AT515964A1 - Nachrichtenübertragungsverfahren - Google Patents

Nachrichtenübertragungsverfahren Download PDF

Info

Publication number
AT515964A1
AT515964A1 ATA50483/2014A AT504832014A AT515964A1 AT 515964 A1 AT515964 A1 AT 515964A1 AT 504832014 A AT504832014 A AT 504832014A AT 515964 A1 AT515964 A1 AT 515964A1
Authority
AT
Austria
Prior art keywords
key
xor
sender
message
time
Prior art date
Application number
ATA50483/2014A
Other languages
English (en)
Original Assignee
Slowik Peter Dipl Ing Dr Techn Dr Ing
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Slowik Peter Dipl Ing Dr Techn Dr Ing filed Critical Slowik Peter Dipl Ing Dr Techn Dr Ing
Priority to ATA50483/2014A priority Critical patent/AT515964A1/de
Publication of AT515964A1 publication Critical patent/AT515964A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Nachrichtenübertragungsverfahren, gemäß welchem eine zwischen Sender und Empfänger, die über einen Nachrichten-Server in Verbindung stehen, zu übermittelnde Nachricht hybrid verschlüsselt wird, indem ein an den Sender und Empfänger angeschlossener Schlüssel-Server aus privaten, der Nachrichtenlänge angepassten Einmalschlüsseln (S1, S2), die auch dem Sender und dem Empfänger auf Datenträgern zur Verfügung stehen, mit einer XOR-Verknüpfung einen gemeinsamen Schlüssel (S1 XOR S2) erstellt und dem Sender übermittelt, der die Nachricht sowohl mit diesem als auch mit seinem privaten Schlüssel (S1) auf XOR-Basis verschlüsselt, sodass der Empfänger die Nachricht sodann mit seinem privaten Einmalschlüssel (S2) entschlüsseln kann. Für die pro Transaktion verbrauchten Einmalschlüsseln (S1, S2) können Ersatz-Einmalschlüssel (S3, S4) vom Schlüssel-Server angefordert werden, die sodann von diesem dem Sender und dem Empfänger jeweils auf XOR-Basis mit den ursprünglichen Einmalschlüsseln (S1, S2) verschlüsselt (S1 XOR S3, S2 XOR S4) zur Verfügung stehen.

Description

Die Erfindung bezieht sich auf ein Nachrichtenübertragungsverfahren, gemäß welchem einezwischen Sender und Empfänger zu übermittelnde Nachricht hybrid verschlüsselt wird, wobeiSender und Empfänger über einen Nachrichten-Server in Verbindung stehen.
Hybride Verschlüsselungen sind heutzutage die am meisten angewandten Verfahren zur si¬cheren Nachrichtenübertragung, da sie die Vorteile der symmetrischen und der asymmetri¬schen Verschlüsselungen kombinieren. Der jeweilige Sender kreiert dabei einen auf den be¬treffenden Nachrichtenfall bezogenen symmetrischen Transaktionsschlüssel und verschlüsseltdie Nachricht damit. Ferner verschlüsselt er den symmetrischen Transaktionsschlüssel mitdem ihm bekannten öffentlichen Schlüssel des jeweiligen Empfängers asymmetrisch und sen¬det die symmetrisch verschlüsselte Nachricht und den asymmetrisch verschlüsselten Transak¬tionsschlüssel an den Empfänger. Dieser entschlüsselt zunächst den asymmetrisch verschlüs¬selten Transaktionsschlüssel mit seinem privaten Schlüssel und mit dem daraus gewonnenunverschlüsselten Transaktionsschlüssel schließlich die Nachricht.
Der Nachteil bzw. die Schwachstelle dieses Verfahrens ist der Umstand, dass der jeweiligeSender den öffentlichen Schlüssel des jeweiligen Empfängers kennen muss, dass also die Si¬cherheit der Nachrichtenübermittlung vom Problem des authentifizierten Schlüsselaustau¬sches abhängt. Überdies lassen die Teilnehmer in der Regel ihre öffentlichen Schlüssel einigeZeit unverändert - im Vertrauen darauf, dass sich ja die symmetrischen Transaktionsschlüsseljeweils ändern.
Ziel der Erfindung ist, die aufgezeigte Sicherheitslücke zu schließen bzw. weitgehend zu mi¬nimieren.
Dieses Ziel wird mit einem Nachrichtenübertragungsverfahren der eingangs genannten Arterfindungsgemäß dadurch erreicht, dass jedem Sender und Empfänger ein endliches Kontinu¬um privater Einmal Schlüssel zugeordnet ist, das von einem Schlüssel-Server mit angeschlos¬sener Datenbank verwaltet wird, wobei der Schlüssel-Server auf Basis der vom Sender erfolg¬ten Bekanntgabe des Empfängers und der beabsichtigten Nachrichtenlänge einen aus den je¬weiligen privaten Einmal schlüsseln des Senders und Empfängers unter XOR-Verknüpfunghervorgehenden gemeinsamen Schlüssel generiert, dem Sender zur Verfügung stellt und diebeiden Einmal Schlüssel in seiner Datenbank löscht, sowie dass der Sender den gemeinsamen
Schlüssel mit seinem privaten Einmalschlüssel nochmals auf XOR-Basis verschlüsselt, diesensodann löscht und die mit dem so gewonnenen Transaktionsschlüssel auf XOR-Basis ver¬schlüsselte Nachricht gemeinsam mit einem Hinweis auf einen privaten Einmalschlüssel demEmpfänger im Wege des Nachrichten-Servers übermittelt, welcher die verschlüsselte Nach¬richt mit seinem, ihm durch den Sender bekannt gegebenen privaten Einmalschlüssel ent¬schlüsselt und diesen danach löscht.
Die Besonderheit und Neuheit der Erfindung liegt darin, dass die Kommunikation zwischendem jeweiligen Sender und Empfänger - abgesehen vom üblichen Nachrichten-Server - übereinen zwischengeschalteten Schlüssel-Server erfolgt, der in einer angeschlossenen Datenbanksämtliche privaten Schlüssel aller Teilnehmer verwaltet, dh gleichsam spiegelt . Bei diesenSchlüsseln handelt es sich um Einmalschlüssel im Sinne des „One-Time-Pad-Verfahrens“.Jedem Teilnehmer wird per Datenträger (zB SD-Karte oder USB-Stick) ein endliches Konti¬nuum (also ohne vorbestimmte Länge) solcher Einmalschlüssel zur Verfügung gestellt, dassich auch in der Datenbank des Schlüssel-Servers wiederfindet.
Wenn ein an den Schlüssel-Server angeschlossener Teilnehmer an einen anderen Teilnehmereine verschlüsselte Botschaft senden will, so hat der Sender dem Schlüssel-Server den beab¬sichtigten Empfänger und die Nachrichtenlänge bekanntzugeben. Der Schlüssel-Server gene¬riert sodann aus den der Nachrichtenlänge entsprechenden, gleich langen aber unterschiedli¬chen privaten Einmalschlüsseln des Senders und des Empfängers einen gemeinsamen Schlüs¬sel auf Basis einer XOR-Verknüpfung. Sodann wird dieser gemeinsame Schlüssel dem Sen¬der übermittelt und im Schlüssel-Server gelöscht. Auch die, für seine Generierung benötigtgewesenen, Abschnitte der endlichen Kontinua der privaten Einmalschlüssel von Sender undEmpfänger werden als „verbraucht“ ausgeschieden, also ebenfalls gelöscht.
Nach Erhalt des gemeinsamen Schlüssels verschlüsselt der Sender mit seinem privaten Ein¬malschlüssel, dh mit dem der Nachrichtenlänge entsprechenden Abschnitt des ihm zur Verfü¬gung gestellten, endlichen Einmalschlüsselkontinuums (mit dem der gemeinsame Schlüsselvom Server erstellt wurde) die zu übertragende Nachricht auf XOR-Basis.
Infolge der vom Server angewandten XOR-Verknüpfung, die bekanntlich selbstinvertierendist, enthält der so gewonnene Transaktionsschlüssel nur mehr den privaten Einmalschlüsseldes Empfängers. Sobald also die so verschlüsselte Nachricht gemeinsam mit einem Hinweis auf den angewandten privaten Einmalschlüssel beim Empfänger einlangt, ist dieser in derLage, sie mit seinem privaten Einmalschlüssel (dh mit dem entsprechenden Abschnitt seinesendlichen Einmalschlüsselkontinuums) auf XOR-Basis zu entschlüsseln.
Da die verwendeten Einmalschlüssel jeweils automatisch gelöscht werden - im Schlüssel-Server nach Generierung des gemeinsamen Schlüssels, beim Sender nach Absenden der ver¬schlüsselten Nachricht, beim Empfänger nach deren Entschlüsselung - ist es für einen Drittenfaktisch nicht möglich, die Verschlüsselung zu durchbrechen. Da ferner dem Schlüssel-Serverdie Generierung des jeweiligen gemeinsamen Schlüssels obliegt, sind die Kommunikations¬teilnehmer davon unbelastet. Insbesondere entfällt die sonst bei Hybridverschlüsselung vor¬liegende Notwendigkeit, dass die jeweiligen Teilnehmer jeweils ein Schlüsselpaar erzeugenmüssen. Das erfindungsgemäße Nachrichtenübertragungsverfahren ist somit nicht bloß siche¬rer als alle bisher bekannten, sondern auch für die Teilnehmer bequemer.
Bei dem bisher beschriebenen Verfahren sind die endlichen Kontinua der privaten Einmal¬schlüssel, die den jeweiligen Sendern und Empfängern mittels eines Datenträgers (zB USB-Stick SD-Karte etc.) zur Verfügung stehen, irgendwann erschöpft und müssen demnach durchAustausch des jeweiligen Datenträgers ersetzt werden. Um dies zu vermeiden, sieht die Erfin¬dung verschiedene Varianten für den Ersatz von privaten Einmalschlüsseln vor.
Die erste Variante besteht darin, dass der Sender gleichzeitig mit der Anforderung des ge¬meinsamen Schlüssels vom Schlüssel-Server einen Ersatz-Einmalschlüssel für seinen zu ver¬brauchenden Einmalschlüssel anfordert, der Schlüssel-Server eine XOR-Verknüpfung desvom Sender zu verbrauchenden und des diesen zu ersetzenden Einmalschlüssels an den Sen¬der übermittelt, worauf dieser den verschlüsselten Ersatz-Einmalschlüssel mit dem zu ver¬brauchenden Einmalschlüssel vor dessen Löschung entschlüsselt und abspeichert.
Die vorstehende Variante gewährleistet somit nur den Ersatz des jeweils verbrauchten Ein¬malschlüssels des Senders, lässt also den Empfänger unbeeinflusst. Als Serviceakt wird dahereine Variante bevorzugt, bei der der Sender gleichzeitig mit der Anforderung des gemeinsa¬men Schlüssel vom Schlüssel-Server einen Ersatz-Einmalschlüssel für den vom Empfänger zuverbrauchenden Einmalschlüssel anfordert, der Schlüssel-Server eine XOR-Verknüpfung desvom Empfänger zu verbrauchenden und des diesen zu ersetzenden Einmalschlüssels an denSender übermittelt, worauf dieser den verschlüsselten Ersatz-Einmalschlüssel gemeinsam mit der verschlüsselten Nachricht an den Empfänger sendet, welcher den verschlüsselten Ersatz-Einmalschlüssel mit dem ihm vom Sender bekanntgegebenen, zu verbrauchenden Einmal¬schlüssel vor dessen Löschung entschlüsselt und abspeichert.
Alternativ kann aber auch die Möglichkeit der separaten Anforderung von Ersatz-Einmalschlüsseln durch den Empfänger dadurch gewährleistet werden, dass der Empfängernach Erhalt der verschlüsselten Nachricht im Wege des Nachrichten-Servers vom Schlüssel-Server einen Ersatz-Einmal Schlüssel für seinen zu verbrauchenden Einmal Schlüssel anfordert,der Schlüssel-Server den Ersatz-Einmal Schlüssel als XOR-Verknüpfung mit dem zu verbrau¬chenden Einmalschlüssel an den Empfänger sendet, der ihn nach Entschlüsselung mit dembekannten Einmal schlüssel abspeichert.
Die Erfindung wird im Folgenden anhand eines Ausführungsbeispiels und eines mehrere Va¬rianten umfassenden Nachrichtenprotokolls näher erläutert. Dieses zeigt die kommunizieren¬den Entitäten (Sender, Schlüssel-Server, Nachrichten-Server, Empfänger) sowie - von obennach unten - die zeitliche Abfolge der jeweiligen Kommunikation. Die durchgezogenen Pfei¬le symbolisieren die Kommunikationsrichtung ausgehend vom jeweiligen Kommunikations¬sender, die strichlierten Pfeile die jeweilige Antwort. Optionale Transaktionen sind in eckigenKlammem angegeben.
Dem Sender und dem Empfänger stehen Datenträger zur Verfügung, (zB USB-Sticks oderSD-Karten mit jeweils 4 GB oder mehr), auf denen sich ein endliches Kontinuum von priva¬ten Einmalschlüsseln SI bzw S2 befinden. In der Datenbank des Schlüssel-Servers sind dieseSchlüssel identisch gespiegelt. Sender und Empfänger stehen über einen herkömmlichen, ge¬meinsamen Nachrichten-Server in Verbindung. Zusätzlich sind sie erfindungsgemäß auch aneinen Schlüssel-Server angeschlossen.
Bei der Grundvariante des erfindungsgemäßen Nachrichtenübertragungsverfahrens werdenfolgende Schritte angeführt: 1. Der Sender schickt eine Anfordemng an den Schlüssel-Server und gibt den beabsich¬tigten Empfänger sowie die Nachrichtenlänge bekannt, um einen gemeinsamenSchlüssel für die sichere Kommunikation zu erhalten. 2. Der Schlüssel-Server erstellt einen gemeinsamen Schlüssel SI XOR S2 für die beidenTeilnehmer, indem er von den endlichen Kontinua der beiden unterschiedlichen priva¬ten Einmalschlüsseln SI bzw S2 Abschnitte entsprechend der Nachrichtenlänge her¬anzieht und diese einer XOR-Verknüpfung unterzieht. 3. Der Schlüssel-Server sendet den gemeinsam Schlüssel SI XOR S2 an den Sender undlöscht die verwendeten Abschnitte der Einmal Schlüssel S1 und S2 aus seiner Daten¬bank. 4. Der Sender verschlüsselt die Nachricht sowohl mit dem gemeinsamen SchlüsselSI XOR S2 als auch mit dem gleichen Abschnitt seine privaten Einmalschlüssel Sl,mit dem der Schlüssel-Server den gemeinsamen Schlüssel SI XOR S2 erstellt hatte,sodass infolge der XOR-Verknüpfung der resultierende Transaktionsschlüssel nurmehr aus dem korrespondierenden Abschnitt des privaten Einmalschlüssels S2 desEmpfängers besteht. Die so verschlüsselte Nachricht S2 XOR N wird an den Nach¬richten-Server gemeinsam mit einem Hinweis auf den verwendeten Schlüssel S2 (zBdie Blocknummer(n) des endlichen Kontinuums, wobei jeder Block beispielsweise512 Byte umfassen kann) gesandt. Der verwendete Abschnitt von Sl wird sodann aufdem Datenträger des Senders gelöscht. 5. Sobald der präsumptive Empfänger eine Nachrichtenabfrage an den Nachrichten-Server richtet, erhält er die verschlüsselte Nachricht S2 XOR N samt dem Hinweis aufden verwendeten Schlüssel S2, dh auf den vom Schlüssel-Server verwendeten Ab¬schnitt des dem Empfänger zugeordneten endlichen Kontinuums des privaten Ein¬malschlüssels, also zB die Blocknummer(n). Der Empfänger entschlüsselt sodann dieverschlüsselte Nachricht S2 XOR N und erhält die unverschlüsselte Nachricht N. Dersomit verbrauchte private Einmalschlüssel S2 wird sodann vom Empfänger auf seinemDatenträger gelöscht.
Da die für jede Kommunikation verwendeten jeweiligen Schlüssel Sl und S2 nach derTransaktion sowohl auf den Datenträgern des Senders und des Empfängers als auch inder Datenbank des Schlüssel-Servers gelöscht werden, ist die Nachrichtenübertragung(sei es per Email, per Chat, u.s.w.) faktisch absolut sicher.
Bei der vorgenannten Grundvariante des Verfahrens erschöpfen sich jedoch die Daten¬träger von Sender und Empfänger mit der Zeit, da die endlichen Kontinua der privatenEinmalschlüssel Sl und S2 irgendwann auf gebraucht sind. Den Kommunikationsteil- nehmem sind sodann neue Datenträger (USB-Sticks, SD-Karten, odgl) zur Verfügungzu stellen. Um dies zu vermeiden, kann im Einklang mit der Erfindung ein quasi au¬tomatischer Ersatz verbrauchter Einmalschlüssel vorgesehen sein. Hiezu sind folgendeAlternativ-Varianten (a, b, c) möglich: la. Der Sender fordert gemeinsam mit der Schlüsselanforderung gemäß dem vorste¬hend beschriebenen Schritt 1 auch einen Ersatz-Einmalschlüssel S3 an, der genau solang (zB Anzahl der Blöcke) ist, wie der für die beabsichtigt Nachricht N benötigteSchlüssel Sl. 2a. Der Schlüssel-Server erstellt zusätzlich zu Schritt 2 den Ersatz-Einmalschlüssel S3und verschlüsselt ihn mit dem zu verbrauchenden Einmalschlüssel Sl auf XOR-Basiszu Sl XOR S3. 3a. Der Schlüssel-Server übermittelt dem Sender gemeinsam mit dem verlangten ge¬meinsamen Schlüssel Sl XOR S2 (Schritt2) den verschlüsselten Ersatz-Einmalschlüssel Sl XOR S3. Der Sender entschlüsselt diesen mit seinem gerade ver¬wendeten Einmalschlüssel Sl und speichert S3 auf seinem Datenträger ab.
Bei dieser Variante wird das endliche Kontinuum des privaten Einmalschlüssels Sldes Senders stets in gleichem Umfang erhalten, wogegen sich jenes, S2, des Empfän¬gers erschöpfen würde. Es kann daher erfindungsgemäß auch vorgesehen sein, dassder Empfänger Nachschub für verbrauchte Einmalschlüssel S2 erhält, und zwar durch: lb. Der Sender fordert nicht nur wie im Schritt la einen Ersatz-Einmalschlüssel S3 fürsich an, sondern auch einen, S4, als Ersatz für den Einmalschlüssel S2 des Empfän¬gers. 2b. Der Schlüssel-Server stellt auch den Ersatz-Einmalschlüssel S4 bereit und ver¬schlüsselt ihn auf XOR-Basis mit dem zu verwendenden Einmalschlüssel S2 zuS2 XOR S4. 3b. Der Schlüssel-Server sendet dem Sender auch den verschlüsselten Ersatz-Einmalschlüssel S2 XOR S4 des Empfängers. 4b. Der Sender stellt dem Empfänger im Wege des Nachrichten-Servers nicht nur dieverschlüsselte Nachricht S2 XOR N zur Verfügung (Schritt 4), sondern auch den ver¬schlüsselten Ersatz-Einmalschlüssel S2 XOR S4. 5b. Der Empfänger entschlüsselt nicht nur die verschlüsselte Nachricht S2 XOR N(Schritt 5) mit dem eben vom Schlüssel-Server vorgegebenen Einmalschlüssel S2, sondern auch den verschlüsselten Ersatz-Einmalschlüssel S2 XOR S4 und speichertden so gewonnenen Ersatz-Einmalschlüssel S4 anstelle des verbrauchten Ein¬malschlüssels S2 in seinem Datenträger ab.
Der Empfänger kann aber auch selbst Ersatz für einen verbrauchten EinmalschlüsselS2 anfordern, falls er diesen nicht gemäß Variante b vom Sender geliefert bekommt.Hiezu sind separate Schritte 6c und 7c erforderlich: 6c. Der Empfänger fordert vom Schlüssel-Server einen Ersatz S4 für den eben ver¬wendeten Einmalschlüssel S2 an, bevor dieser noch gelöscht wird. 7c. Der Schlüssel-Server übermittelt den mit dem bereits verwendeten EinmalschlüsselS2 auf XOR-Basis verschlüsselten Ersatz-Einmalschlüssel S4, also S2 XOR S4, anden Empfänger, der ihn mit dem verwendeten Einmalschlüssel S2 entschlüsselt undden Ersatz-Einmalschlüssel S4 anstelle des somit verbrauchten Einmalschlüssels S2 inseinem Datenträger abspeichert.
Werden also gemäß einer der Varianten a, b oder c die jeweils verbrauchten Einmal¬schlüssel S1 und S2 durch Ersatz-Einmalschlüssel S3 und S4 ersetzt, so ist kein Aus¬tausch der Schlüssel-Datenträger von Sender und Empfänger erforderlich, wodurch einerhebliches, sonst damit verbundenes Sicherheitsrisiko entfällt.

Claims (4)

  1. Patentansprüche 1. Nachrichtenübertragungsverfahren, gemäß welchem eine zwischen Sender und Emp¬fänger zu übermittelnde Nachricht hybrid verschlüsselt wird, wobei Sender und Emp¬fänger über einen Nachrichten-Server in Verbindung stehen, dadurch gekennzeichnet,dass jedem Sender und Empfänger ein endliches Kontinuum privater Einmal Schlüssel(SI; S2) zugeordnet ist, das von einem Schlüssel-Server mit angeschlossener Daten¬bank verwaltet wird, wobei der Schlüssel-Server auf Basis der vom Sender erfolgtenBekanntgabe des Empfängers und der beabsichtigten Nachrichtenlänge einen aus denjeweiligen privaten Einmal schlüsseln (SI; S2) des Senders und Empfängers unterXOR-Verknüpfung hervorgehenden gemeinsamen Schlüssel (SI XOR S2) generiert,dem Sender zur Verfügung stellt und die beiden Einmal Schlüssel (SI, S2) in seinerDatenbank löscht, sowie dass der Sender den gemeinsamen Schlüssel (SI XOR S2)mit seinem privaten Einmal Schlüssel (Sl) nochmals auf XOR-Basis verschlüsselt, die¬sen sodann löscht und die mit dem so gewonnenen Transaktionsschlüssel (S2) aufXOR-Basis verschlüsselte Nachricht (S2 XOR N) gemeinsam mit einem Hinweis aufseinen privaten Einmalschlüssel (S2) dem Empfänger im Wege des Nachrichten-Server übermittelt, welcher die verschlüsselte Nachricht mit seinem, ihm durch denSender bekannt gegebenen privaten Einmalschlüssel (S2) entschlüsselt und diesen da¬nach löscht.
  2. 2. Nachrichtenübertragungsverfahren nach Anspruch 1, dadurch gekennzeichnet, dassder Sender gleichzeitig mit der Anforderung des gemeinsamen Schlüssels(SI XOR S2) vom Schlüssel-Server einen Ersatz-Einmalschlüssel (S3) für seinen zuverbrauchenden Einmalschlüssel (Sl) anfordert, der Schlüssel-Server eine XOR-Verknüpfung (Sl XOR S3) des vom Sender zu verbrauchenden (Sl) und des diesen zuersetzenden Einmalschlüssels (S3) an den Sender übermittelt, worauf dieser den ver¬schlüsselten Ersatz-Einmalschlüssel (Sl XOR S3), mit dem zu verbrauchenden Ein¬malschlüssel (Sl) vor dessen Löschung entschlüsselt und abgespeichert.
  3. 3. Nachrichtenübertragungs verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet,dass der Sender gleichzeitig mit der Anforderung des gemeinsamen Schlüssels(Sl XOR S2) vom Schlüssel-Server einen Ersatz-Einmalschlüssel (S4) für den vomEmpfänger zu verbrauchenden Einmalschlüssel (S2) anfordert, der Schlüssel-Server eine XOR-Verknüpfung (S2 XOR S4) des vom Empfänger zu verbrauchenden (S2)und des diesen zu ersetzenden Einmalschlüssels (S4) an den Sender übermittelt, wo¬rauf dieser den verschlüsselten Ersatz-Einmalschlüssel (S2 XOR S4) gemeinsam mitder verschlüsselten Nachricht (S2 XOR N) an den Empfänger sendet, welcher den ver¬schlüsselten Ersatz-Einmalschlüssel (S2 XOR S4) mit dem ihm vom Sender bekannt¬gegebenen, zu verbrauchenden Einmalschlüssel (S2) vor dessen Löschung entschlüs¬selt und abgespeichert.
  4. 4. Nachrichtenübertragungsverfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet,dass der Empfänger nach Erhalt der verschlüsselten Nachricht (S2 XOR N) im Wegedes Nachrichten-Servers vom Schlüssel-Server einen Ersatz-Einmalschlüssel (S4) fürseinen zu verbrauchenden Einmalschlüssel (S2) anfordert, der Schlüssel-Server denErsatz-Einmalschlüssel (S4) als XOR-Verknüpfung (S2 XOR S4) mit dem zu ver¬brauchenden Einmalschlüssel (S2) an den Empfänger sendet, der ihn nach Entschlüs¬selung mit dem ihm vom Sender bekanntgegebenen Einmalschlüssel (S2) abspeichert.
ATA50483/2014A 2014-07-11 2014-07-11 Nachrichtenübertragungsverfahren AT515964A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
ATA50483/2014A AT515964A1 (de) 2014-07-11 2014-07-11 Nachrichtenübertragungsverfahren

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ATA50483/2014A AT515964A1 (de) 2014-07-11 2014-07-11 Nachrichtenübertragungsverfahren

Publications (1)

Publication Number Publication Date
AT515964A1 true AT515964A1 (de) 2016-01-15

Family

ID=55027115

Family Applications (1)

Application Number Title Priority Date Filing Date
ATA50483/2014A AT515964A1 (de) 2014-07-11 2014-07-11 Nachrichtenübertragungsverfahren

Country Status (1)

Country Link
AT (1) AT515964A1 (de)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006012638A2 (en) * 2004-07-29 2006-02-02 Vadium Technology, Inc. Techniques to strengthen one-time pad encryption
US20060177065A1 (en) * 2005-02-09 2006-08-10 Wal-Mart Stores, Inc. System and methods for encrypting data utilizing one-time pad key
WO2007024828A2 (en) * 2005-08-23 2007-03-01 Soft Resources, Llc Authentication protection apparatus and method
WO2007121587A1 (en) * 2006-04-25 2007-11-01 Stephen Laurence Boren Dynamic distributed key system and method for identity management, authentication servers, data security and preventing man-in-the-middle attacks
US20130003968A1 (en) * 2011-06-30 2013-01-03 Electronics And Telecommunications Research Institute Method and apparatus for generating session key and cluster key

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006012638A2 (en) * 2004-07-29 2006-02-02 Vadium Technology, Inc. Techniques to strengthen one-time pad encryption
US20060177065A1 (en) * 2005-02-09 2006-08-10 Wal-Mart Stores, Inc. System and methods for encrypting data utilizing one-time pad key
WO2007024828A2 (en) * 2005-08-23 2007-03-01 Soft Resources, Llc Authentication protection apparatus and method
WO2007121587A1 (en) * 2006-04-25 2007-11-01 Stephen Laurence Boren Dynamic distributed key system and method for identity management, authentication servers, data security and preventing man-in-the-middle attacks
US20130003968A1 (en) * 2011-06-30 2013-01-03 Electronics And Telecommunications Research Institute Method and apparatus for generating session key and cluster key

Similar Documents

Publication Publication Date Title
EP3220597B1 (de) Verfahren und vorrichtung zum bereitstellen eines einmalpasswortes
DE69725659T2 (de) Verfahren und Einrichtung zur Ablage eines in einem RSA-Kryptosystem benutzten Geheimschlüssels
EP1982494B1 (de) Verfahren, vorrichtung und computerprogrammprodukt zum verschlüsselten übertragen von mediendaten zwischen dem medienserver und dem teilnehmergerät
WO2016008659A1 (de) Verfahren und eine vorrichtung zur absicherung von zugriffen auf wallets in denen kryptowährungen abgelegt sind
AT512289B1 (de) Kryptographisches authentifizierungs- und identifikationsverfahren für mobile telefon- und kommunikationsgeräte mit realzeitverschlüsselung während der aktionsperiode
DE102020003739A1 (de) Verfahren zur Verteilung und Aushandlung von Schlüsselmaterial
DE102014011687B3 (de) Kommunikationssystem mit PKI-Schlüsselpaar für mobiles Endgerät
DE60023426T2 (de) Elektronisches Authentifizierungssystem
DE102006046017A1 (de) Verfahren zum Bereitstellen eines symmetrischen Schlüssels zum Sichern eines Schlüssel-Management-Protokolls
AT515964A1 (de) Nachrichtenübertragungsverfahren
EP2932677B1 (de) Verfahren für die sichere übertragung einer digitalen nachricht
EP3607446B1 (de) Verfahren zur erstellung und verteilung von kryptographischen schlüsseln
DE102012106177A1 (de) Sicheres Übertragungsverfahren
DE102006036165B3 (de) Verfahren zur Etablierung eines geheimen Schlüssels zwischen zwei Knoten in einem Kommunikationsnetzwerk
EP2506177A1 (de) Verfahren und Vorrichtung zum Vergleich von Identifikationsdaten
DE19935286A1 (de) Verfahren zur sicheren verteilten Generierung eines Chiffrierschlüssels
EP3955508A1 (de) Austausch quantensicherer schlüssel zwischen lokalen netzen
EP2945323B1 (de) Verfahren für einen mail transfer agent zum übertragen einer elektronischen nachricht von einem sender an einen empfänger
DE102013106121A1 (de) Verfahren zur Verschlüsselung von Daten
DE102022000638B9 (de) Verfahren zum sicheren Aushandeln von symmetrischen Schlüsseln zwischen zwei Teilnehmern einer Kommunikation
DE102013101611B3 (de) Verschlüsselungsverfahren für e-mails
DE102007021808B4 (de) Verfahren und Vorrichtung zur sicheren Übermittlung von Informationen von verschiedenen Absendern
EP2101468B1 (de) Einbeziehung von Signalisierungsinformationen in ein Schlüsselmanagementprotokoll für den sicheren Medientransport
DE102007062637B4 (de) Verfahren zur verschlüsselten Datenübertragung mittels Einmalschlüssel über eine zentrale Verteilstelle und Unterverteilstellen
WO2015197657A1 (de) Netzwerksystem mit ende-zu-ende verschlüsselung

Legal Events

Date Code Title Description
AZ Withdrawn

Effective date: 20240615