert sein. Die kryptografische Prüfsumme kann eine herkömmliche weitere digitale Signatur oder eine weitere blinde Signatur oder ein Nachrichtenauthen- tisierungscode (eng. = „Message Authentication-Code") sein. Die kryptografische Prüfsumme wird abhängig vom blinden Schlüssel BKEY und vom blinden Schlüsselgenerierungsparame ter, d. h. vom blinden Schlüsselableitungsparameter BKGP, ge bildet. Das hat den Vorteil, dass der Aufrufer die Integrität und Authentizität des gebildeten Schlüssels BKEY prüfen kann und abhängig vom Ergebnis den bereitgestellten blinden Schlüssel BKEY akzeptieren und verwenden oder verwerfen kann. Als Schlüsselableitungsfunktion wird im gezeigten Ausfüh rungsbeispiel eine RSA-Signatur oder eine deterministische Variante einer DSA- oder ECDSA-Signatur verwendet. In the exemplary embodiment shown, the blind key BKEY can optionally be integrity-protected and authenticated by a cryptographic checksum. The cryptographic checksum can be a conventional further digital signature or a further blind signature or a message authentication code (eng. = "Message Authentication Code"). The cryptographic checksum is dependent on the blind key BKEY and the blind key generation parameter, i Key derivation parameter BKGP, formed This has the advantage that the caller can check the integrity and authenticity of the formed key BKEY and, depending on the result, can accept and use or reject the blind key BKEY provided. signature or a deterministic variant of a DSA or ECDSA signature.
In einem bevorzugten Ausführungsbeispiel, welches dem oben erläuterten Ausführungsbeispiel entspricht, hält die native App nA bei dem erfindungsgemäßen Verfahren einen öffentlichen PrüfSchlüssel bereit, mittels welchem der blinde Schlüssel BKEY des Blind-Trust-Anchors bTA geprüft wird. Alternativ oder zusätzlich kann mittels des öffentlichen PrüfSchlüssels der entblindete Schlüssel K geprüft werden. Auf diese Weise sind die Authentizität und die Manipulationsfreiheit des blinden Schlüssels BKEY sowie des entblindeten Schlüssels K sichergestellt . In a preferred exemplary embodiment, which corresponds to the exemplary embodiment explained above, in the method according to the invention the native app nA has a public test key ready, by means of which the blind key BKEY of the blind trust anchor bTA is checked. Alternatively or additionally, the unblinded key K can be checked using the public test key. In this way, the authenticity and freedom from manipulation of the blind key BKEY and the unblinded key K are ensured.
In einem vorteilhaften Ausführungsbeispiel, welches im Übri gen dem oben beschriebenen Ausführungsbeispiel entspricht, nutzt die native App nA den öffentlichen PrüfSchlüssel zudem, um den Verblindungsparameter BP zu bilden. In an advantageous embodiment, which otherwise corresponds to the embodiment described above, the native app nA also uses the public verification key to form the blinding parameter BP.

Claims

Patentansprüche patent claims
1. Verfahren zur Verschlüsselung und/oder Entschlüsselung von Daten, bei welchem ein Blindsignaturgenerator (bTA) her angezogen wird, dem ein mit einem Verblindungsparameter (BP) erbü ndeter Schlüsselgenerierungsparameter (BKGP) übersendet wird und der mit dem verbü ndeten Schlüsselgenerierungspara meter (BKGP) mindestens eine verbü ndete Signatur (BKEY) ge neriert und ausgibt, wobei bei dem Verfahren die Verbü ndung der mindestens einen ausgegebenen verbü ndeten Signatur (BKEY) aufgehoben wird und die mindestens eine Signatur (K) als kryptographisches Schlüsselmaterial herangezogen wird und mittels des kryptographischen Schlüsselmaterials Daten ver schlüsselt und/oder entschlüsselt werden. 1. Method for encryption and/or decryption of data, in which a dummy signature generator (bTA) is used, which is sent a key generation parameter (BKGP) associated with a blinding parameter (BP) and which is associated with the key generation parameter (BKGP) generates and outputs at least one federated signature (BKEY), the federation of the at least one output federated signature (BKEY) being canceled in the method and the at least one signature (K) being used as cryptographic key material and by means of the cryptographic key material data are encrypted and/or decrypted.
2. Verfahren zur Verschlüsselung und/oder Entschlüsselung von Daten nach dem vorhergehenden Anspruch, bei welchem ein Bü ndsignaturgenerator (bTA) in Gestalt eines Vertrauensan kers herangezogen wird. 2. Method for encrypting and/or decrypting data according to the preceding claim, in which a bundle signature generator (bTA) in the form of a trust anchor is used.
3. Verfahren nach einem der vorhergehenden Ansprüche, bei welchem die Verfahrensschritte mittels einer Applikation (nA) einer Vorrichtung durchgeführt werden und ein Bü ndsignatur generator in Gestalt eines Vertrauensankers (bTA) der Vor richtung herangezogen wird, wobei die Vorrichtung vorzugswei se ein Embedded Device und/oder ein Steuergerät und/oder ein Server ist. 3. The method according to any one of the preceding claims, in which the method steps are carried out by means of an application (nA) of a device and a federal signature generator in the form of a trust anchor (bTA) of the device is used, the device preferably being an embedded device and /or a control device and/or a server.
4. Verfahren nach einem der vorhergehenden Ansprüche, bei welchem ein öffentlicher Schlüssel bereitgehalten wird, mit tels welchem die verbü ndete Signatur des Bü ndsignaturgene- rators und/oder die entbü ndete Signatur geprüft werden kann, wobei mittels des öffentlichen Schlüssels die verbü ndete Signatur des Bü ndsignaturgenerators oder die entbü ndete Signatur geprüft wird. 4. The method according to any one of the preceding claims, in which a public key is kept ready, by means of which the allied signature of the Bü ndsignaturgenerators and / or the released signature can be checked, using the public key, the allied signature of the Joint signature generator or the unjoined signature is checked.
5. Verfahren nach einem der vorhergehenden Ansprüche, bei welchem die Verbü ndung nicht vom Bü ndsignaturgenerator (bTA) aufgehoben wird und die Daten nicht vom Blindsignatur generator (bTA) verschlüsselt werden. 5. The method as claimed in one of the preceding claims, in which the connection is not generated by the connection signature generator (bTA) is canceled and the data is not encrypted by the blind signature generator (bTA).
6. Verfahren nach einem der vorhergehenden Ansprüche, bei welchem das kryptographische Schlüsselmaterial (K) einen kryptographischen Schlüssel oder ein kryptographisches Schlüsselpaar umfasst. 6. The method as claimed in one of the preceding claims, in which the cryptographic key material (K) comprises a cryptographic key or a cryptographic key pair.
7. Verfahren nach einem der vorhergehenden Ansprüche, bei welchem das kryptographische Schlüsselmaterial ein Schlüssel material zur symmetrischen und/oder zur asymmetrischen Kryp tographie ist oder umfasst. 7. The method as claimed in one of the preceding claims, in which the cryptographic key material is or comprises a key material for symmetric and/or asymmetric cryptography.
8. Verfahren nach einem der vorhergehenden Ansprüche, bei welchem ein Blindsignaturgenerator (bTA) herangezogen wird, der ausgebildet ist, die verbü ndete Signatur (BKEY) als RSA- Signatur oder als DSA-Signatur oder als ECDSA-Signatur zu ge nerieren. 8. The method as claimed in one of the preceding claims, in which a dummy signature generator (bTA) is used which is designed to generate the associated signature (BKEY) as an RSA signature or as a DSA signature or as an ECDSA signature.
9. Verfahren nach einem der vorhergehenden Ansprüche, bei welchem ein Blindsignaturgenerator (bTA) herangezogen wird, der die mindestens eine verbü ndete Signatur (BKEY) mittels eines Prüfwertes, insbesondere einer Prüfsumme, und/oder ei ner weiteren digitalen Signatur schützt. 9. The method as claimed in one of the preceding claims, in which a dummy signature generator (bTA) is used which protects the at least one associated signature (BKEY) by means of a check value, in particular a checksum, and/or an additional digital signature.
10. Verfahren nach einem der vorhergehenden Ansprüche, wel ches mittels einer Applikation (nA) einer Vorrichtung (IOTEG) durchgeführt wird, wobei die Vorrichtung den Bü ndsignaturge- nerator aufweist. 10. The method as claimed in one of the preceding claims, which is carried out by means of an application (nA) of a device (IOTEG), the device having the interface signature generator.
11. Vorrichtung mit einer Applikation (nA) zur Verschlüsse lung und/oder Entschlüsselung, die zur Ausführung der Verfah rensschritte nach dem Verfahren nach einem der vorhergehenden Ansprüche ausgebildet ist, und einem Vertrauensanker (bTA), bei welcher die Applikation (nA) ausgebildet ist, dem Ver trauensanker (bTA) einen mit einem Verbü ndungsparameter (BP) verbü ndeten Schlüsselgenerierungsparameter (BKGP) zu über senden und der Vertrauensanker (bTA) einen Bü ndsignaturgene- rator aufweist, der ausgebildet ist, mit dem verbü ndeten Schlüsselgenerierungsparameter (BKGP) eine erbü ndete Signa tur (BKEY) zu generieren und die verbü ndete Signatur (BKEY) an die Applikation (nA) zu senden, wobei die Applikation (nA) ein Entbü ndungsmodul aufweist, welches ausgebildet ist, die Verbü ndung der verbü ndeten Signatur (BKEY) aufzuheben und die Signatur (K) als kryptographisches Schlüsselmaterial her anzuziehen, wobei die Applikation ein Verschlüsselungsmodul aufweist, welches ausgebildet ist, mittels des kryptographi- schen Schlüsselmaterials Daten zu verschlüsseln und/oder zu entschlüsseln . 11. Device with an application (nA) for encryption and/or decryption, which is designed to carry out the procedural steps according to the method according to one of the preceding claims, and a trust anchor (bTA), in which the application (nA) is designed to send the trust anchor (bTA) a key generation parameter (BKGP) associated with a federation parameter (BP) and the trust anchor (bTA) a federation signature gene- rator which is designed to generate a federated signature (BKEY) with the federated key generation parameter (BKGP) and to send the federated signature (BKEY) to the application (nA), the application (nA) sending an Entbü has development module, which is designed to cancel the federation of the federated signature (BKEY) and draw the signature (K) as cryptographic key material, wherein the application has an encryption module, which is designed to encrypt data by means of the cryptographic key material and/or to decrypt .
12. Vorrichtung nach einem der vorhergehenden Ansprüche, bei welchem die Daten einen Schlüsselspeicher, insbesondere einen OpenSSL-Key-Store, oder ein Dateisystem oder eine Da tei, bilden. 12. Device according to one of the preceding claims, in which the data form a key store, in particular an OpenSSL key store, or a file system or a file.
13. Vorrichtung nach einem der vorhergehenden Ansprüche, bei welchem die Vorrichtung (IOTEG) ein Embedded Device und/oder ein Steuergerät und/oder ein IPC und/oder ein Server und/oder ein IoT-Edge-Gateway ist oder aufweist. 13. Device according to one of the preceding claims, in which the device (IOTEG) is or has an embedded device and/or a control unit and/or an IPC and/or a server and/or an IoT edge gateway.
14. Vorrichtung nach einem der vorhergehenden Ansprüche, bei welchem der Vertrauensanker (bTA) als eine oder mit einer Digitalschaltung, vorzugsweise als programmierbare Digital schaltung, ausgebildet ist. 14. Device according to one of the preceding claims, in which the trust anchor (bTA) is designed as or with a digital circuit, preferably as a programmable digital circuit.
15. Vorrichtung nach einem der vorhergehenden Ansprüche, bei welchem der Vertrauensanker (bTA) mittels einer Software, insbesondere einer Enklave mit einer Software und/oder einer oder mehrerer Betriebssystemfunktionen, realisiert ist. 15. Device according to one of the preceding claims, in which the trust anchor (bTA) is implemented by means of software, in particular an enclave with software and/or one or more operating system functions.
PCT/EP2022/064257 2021-05-27 2022-05-25 Method for encrypting and/or decrypting data, and device having an application for encryption and/or decryption WO2022248577A1 (en)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
DE102021205419.6A DE102021205419A1 (en) 2021-05-27 2021-05-27 Method for encrypting data and device with an application for encrypting
DE102021205419.6 2021-05-27
EP21200191.1 2021-09-30
EP21200191.1A EP4096152A1 (en) 2021-05-27 2021-09-30 Data encryption method and device with encryption application

Publications (1)

Publication Number Publication Date
WO2022248577A1 true WO2022248577A1 (en) 2022-12-01

Family

ID=82218437

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2022/064257 WO2022248577A1 (en) 2021-05-27 2022-05-25 Method for encrypting and/or decrypting data, and device having an application for encryption and/or decryption

Country Status (1)

Country Link
WO (1) WO2022248577A1 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3751782A1 (en) * 2019-06-14 2020-12-16 Siemens Aktiengesellschaft Method for establishing a secure data communication for a processing device and a trust module for generating a cryptographic key

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3751782A1 (en) * 2019-06-14 2020-12-16 Siemens Aktiengesellschaft Method for establishing a secure data communication for a processing device and a trust module for generating a cryptographic key

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
BRUCE SCHNEIER: "Brief Full Advanced Search Search Tips Applied Cryptography, Second Edition: Protocols, Algorthms, and Source Code in C (cloth)", 1 January 1996 (1996-01-01), XP055575489, ISBN: 0471128457, Retrieved from the Internet <URL:https://mrajacse.files.wordpress.com/2012/01/applied-cryptography-2nd-ed-b-schneier.pdf> [retrieved on 20190328] *
FORD W ET AL: "SERVER-ASSISTED GENERATION OF A STRONG SECRET FROM A PASSWORD", PROCEEDINGS. IEEE INTERNATIONAL WORKSHOPS ON ENABLINGTECHNOLOGIES: INFRASTRUCTURE FOR COLLABORATIVE ENTERPRISES, XX, XX, 14 June 2000 (2000-06-14), pages 176 - 180, XP002902252, DOI: 10.1109/ENABL.2000.883724 *

Similar Documents

Publication Publication Date Title
DE102010042539B4 (en) Data senders with a secure but efficient signature
CN106576096B (en) Apparatus, method, and medium for authentication of devices with unequal capability
EP2332284B1 (en) Releasing a service on an electronic appliance
EP2962439B1 (en) Reading an attribute from an id token
EP2446390B1 (en) System and method for reliably authenticating an appliance
EP2805446A1 (en) Function for the challenge derivation for protecting components in a challenge response authentication protocol
DE10393847B4 (en) Method and apparatus for finding shared confidential information without affecting non-shared confidential information
DE102015202935A1 (en) Method for manipulation protection
EP3759958B1 (en) Method, apparatus and computer program product for monitoring of an encrypted connection in a network
EP1668466B1 (en) Granting an access to a computer-based object
CN113647080B (en) Providing digital certificates in a cryptographically secure manner
WO2022248577A1 (en) Method for encrypting and/or decrypting data, and device having an application for encryption and/or decryption
EP3525414A1 (en) Method for the encoded transmission of data on a cryptographically protected unencrypted communication link
EP4096152A1 (en) Data encryption method and device with encryption application
EP3288215A1 (en) Method and device for outputting authenticity certifications and a security module
EP3882796A1 (en) User authentication using two independent security elements
EP4115584B1 (en) Secure and documented key access by an application
EP3881486B1 (en) Method for providing proof of origin for a digital key pair
WO2022208195A1 (en) System and method for secure identification, registration and commissioning of security devices
EP3809661A1 (en) Method for authenticating a client device in access to an application server
EP4295605A1 (en) User authentication by means of two independent security elements
DE102012209123B4 (en) Device, system and method for remote seizure and establishment of secrets in machinery to machine communication
WO2021213862A1 (en) Method and device for identifying malicious services in a network
DE102020202879A1 (en) Method and device for certification of an application-specific key and for requesting such certification
EP4354791A1 (en) Certification of cryptographic key synchronization

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22733866

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE