AT518297A1 - Verfahren zum Austausch von verschlüsselten Nachrichten - Google Patents
Verfahren zum Austausch von verschlüsselten Nachrichten Download PDFInfo
- Publication number
- AT518297A1 AT518297A1 ATA50177/2016A AT501772016A AT518297A1 AT 518297 A1 AT518297 A1 AT 518297A1 AT 501772016 A AT501772016 A AT 501772016A AT 518297 A1 AT518297 A1 AT 518297A1
- Authority
- AT
- Austria
- Prior art keywords
- key
- message
- encrypted
- receiver
- transmitter
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Um ein Einmalschlüsselverfahren zum Austausch verschlüsselter Nachrichten zwischen zwei Kommunikationspartner praktikabler zu machen, ist vorgesehen dass in einer verschlüsselten Nachricht gleichzeitig ein nächster Schlüssel für das Einmalschlüsselverfahren übermittelt wird, der für die nächste zu versendende verschlüsselte Nachricht zum aktuellen Schlüssel für die Verschlüsselung der verschlüsselten Nachricht wird.
Description
Verfahren zum Austausch von verschlüsselten Nachrichten
Die gegenständliche Erfindung betrifft ein Verfahren zum Austausch von verschlüsselten Nachrichten zwischen zwei Kommunikationspartnern, wobei die Nachrichten Nutzdaten enthalten und mit einem Einmalschlüsselverfahren verschlüsselt werden, wobei vor Beginn der Datenkommunikation ein aktueller Schlüssel zum Verschlüsseln einer zu sendenden Nachricht zwischen den beiden Kommunikationspartnern ausgetauscht wird.
In der Datenkommunikation ist oftmals eine Verschlüsselung der übermittelten Daten erwünscht. Hierzu gibt es eine Reihe bekannter Methoden, die auf unterschiedlichen Ansätzen beruhen. Allgemein wird zwischen der symmetrischen Verschlüsselung, wo Sender und Empfänger denselben Schlüssel verwenden, und asymmetrischen Verschlüsselung, wo Sender und Empfänger unterschiedliche Schlüssel verwenden, unterschieden. Die gegenständliche Erfindung betrifft die symmetrische Verschlüsselung.
Bei der symmetrischen Verschlüsselung sind viele Verfahren bekannt, wie beispielsweise AES (Advanced Encryption Standard), DES (Data Encryption Standard), DEA (Data Encryption Algorithm) oder Einmalschlüsselverfahren (One-Time-Pad). Verfahren wie AES oder DES erreichen die gewünschte Sicherheit durch ihre Komplexität, womit ein enormer Rechenaufwand notwendig ist, um die Verschlüsselung zu brechen. Eine verschlüsselte Nachricht ist dabei in absehbare Zeit nicht zu entschlüsseln, womit diese Verfahren als sicher angesehen werden. Diese Verfahren sind aber nur theoretisch sicher, da der Schutz des Verfahrens nur in der erforderlichen Zeit und Rechenleistung begründet ist. Einmalschlüsselverfahren hingegen sind einfach umzusetzen und sind absolut sicher, da gezeigt werden kann, dass eine damit verschlüsselte Nachricht ohne Kenntnis des Schlüssels nicht entschlüsselt werden kann. Die Voraussetzung dafür ist allerdings die Verwendung eines geeigneten Schlüssels. Der Schlüssel muss dazu mindestens so lang wie die zu verschlüsselnde Nachricht selbst sein, muss gleichverteilt zufällig gewählt werden, muss geheim bleiben und darf nicht (auch nicht teilweise) wiederverwendet werden. Solche Schlüssel können mit vertretbarem Aufwand erzeugt werden. Das wirkliche Problem der Einmalschlüsselverfahren liegt allerdings darin, dass die beiden Kommunikationspartner (Sender, Empfänger) den Schlüssel kennen müssen. Das bedingt, dass der Schlüssel vorher ausgetauscht werden muss und zwar für jede einzelne Nachricht, da ein Schlüssel nicht wiederverwendet werden darf. Das ist ein Hauptgrund dafür, warum sich Einmalschlüsselverfahren in der Praxis nicht durchgesetzt haben.
Es ist daher eine Aufgabe der gegenständlichen Erfindung ein Einmalschlüsselverfahren zu verbessern, um es praktikabler zu machen.
Diese Aufgabe wird durch ein Verfahren nach den Merkmalen von Anspruch 1 gelöst. Der nächste Einmalschlüssel wird hierbei in die Nachricht an den Empfänger eingebettet und verschlüsselt versendet. Damit ist der nächste Schlüssel ohne Kenntnis des aktuellen Schlüssels nicht zu eruieren (beide Schlüssel sind gleich verteilt zufällig). Wird der eingebettet Schlüssel vom Empfänger unter Anwendung des ersten Schlüssels ermittelt, steht dieser so gewonnene Schlüssel für die nächste Nachricht zwischen den beiden Kommunikationspartnern des Einmalschlüsselverfahren zur Verfügung. Durch die Einbettung des Schlüssels in die ausgetauschte Nachricht entfällt für die weitere Kommunikation die Notwendigkeit des mühsamen Austausche des Einmalschlüssels. Das Datenkommunikationsverfahren kann durch den erfindungsgemäßen automatischen, impliziten Austausch der Schlüssel wesentlich einfacher durchgeführt werden, ohne an Sicherheit einzubüßen.
Es kann vorgesehen sein, dass im Sender nur ein Teil des nächsten Schlüssels erzeugt und in der verschlüsselten Nachricht übertragen wird und der übertragene Teilschlüssel des nächsten Schlüssels im Sender und im Empfänger zur Erzeugung des kompletten nächsten Schlüssels mit einem bekannten Expansionsverfahren auf die volle Länge des nächsten Schlüssels expandiert wird. Ebenso kann der im Sender erzeugte nächste Schlüssel mit einem bekannten Kompressionsverfahren komprimiert und der komprimierte nächste Schlüssel in der verschlüsselten Nachricht übertragen werden, wobei der komprimierte nächste Teilschlüssel im Empfänger zur Erzeugung des kompletten nächsten Schlüssels mit dem bekannten Kompressionsverfahren dekomprimiert wird. Auf diese Weise kann verhindert werden, dass die für die Datenkommunikation verfügbare Länge der Nutzdaten immer kleiner wird.
Um einer Überlappung von Nachrichten zwischen Sender und Empfänger zu verhindern, was die verschlüsselte Datenkommunikation unerwünschterWeise unterbrechen kann, kann in jedem Kommunikationspartner ein Sendeschlüssel und Empfangsschlüssel verwendet wird, die für die Verschlüsselung ausgekreuzt sind. Damit wird eine zweikanalige, verschlüsselte Kommunikation aufgebaut, in der es keine Überlappung von Nachrichten geben kann.
Um eine Unterbrechung der verschlüsselten Datenkommunikation durch verloren gegangene oder versäumte Nachrichten zu verhindern, kann der Sender eine vorgegebene Anzahl verschlüsselter Nachrichten an den Empfänger senden und danach auf eine Nachricht mit Bestätigung vom Empfänger warten. Ebenso kann dazu vorgesehen sein, dass der Sender nach der Anzahl verschlüsselter Nachrichten eine Nachricht mit Bestätigungsanforderung an den Empfänger sendet, der mit einer Nachricht mit Bestätigung antwortet. Geht keine Bestätigung ein, können die Nachrichten einfach erneut versendet werden, ohne die Sicherheit des erfindungsgemäßen Verfahrens zu beeinträchtigen.
Hierbei kann es vorteilhaft sein, wenn auch die Nachricht mit Bestätigung und/oder die Nachricht mit Bestätigungsanforderung mit einem Einmalschlüsselverfahren verschlüsselt versendet wird.
Da Nachrichten zur Implementierung eines Nachrichtenprotokolls in der Regel erheblich kürzer sind, als Nachrichten zur Übermittlung von Nutzdaten, ist es vorteilhaft für das Einmalschlüsselverfahren einen eigenen Protokollschlüssel, der entsprechend kürzer sein kann, zu verwenden, um die Bandbreite für die Datenkommunikation zu erhöhen.
Wenn der Sender die verschlüsselte Nachricht an einen Relaisserver sendet, der die verschlüsselte Nachricht speichert, und der Empfänger die verschlüsselte Nachricht vom Relaisserver abholt, kann zusätzlich vermieden werden, dass festgestellt werden kann, welche Kommunikationspartner miteinander Nachrichten austauschen.
Dabei kann die Sicherheit weiter erhöht werden, wenn der Sender die verschlüsselte Nachricht mit einem ersten Server-Verschlüsselungsverfahren an den Relaisserver sendet. Genauso ist in diesem Zusammenhang vorteilhaft und sicherer, wenn der Relaisserver eine verschlüsselte Nachricht mit einem ersten oder zweiten Server-Verschlüsselungsverfahren verschlüsselt an den Empfänger übermittelt.
Um die Kommunikation zwischen Sender / Empfängerund Relaisserver effizienter zu machen, können am Relaisserver eine Anzahl von Nachrichtenablagen vorgesehen sein, wobei die verschlüsselten Nachrichten zwischen Sender und Empfänger in einer vorgegebenen Nachrichtenablage gespeichert werden.
Die Sicherheit der Datenkommunikation kann noch weiter erhöht werden, wenn der Sender und der Empfänger einen eigenen Relaisserver verwenden und die verschlüsselten Nachrichten zwischen den beiden Relaisserver ausgetauscht werden.
Die gegenständliche Erfindung wird nachfolgend unter Bezugnahme auf die Figuren 1 bis 4 näher erläutert, die beispielhaft, schematisch und nicht einschränkend vorteilhafte Ausgestaltungen der Erfindung zeigen. Dabei zeigt
Fig. 1 den grundlegenden Ablauf des erfindungsgemäßen Datenkommunikationsverfahren mit einem Einmalschlüssel,
Fig.2 das Erzeugen einer verschlüsselten Nachricht mit dem nächsten aktuellen Schlüssel,
Fig.3 die Kommunikation über einen Relaisserver und
Fig.4 die Ausführung des Relaisservers mit Nachrichtenablagen.
Ein Einmalschlüsselverfahren ist ein Substitutionsverfahren, bei dem jedes Zeichen der Nachricht mittels des Schlüssels in ein anderes Zeichen umgewandelt wird. Auf der Empfängerseite kann dann mit Kenntnis des Schlüssels der Nachrichteninhalt rekonstruiert werden. Verwendet man einen anderen Schlüssel erhält man ein vollkommen anderes Ergebnis. Da die Schlüssel voraussetzungsgemäß gleichverteilt zufällig gewählt sind und damit jeder Schlüssel gleichwahrscheinlich ist, kann aus jeder verschlüsselter Nachricht durch Entschlüsselung mit einem Schlüssel jede beliebige Zeichenkette erzeugt werden. Es gibt damit keinen Beweis, mit dem die Richtigkeit des entschlüsselten Inhalts nachgewiesen werden kann. Damit ist das Einmalschlüsselverfahren, unter den genannten Voraussetzungen für den Schlüssel, absolut sicher. Das nachfolgende einfache Beispiel erläutert die Funktionsweise des Einmalschlüsselverfahrens.
In diesem Beispiel werden alphanumerische Zeichen des zu verschlüsselnden Inhalts in Zahlen umgewandelt, um damit einfacher rechnen zu können. Eine Leertaste wird beispielsweise in die Zahl 0, „A“ in die Zahl 1, „B“ in die Zahl 2, die Ziffer „0“ in die Zahl 27, die Ziffer „1 “ in die Zahl 28, usw. umgewandelt. Diese Umwandlung endet mit der Ziffer „9“ und der Zahl 36 (auf andere mögliche Zeichen wird in diesem Beispiel verzichtet).
Der Text „MORGEN MITTAG“ wird damit in die Zahlenfolge {13, 15, 18, 7, 5, 14, 0, 13, 9, 20, 20, 1, 7} umgewandelt. Es wird ein beliebiger zufälliger Schlüssel in der Länge des Textes verwendet. Zur Verschlüsselung wird der Schlüssel auf eine bekannte Weise auf den zu verschlüsselnden Text angewandt, z.B. zeichenweise überlaufend addiert. Die überlaufende Addition bedeutet, dass ein Ergebnis größer als der maximale Wert überläuft und wieder von vorne beginnt. In diesem Beispiel wird 37 zu 0, 38 zu 1, 39 zu 2 usw., dabei ist zu beachten, dass mit dem ersten Zeichen bei 0 zu rechnen begonnen wird. Der maximale Wert ergibt sich aus der Größe des Alphabets, ausgedrückt durch die Anzahl der zulässigen Zeichen (in diesem Beispiel sind 37 Zeichen zulässig und zwar 10 Ziffern, 26 Großbuchstaben und ein Leerzeichen). Im Falle von Bits sind nur zwei Zeichen zulässig {0, 1} und die überlaufende Addition entspricht einer die Exklusiv-Oder-Verknüpfung (XOR) der einzelnen Bits, die einfach zu realisieren ist.
Damit führt die Verschlüsselung der Nachricht „MORGEN MITTAG“ bzw. {13, 15, 18,7,5, 14, 0, 13, 9, 20, 20, 1, 7} mit dem Schlüssel „AB0CDYHAVBBH8“ bzw. {1,2, 27, 3, 4, 15, 8, 1,22, 2, 2, 8, 35} zur verschlüsselten Nachricht „NQHJI2HN4VVIE“ bzw. {14, 17, 8, 10, 9, 29, 8, 14, 31,22, 22, 9, 5}, die übertragen wird. Auf der Gegenseite werden die Schritte zur Entschlüsselung umgekehrt angewendet, womit die Nachricht entschlüsselt werden kann. Im Falle der überlaufenden Addition zur Verschlüsselung, wird auf den erhaltenen verschlüsselten Text der Schlüssel überlaufend abgezogen (zu negativen Werten wird der maximale Wert addiert). Sender und Empfänger müssen daher natürlich beide wissen, wie der Schlüs- sei anzuwenden ist, was vorgegeben sein kann oder im Vorfeld vereinbart werden kann. Diese Kenntnis beeinträchtigt die Sicherheit des Einmalschlüsselverfahrens aber in keiner Weise. Würde man auf die obige verschlüsselte Nachricht z.B. den alternativen Schlüssel „GKZ0CK4N3TQ5A“ {7, 11,26, 27, 3, 11,31, 14, 30, 20, 17, 32, 1} anwenden, erhielte man als entschlüsselten Text „GESTERN ABEND“. Es ist grundsätzlich möglich, durch Wahl des entsprechenden Schlüssels jeden beliebigen Text in dergleichen Länge zu erzeugen, ohne zu wissen, ob der Text richtig ist oder nicht. Das ergibt die absolute Sicherheit des Einmalschlüsselverfahrens.
Die erfindungsgemäße Umsetzung des Einmalschlüsselverfahrens geht davon aus, dass die beiden Kommunikationspartner (Senders, Empfänger E) den aktuellen Schlüssel K1 kennen, wie in Fig. 1 angedeutet. Zu Beginn der Kommunikation ist der aktuelle Schlüssel K1 auf geeignete Weise zwischen den Kommunikationspartnern auszutauschen und wird auf ebenfalls geeignete Weise im Sender S und Empfänger E gespeichert, beispielsweise in einem abgesicherten Speicherbereich. Damit kann mit diesem aktuellen Schlüssel K1 mit dem Einmalschlüsselverfahren genau eine Nachricht verschlüsselt werden und ausgetauscht werden.
Beim erfindungsgemäßen Verfahren berechnet der Sender S einen nächsten Schlüssel K2, bzw. verwendet der Sender S einen nächsten verfügbaren Schlüssel K2. Der ermittelte nächste Schlüssel K2 und die Nutzdaten A (die eigentlich zu übermittelnden Daten) werden zusammengefügt und als Nachrichteninhalt bezeichnet. Die Länge des aktuellen Schlüssels K1 entspricht zumindest der Summe der Länge der Nutzdaten A und der Länge des nächsten Schlüssels K2. Nach erfolgter Zusammensetzung des nächsten Schlüssels K2 und der Nutzdaten A wird der Schlüssel K1 in einer Verschlüsselungseinheit 1 auf diesen Nachrichteninhalt angewendet (Fig.2) und damit verschlüsselt. Das Zusammenfügen der Nutzdaten A und des aktuellen Schlüssels K1 kann dabei auch in der Verschlüsselungseinheit 1 erfolgen. Die verschlüsselte Nachricht B wird dann über einen Kommunikationskanal 2 übertragen.
Der Empfänger E kann dann mit dem bekannten aktuellen Schlüssel K1 die verschlüsselte Nachricht B in einer Entschlüsselungseinheit 3 entschlüsseln und damit sowohl die Nutzdaten A, als auch den nächsten Schlüssel K2 generieren. Der nächste Schlüssel K2 wird im Empfänger E in geeigneterWeise gespeichert, z.B. in einem sicheren Speicherbereich. Für die nächste Nachricht, die zwischen den beiden Kommunikationspartnern ausgetauscht wird, wird der versendete bzw. erhaltene nächste Schlüssel K2 zum neuen aktuellen Schlüssel K1 für das Einmalschlüsselverfahren und der obige Ablauf wiederholt sich.
Da jedoch die Länge des eingebetteten Schlüssels K2 jeweils geringer ist als der zur Verschlüsselung verwendete Schlüssel K1 (da der aktuelle Schlüssel K1 mindestens so lang sein muss wie die Länge der Nutzdaten A + die Länge des nächsten Schlüssels K2), reduziert sich jedoch der für Nutzdaten A nutzbare Inhalt mit jedem Schlüsselaustausch und geht gegen Null. Damit müsste das Verschlüsselungsverfahren nach einer gewissen Zeitspanne von neuem begonnen werden, was für den Austausch längerer Nutzdaten A nachteilig wäre. Um dieser Einschränkung entgegenzuwirken, kann nur ein Teilschlüssel K2‘ in die Nachricht eingebettet werden und der Schlüssel K2 im Sender S und/oder Empfänger E durch geeignete Verfahren aus dem Teilschlüssel K2‘ expandiert werden (z.B. bekannte Strom- oder Blockchiffre bei dem der Schlüssel K2‘ als Eingangswert verwendet wird, und der erzeugte Ausgangswert dem Schlüssel K2 entspricht, welcher wiederum eine volle Schlüssellänge-also jener des Schlüssels K1 - aufweist). Ebenso wäre es denkbar, den Schlüssel K2 in geeigneter Weise mit einem Kompressionsverfahren zu einem Teilschlüssel K2‘ zu komprimieren und auf der Gegenseite zu dekomprimieren, um den nächsten Schlüssel K2 zurückzugewinnen.
Im erfindungsgemäßen Verfahren ist es unerheblich, welcher der beiden Kommunikationspartner die nächste verschlüsselte Nachricht B versendet. Es sollte aber darauf geachtet werden, dass der Austausch synchron erfolgt und es zu keinen Überlappungen kommt, welche ja zu unterschiedlichen (weil unabhängig und zufällig generierten) eingebetteten Schlüssel führen würde. Eine solche Überlappung könnte die verschlüsselte Kommunikation zwischen Sender S und Empfänger E unterbrechen. Daher kann vorgesehen sein, dass der Empfänger E immer zum nächsten Sender S wird, womit es zu keiner Überlappung kommen kann, Es kann auch eine andere Vorkehrungen getroffen werden, um die Datenkommunikation zwischen den beiden Kommunikationspartnern zu synchronisieren.
Durch das erfindungsgemäße Einmalschlüsselverfahren, ist es über den erstmaligen Austausch eines Erstschlüssels in Form eines ersten aktuellen Schlüssels K1 nicht mehr notwendig, Vorkehrungen zum weiteren Austausch der für das Einmalschlüsselverfahren benötigten aktuellen Schlüssel K1 zwischen den beiden Kommunikationspartnern zu treffen, da der nächste Schlüssel K2, der zum nächsten aktuellen Schlüssel K1 wird, jeweils in der sicheren verschlüsselten Nachricht B übertagen wird. Unter der Voraussetzung, dass der erste ausgetauschte aktuelle Schlüssel K1 den Anforderungen an einen Schlüssel eines Einmalschlüsselverfahrens genügt und vor allem geheim war, ist die Datenkommunikation zwischen den beiden Kommunikationspartnern absolut sicher.
Da der aktuelle Schlüssel K1 zum Verschlüsseln der Nachricht die verfügbare Länge der Nutzdaten A des verschlüsselten Nachrichteninhaltes vorgibt, ist bei Nutzdaten A, deren Länge die verfügbare Länge in einer Nachricht überschreitet, erforderlich, die Nutzdaten A in
Datensegmente mit der verfügbaren Länge aufzuteilen. Umgekehrt werden Nutzdaten A, die kleiner als die verfügbare Länge sind, mit zufälligen oder vorgegebenen Daten aufgefüllt.
Wird im erfindungsgemäßen Einmalschlüsselverfahren eine verschlüsselte Nachricht B im Empfänger E versäumt oder geht diese verloren, was in der Datenkommunikation insbesondere auf unzuverlässigen oder gestörten Kommunikationskanälen 2 der Fall sein kann, wäre die sichere Datenkommunikation unterbrochen, da der nächste Schlüssel K2 zum Fortsetzen der Einmalschlüsselverfahren fehlen würde. Dann könnte zwar mit dem erneuten Austausch eines Erstschlüssels zwischen den beiden Kommunikationspartnern erneut gestartet werden, was aber aufwendig ist und daher vorzugswiese vermieden werden soll. Es werden daher vorteilhafter Weise Vorkehrungen zur synchronen Verarbeitung zwischen Sender S und Empfänger E getroffen. Die synchrone Verarbeitung kann auch die oben erwähnte Überlappung von Nachrichten zwischen Sender S und Empfänger E verhindern.
In einer einfachen Ausführung kann vorgesehen sein, dass die Rolle des Senders S und des Empfängers E mit jeder verschlüsselten Nachricht B wechselt. Damit wird der Empfänger E jeweils zum Sender S der nächsten verschlüsselten Nachricht B. Damit lassen sich größere Datenmengen in eine Richtung aber nur mit geringerer Nutzdatenrate senden, da auf jede Nachricht des Senders S, eine Nachricht des Empfängers E folgen müsste, bevor der gleiche Sender S das nächste Datenpaket senden dürfte.
Das kann verbessert werden, wenn die Datenkommunikation um ein Kommunikationsprotokoll erweitert wird. Beispielsweise kann vorgesehen sein, dass der Sender S nach einer vorgegebenen Anzahl von gesendeten verschlüsselten Nachrichten B mit Nutzdaten A auf eine Nachricht mit Bestätigung des Erhalts des Empfängers E wartet. Auch kann vorgesehen sein, dass der Senders nach einer Anzahl von versendeten verschlüsselten Nachrichten B mit Nutzdaten A eine Nachricht mit einer Bestätigungsanforderung an den Empfänger E sendet, die der Empfänger E mit einer Nachricht mit Bestätigung beantwortet. Erst wenn beim Sender S vom Empfänger E eine Nachricht mit Bestätigung eingeht, sendet der Sender S die nächsten verschlüsselten Nachrichten B mit Nutzdaten A. Dabei müssten die Nachricht mit der Bestätigungsanforderung und/oder die Nachricht mit der Bestätigung nicht einmal zwingend verschlüsselt sein, obwohl es vorteilhaft ist, auch diese Nachrichten zu verschlüsseln.
Erhält der SenderS nach einer Anzahl von versendeten verschlüsselten Nachrichten B oder auf die Nachricht mit einer Bestätigungsanforderung keine Nachricht mit Bestätigung vom Empfänger E, kann der Sender S die exakt gleichen verschlüsselten Nachrichten B beginnend mit dem zuletzt abgeglichen Schlüssel K1 senden. Das stellt keine Mehrfachverwendung des aktuellen Schlüssels K1 dar, da die gleichen Nachrichten B versendet werden.
Dazu kann im Senders ein entsprechender Sendespeicher vorgesehen sein, um die Nachrichten B gegebenenfalls nochmals versenden zu können.
Wenn auch die Nachrichten des Kommunikationsprotokolls (z.B. Bestätigungsanforderung, Bestätigung) verschlüsselt werden, dann könnte vorgesehen sein, dafür einen eigenen Protokollschlüssel zu verwenden. Nachrichten des Kommunikationsprotokolls sind in der Regel viel kürzer, als Nachrichten B mit Nutzdaten A, da damit nur kurze Protokolldaten, wie Statusanforderungen, Statusmeldungen, Befehle, usw., gesendet werden. Ansonsten kann das Versenden der Nachrichten des Kommunikationsprotokolls vorzugsweise genauso erfolgen wie oben beschrieben, also wieder mit einem aktuellen Protokollschlüssel und mit einem nächsten Protokollschlüssel in der verschlüsselten Protokollnachricht. Die Nachrichten des Kommunikationsprotokolls könnten aber auch ist einem anderen Verschlüsselungsverfahren verschlüsselt werden.
In einerweiteren Erweiterung des erfindungsgemäßen Verfahrens kann ein Sendeschlüssel und ein Empfangsschlüssel verwendet werden. Dabei hält jeder der beiden Kommunikationspartnereinen Sendeschlüssel und einen Empfangsschlüssel. Der Sendeschlüssel dient zum Versenden einer verschlüsselten Nachricht B an den anderen Kommunikationspartner, der dabei Empfänger E ist. Der Empfangsschlüssel dient zum Empfangen von verschlüsselten Nachrichten vom anderen Kommunikationspartner, der dabei Senders ist. Die Sendeschlüssel und Empfangsschlüssel sind dabei in den beiden Kommunikationspartner ausgekreuzt, d.h. ein Sendeschlüssel auf einer Seite entspricht dem Empfangsschlüssel auf der anderen Seite. Damit können sich die beiden Kommunikationspartner auch gleichzeitig und überlappend verschlüsselte Nachrichten B senden. Ansonsten gilt auch in diesem Fall das oben Ausgeführte analog. In jeder verschlüsselten Nachricht B vom Sender S an den Empfänger E befindet sich der nächste (Sende)Schlüssel K2, bzw. Teilschlüssel K2‘, der beim Empfänger E zum nächsten (Empfangs)Schlüssel K2 wird. Für den Austausch des Erstschlüssels als aktueller Schlüssel K1, unter Umständen von Erstsendeschlüssel und Erstempfängerschlüsse und/oder Erstprotokollschlüssel, zu Beginn der verschlüsselten Datenkommunikation zwischen den beiden Kommunikationspartnern kann auch ein beliebig implementiertes sicheres Einladungsverfahren vorgesehen sein. Hier können beispielsweise auch asymmetrische Verfahren verwendet werden. Das ist aber an sich nicht Teil des erfindungsgemäßen Verfahrens zum Austauschen von verschlüsselten Nachrichten zwischen zwei Kommunikationspartnern. Für das erfindungsgemäße Verfahren wird davon ausgegangen, dass der aktuelle Schlüssel K1 im Sender S und Empfänger E bekannt ist.
Zur Datenkommunikation kann nur zwischen den zwei Kommunikationspartnern ein Kommunikationskanal 2 geöffnet werden. Damit ist es nicht erforderlich, im Nachrichteninhalt der verschlüsselten Nachricht B neben den Nutzdaten A Information über den Sender S oder Empfänger E (Overheaddaten OH) aufzunehmen. Wenn die verschlüsselten Nachrichten B übereinen Kommunikationskanal 2 gesendet werden, der auch von anderen zum Übermitteln von Nachrichten verwendet wird, dann kann eine Adressierung sinnvoll sein. Dazu können im Nachrichteninhalt einer Nachricht B Overheaddaten OH wie eine Senderadresse und eine Empfängeradresse enthalten sein, wie in Fig.2 angedeutet. Auch andere typische Overheaddaten OH, wie die Länge der Nutzdaten A, Nachrichtenformat, etc., könnten enthalten sein. Die Overheaddaten OH, auch als Metainformation bezeichnet, müssen zwar nicht zwingend mit den Nutzdaten A verschlüsselt werden, dies erscheint aber sinnvoll, um eben auch Inhalte wie Sende- und Empfangsadressen geheim zu halten. Werden die Overheaddaten OH auch verschlüsselt, muss ein Empfänger E alle Nachrichten B, die überden Kommunikationskanal 2 gesendet werden untersuchen und entschlüsseln, um festzustellen, ob eine Nachricht B an ihn gerichtet war (andere nicht an den Empfänger E adressierte Nachrichten ergeben nutzlose Inhalte).
Mit dem beschriebenen erfindungsgemäßen Kommunikationsverfahren mit Einmalschlüssel kann eine absolut sichere Datenkommunikation zwischen zwei Kommunikationspartner erreicht werden, die nicht kompromittiert werden kann. Es ist damit unmöglich, den Inhalt der versendeten Nachrichten, insbesondere die Nutzdaten A, durch Abfangen von Nachrichten B, die übereinen Kommunikationskanal 2 gesendet werden, unberechtigterweise auszulesen. Es bleibt allerdings die Möglichkeit, zu beobachten, wer mit wem Nachrichten B austauscht. Auch die Möglichkeit diese Metainformation zu erlangen, kann in der sicheren Datenkommunikation unerwünscht sein.
Um auch diese Möglichkeit auszuschließen kann die Kommunikation über einen Relaisserver 4 vorgesehen sein, wie in Fig.3 dargestellt. Dabei wird die verschlüsselte Nachricht B vom Senders an den Relaisserver 4 gesendet, der die verschlüsselte Nachricht B, vorzugsweise für eine vorgegebene Zeitspanne, in einer Speichereinheit 5 speichert. Ein Empfänger E kann die verschlüsselte Nachricht B vom Relaisserver 4 abholen. Der Relaisserver 4 hält damit verschlüsselte Nachrichten B, die auch der Relaisserver 4 selbst nicht auslesen kann, da dieser keinerlei Kenntnis über die Schlüssel K1, K2 des Einmalschlüsselverfahrens hat. Dabei kann auch vorgesehen sein, dass die Datenkommunikation zwischen Sender S und Relaisserver 4 und/oder zwischen Empfänger E und Relaisserver 4 mit einem anderen Server-Verschlüsselungsverfahren zusätzlich abgesichert ist, um den Nachrichtenfluss durch einen Vergleich von Sendern S und Empfängern E nicht transparent zu machen.
Der Sender S kann damit das erfindungsgemäße Einmalschlüsselverfahren anwenden und die damit verschlüsselte Nachricht B gemäß dem vorgesehenen ersten Server-Verschlüsselungsverfahren zwischen Senders und Relaisserver4 nochmals verschlüsseln und an den Relaisserver 4 senden. Der Relaisserver 4 entschlüsselt die Nachricht mit dem ersten Server-Verschlüsselungsverfahren und legt die erhaltene, mit dem Einmalschlüsselverfahren verschlüsselte Nachricht B bereit zur Abholung für den Empfänger E. Holt ein Empfänger E eine verschlüsselte Nachricht B ab, kann diese vom Relaisserver 4 mit einem zweiten Server-Verschlüsselungsverfahren, das vorzugsweise ein anderes ist, als das zwischen SenderS und Relaisserver 4 verwendete, verschlüsselt und an den Empfänger E übertragen werden. Der Empfänger E wendet zuerst das zweite Server-Verschlüsselungsverfahren an, um die mit dem Einmalschlüsselverfahren verschlüsselte Nachricht B zu erhalten. Danach kann der Empfänger E die verschlüsselte Nachricht B mit dem aktuellen Schlüssel K1 des Einmalschlüsselverfahrens entschlüsseln, um die Nutzdaten A und den nächsten Schlüssel K2 zu erhalten.
Wenn die den Sender S und/oder den Empfänger E identifizierende Information in der verschlüsselten Nachricht B ebenfalls verschlüsselt ist, dann muss ein Empfänger E alle am Relaisserver 4 abgelegten verschlüsselten Nachrichten B prüfen, ob eine Nachricht für ihn bestimmt ist. Das kann große Bandbreite am Kommunikationskanal zwischen Relaisserver 4 und Empfänger E belegen. Daher kann vorgesehen sein, dass am Relaisserver 4 mehrere Nachrichtenablagen Px definiert sind (Fig.4), z.B. in der Speichereinheit 5. Sender S und Empfänger E vereinbaren eine gemeinsame Nachrichtenablage P1. Der Sender S stellt die verschlüsselten Nachrichten B in die vereinbarte Nachrichtenablage P1, womit ein Empfänger E nur die verschlüsselten Nachrichten B in der vereinbarten Nachrichtenablage P1, und damit in der Regel erheblich weniger Nachrichten B, prüfen muss.
In diesem Zusammenhang kann es durchaus erwünscht sein, dass ein Empfänger E alle verschlüsselten Nachrichten B des Relaisservers 4 oder einer bestimmten Nachrichtenablage P1 auslesen muss, da das die Analyse des Datenstroms zwischen zwei Kommunikationspartner noch weiter erschwert.
Dabei kann es vorgesehen sein, dass ein SenderS neben Nachrichten B mit den eigentlichen Nutzdaten A auch zufällige Nachrichten an den Relaisserver 4 sendet. Auch das erschwert die Analyse des Datenverkehrs zwischen einem Sender S und Empfänger E.
So kann weder ermittelt werden, ob und wie viele tatsächliche Nachrichten B mit Nutzdaten A von einem Sender S an einen bestimmten Empfänger E versandt wurden, noch ob diese Nachrichten B den Empfänger E tatsächlich erreicht haben.
Es sind natürlich noch weitere Möglichkeiten denkbar, um die Datenkommunikation zwischen einem Senders und Empfänger E noch weiter zu verschleiern. Beispielsweise könnte jeder der Kommunikationspartner einen eigenen Relaisserver betreiben, wobei die Relaisserver miteinander verbunden sind. Die zugehörigen Relaisserver können dann die verschlüsselten Nachrichten B zwischen dem Sender S und dem Empfänger E gegenseitig austauschen. Damit hätte jeder der Kommunikationspartner einen anderen Zugangspunkt in Form des eigenen Relaisserver.
Genauso könnte man die verschlüsselten Nachrichten B codiert in anderen Binärdaten übertragen. Beispielsweise könnte die verschlüsselte Nachricht B in digitalen Bilddaten eingebettet werden. Das Bild mit der eingebetteten verschlüsselten Nachricht B könnte dann z.B. über ein soziales Netzwerk verteilt werden.
Mit dem oben beschriebenen Verfahren lässt sich eine Datenkommunikation zwischen zwei Kommunikationspartner realisieren, welche sich weder brechen noch beweisen lässt. Dabei kann sogar verschleiert werden, dass zwei Kommunikationspartner überhaupt Nachrichten B miteinander austauschen. Andere Angriffspunkte der Datenkommunikation bleiben dabei aber unberührt. Hier ist an erster Stelle der Computer des Senders S oder des Empfängers E zu nennen, wo ja der aktuelle und der nächste Schlüssel jeweils zu speichern sind. Als Computer werden hierbei auch Geräte wie ein Smart Phone, ein mobiles Endegerät, ein Tablet-PC, usw. verstanden. Die Computer können zwar entsprechend abgesichert werden, beispielsweise über Firewalls, sichere Datenspeicher, etc., doch bietet das trotzdem Möglichkeiten eines Angriffs. Daher empfiehlt es sich die Computer nur zum Senden / Empfangen zu verwenden, und die Entschlüsselung, und gegebenenfalls auch die Verschlüsselung, nach dem erfindungsgemäßen Einmalschlüsselverfahren auf einem Computer durchzuführen, der nicht mit dem Kommunikationskanal 2, z.B. einen Netzwerk, LAN, WLAN, etc., verbunden ist. Am eigentlichen erfindungsgemäßen Datenkommunikationsverfahren ändert das allerdings nichts.
Claims (13)
- Patentansprüche1. Verfahren zum Austausch von verschlüsselten Nachrichten (B) zwischen zwei Kommunikationspartnern, wobei die Nachrichten Nutzdaten (A) enthalten und mit einem Einmalschlüsselverfahren verschlüsselt werden, wobei vor Beginn der Datenkommunikation ein aktueller Schlüssel (K1) zum Verschlüsseln einer zu sendenden Nachricht zwischen den beiden Kommunikationspartnern ausgetauscht wird, gekennzeichnet durch die Schritte a) Ermitteln eines nächsten Schlüssels (K2) durch den Sender (S) der Kommunikationspartner, b) Hinzufügen des nächsten Schlüssels (K2) zu den Nutzdaten (A) der zu versendenden Nachricht vor dem Verschlüsseln, c) Verschlüsseln der Nutzdaten (A) und des nächsten Schlüssels (K2) mit dem aktuellen Schlüssel (K1), d) Senden der verschlüsselten Nachricht (B) mit den Nutzdaten (A) und dem nächsten Schlüssel (K2) an den Empfänger (E) der Kommunikationspartner, e) Entschlüsseln der empfangenen verschlüsselten Nachricht (B) mit dem aktuellen Schlüssel (K1) durch den Empfänger (E), wodurch die Nutzdaten (A) und der nächste Schlüssel (K2) aus der empfangenen verschlüsselten Nachricht (B) gewonnen wird, f) Ersetzen des aktuellen Schlüssel (K1) durch den nächsten Schlüssel (K2) im Sender (S) und im Empfänger (E), wodurch der nächste Schlüssel (K2) zum neuen aktuellen Schlüssel (K1) wird, und g) Wiederholen der Schritte a) bis f) beim Versenden der nächsten Nachricht zwischen den Kommunikationspartnern.
- 2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass im Sender (S) nur ein Teil des nächsten Schlüssels (K2) erzeugt wird und der Teilschlüssel (K2‘) in der verschlüsselten Nachricht (B) übertragen wird und der übertragene Teilschlüssel (K2‘) des nächsten Schlüssels (K2) im Sender (S) und/oder im Empfänger (E) zur Erzeugung des kompletten nächsten Schlüssels (K2) mit einem bekannten Expansionsverfahren auf die volle Länge des nächsten Schlüssels (K2) expandiert wird.
- 3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der im Sender (S) erzeugte nächste Schlüssel (K2) mit einem bekannten Kompressionsverfahren zu einem Teilschlüssel (K2‘) komprimiert und in der verschlüsselten Nachricht (B) übertragen wird und der Teilschlüssel (K2‘) im Empfänger (E) zur Erzeugung des kompletten nächsten Schlüssels (K2) mit dem bekannten Kompressionsverfahren dekomprimiert wird.
- 4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass in jedem Kommunikationspartner ein Sendeschlüssel und Empfangsschlüssel verwendet wird, die für die Verschlüsselung ausgekreuzt sind.
- 5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass der Sender (S) eine vorgegebene Anzahl verschlüsselter Nachrichten (B) an den Empfänger (E) sendet und danach auf eine Nachricht mit Bestätigung vom Empfänger (E) wartet.
- 6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass der Sender (S) nach der Anzahl verschlüsselter Nachrichten (B) eine Nachricht mit Bestätigungsanforderung an den Empfänger (E) sendet, der mit einer Nachricht mit Bestätigung antwortet.
- 7. Verfahren nach Anspruch 5 oder 6, dadurch gekennzeichnet, dass die Nachricht mit Bestätigung und/oder die Nachricht mit Bestätigungsanforderung mit einem Einmalschlüsselverfahren verschlüsselt versendet wird.
- 8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass für die Verschlüsselung Nachricht mit Bestätigung und/oder der Nachricht mit Bestätigungsanforderung ein zweites Einmalschlüsselverfahren mit einen eigenen Protokollschlüssel verwendet wird.
- 9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass der Sender (S) die verschlüsselte Nachricht (B) an einen Relaisserver (4) sendet, der die verschlüsselte Nachricht (B) speichert, und der Empfänger (E) die verschlüsselte Nachricht (B) vom Relaisserver (4) abholt.
- 10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass der Sender (S) die verschlüsselte Nachricht (B) mit einem ersten Server-Verschlüsselungsverfahren an den Relaisserver (4) sendet.
- 11. Verfahren nach Anspruch 9 oder 10, dadurch gekennzeichnet, dass der Relaisserver (4) eine verschlüsselte Nachricht (B) mit einem ersten oder zweiten Server-Verschlüsselungsverfahren verschlüsselt an den Empfänger (E) übermittelt.
- 12. Verfahren nach einem der Ansprüche 9 bis 11, dadurch gekennzeichnet, dass am Relaisserver (4) eine Anzahl von Nachrichtenablagen (Px) vorgesehen ist und die verschlüsselten Nachrichten (B) zwischen Sender (S) und Empfänger (E) in einer vorgegebenen Nachrichtenablage (Px) gespeichert werden.
- 13. Verfahren nach einem der Ansprüche 9 bis 12, dadurch gekennzeichnet, dass der Sender (E) und der Empfänger (E) einen eigenen Relaisserver (4) verwenden und die verschlüsselten Nachrichten (B) zwischen den beiden Relaisserver (4) ausgetauscht werden.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ATA50177/2016A AT518297B1 (de) | 2016-03-04 | 2016-03-04 | Verfahren zum Austausch von verschlüsselten Nachrichten |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ATA50177/2016A AT518297B1 (de) | 2016-03-04 | 2016-03-04 | Verfahren zum Austausch von verschlüsselten Nachrichten |
Publications (2)
Publication Number | Publication Date |
---|---|
AT518297A1 true AT518297A1 (de) | 2017-09-15 |
AT518297B1 AT518297B1 (de) | 2019-07-15 |
Family
ID=59828446
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ATA50177/2016A AT518297B1 (de) | 2016-03-04 | 2016-03-04 | Verfahren zum Austausch von verschlüsselten Nachrichten |
Country Status (1)
Country | Link |
---|---|
AT (1) | AT518297B1 (de) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1122930A2 (de) * | 1999-12-30 | 2001-08-08 | Nortel Networks Limited | Kodierungschlüsselaustauschprotokoll |
US20050232426A1 (en) * | 2004-04-14 | 2005-10-20 | Microsoft Corporation | Session key exchange key |
WO2009029842A1 (en) * | 2007-08-31 | 2009-03-05 | Exegy Incorporated | Method and apparatus for hardware-accelerated encryption/decryption |
US20100290624A1 (en) * | 2002-07-08 | 2010-11-18 | Broadcom Corporation | Key Management System and Method |
-
2016
- 2016-03-04 AT ATA50177/2016A patent/AT518297B1/de not_active IP Right Cessation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1122930A2 (de) * | 1999-12-30 | 2001-08-08 | Nortel Networks Limited | Kodierungschlüsselaustauschprotokoll |
US20100290624A1 (en) * | 2002-07-08 | 2010-11-18 | Broadcom Corporation | Key Management System and Method |
US20050232426A1 (en) * | 2004-04-14 | 2005-10-20 | Microsoft Corporation | Session key exchange key |
WO2009029842A1 (en) * | 2007-08-31 | 2009-03-05 | Exegy Incorporated | Method and apparatus for hardware-accelerated encryption/decryption |
Also Published As
Publication number | Publication date |
---|---|
AT518297B1 (de) | 2019-07-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69028254T2 (de) | Verfahren zur Verwendung eines verschlüsselten Schlüssels als Schlüsselidentifizierer in einem Datenpaket eines Rechnernetzes | |
DE2706421C2 (de) | Verfahren zum Einstellen von Schlüsseltextgeneratoren in Chiffriergeräten | |
DE60028900T2 (de) | Automatische Neusynchronisation einer Geiheimsynchronisationsinformation | |
DE112010003149B4 (de) | Gemeinschaftliche Verschlüsselung und Entschlüsselung durch Agenten | |
EP3245586A1 (de) | Verfahren zum aufbau einer verschlüsselten verbindung zwischen zwei kommunikationsgeräten nach vorherigem schlüsselaustausch über eine kurzstreckenverbindung | |
DE102014106727A1 (de) | Verfahren zum Senden/Empfangen einer Nachricht mittels einer verschlüsselten drahtlosen Verbindung | |
DE102020003739A1 (de) | Verfahren zur Verteilung und Aushandlung von Schlüsselmaterial | |
EP3661113A1 (de) | Verfahren und vorrichtung zum übertragen von daten in einem publish-subscribe-system | |
EP0090771B1 (de) | Verfahren und Vorrichtung zur chiffrierten Uebermittlung von Nachrichten | |
DE102015001847A1 (de) | Einmalverschlüsselung von Zählerdaten | |
DE60034009T2 (de) | Verfahren zur Aktualisierung von Geheimschlüsseln in einem Datenkommunikationssystem | |
AT518297B1 (de) | Verfahren zum Austausch von verschlüsselten Nachrichten | |
DE202023104060U1 (de) | Eine mehrstufige randomisierte SALT-Technik für Vertraulichkeit in IoT-Geräten | |
DE60133140T2 (de) | System und verfahren für symmetrische kryptographie | |
EP4109810B1 (de) | Einbeziehung mobilfunknetzbasierter kommunikationseinrichtungen in eine quantensichere schlüssel bereitstellende infrastruktur | |
DE102014008059A1 (de) | System und Verfahren für eine sichere und anonyme Kommunikation in einem Netzwerk | |
DE112022000479T5 (de) | Verschlüsselte datenübertragung durch verwenden von zählermodus-verschlüsselung und geheimschlüsseln | |
DE102006036165B3 (de) | Verfahren zur Etablierung eines geheimen Schlüssels zwischen zwei Knoten in einem Kommunikationsnetzwerk | |
EP2756625B1 (de) | Verschlüsselung basierend auf netzwerkinformationen | |
AT519476A4 (de) | Verfahren zur Erstellung und Verteilung von kryptographischen Schlüsseln | |
EP4099611A1 (de) | Erzeugung quantensicherer schlüssel in einem netzwerk | |
DE102013106121A1 (de) | Verfahren zur Verschlüsselung von Daten | |
DE102015119687B4 (de) | Verfahren zum Generieren und/oder Übertragen einer verschlüsselten Nachricht | |
DE102014217330A1 (de) | Verfahren zum Informationsabgleich zwischen Geräten sowie hierzu eingerichtetes Gerät | |
EP4099624A1 (de) | Übertragungsverfahren |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM01 | Lapse because of not paying annual fees |
Effective date: 20210304 |