AT524854A4 - Verfahren zum Übertragen OTP-verschlüsselter Daten - Google Patents
Verfahren zum Übertragen OTP-verschlüsselter Daten Download PDFInfo
- Publication number
- AT524854A4 AT524854A4 ATA50446/2021A AT504462021A AT524854A4 AT 524854 A4 AT524854 A4 AT 524854A4 AT 504462021 A AT504462021 A AT 504462021A AT 524854 A4 AT524854 A4 AT 524854A4
- Authority
- AT
- Austria
- Prior art keywords
- data
- otp
- data packet
- otps
- otp key
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Verfahren zum Übertragen OTP-verschlüsselter Daten zwischen zumindest zwei Teilnehmereinrichtungen (TE) von Teilnehmern einer Datenübertragung, wobei ein erster OTP-Schlüssel (OTPS1) zum Verschlüsseln und Entschlüsseln eines ersten Datenpakets (DP) der Daten in den Teilnehmereinrichtungen (TE) bereitgestellt wird, indem in zumindest einer ersten der Teilnehmereinrichtungen (TE) ein OTP-Schlüssel (OTPS) bereitgestellt und asymmetrisch verschlüsselt wird, an zumindest eine andere Teilnehmereinrichtung (TE) übertragen wird und von dieser empfangen und asymmetrisch entschlüsselt wird und der entschlüsselte OTP-Schlüssel (OTPS) in der zumindest einen anderen Teilnehmereinrichtung (TE) gespeichert wird, wobei ein weiterer OTP-Schlüssel (OTPS) an weitere zu übertragende Datenpakete (DP) angehängt wird und jedes weitere Datenpaket (DP) mit jenem weiteren OTP-Schlüssel (OTPS) verschlüsselt wird, welcher gemeinsam mit dem zuvor übertragenen Datenpaket (DP) übertragen wurde, wobei zumindest das Datenpaket (DP) und der OTP-Schlüssel (OTPS) für das nachfolgende Datenpaket (DP) zu einem Datenobjekt (DO) zusammenfügt werden, welches asymmetrisch verschlüsselt wird, an einen Empfänger (E) übertragen und durch diesen empfangen wird und das empfangene Datenobjekt (DO) durch den Empfänger (E) entschlüsselt wird.
Description
Die Erfindung betrifft ein Verfahren zum Übertragen OTP-verschlüsselter Daten zwischen zumindest zwei Teilnehmereinrichtungen von Teilnehmern einer Datenübertragung durch:
a) Bereitstellen der zu übertragenden Daten in zumindest einem Datenpaket, in zumindest einer der Teilnehmereinrichtungen als Sender;
b) Verschlüsseln jedes der Datenpakete im Sender, mit einem für jedes Datenpaket unterschiedlichen OTP-Schlüssel, welcher zumindest gleich groß wie die Größe des zu übertragenden Datenpakets ist, um verschlüsselte Datenpakete zu erhalten;
c) Übertragen jedes der verschlüsselten Datenpakete an zumindest eine andere der Teilnehmereinrichtungen, als Empfänger, und Empfangen jedes der verschlüsselten Datenpakete durch den zumindest einen Empfänger;
d) Entschlüsseln der empfangenen verschlüsselten Datenpakete unter Verwendung des vom Sender für die Verschlüsselung genutzten
OTP-Schlüssels durch den Empfänger.
Bekannter Weise können zu übertragende Daten mit Zufallsdaten OTP-verschlüsselt und anschließend von einem Sender an zumindest einen Empfänger übertragen werden. Dabei erfolgt die OTP-Verschlüsselung durch das bekannte OTP- (One-Time-Pad) Verschlüsselungsverfahren, welches ein symmetrisches Verfahren zur geheimen Datenübertragung ist. Hierbei ist der Schlüssel mindestens so lang wie die zu verschlüsselnde Nachricht. Indem der Schlüssel zufälligen Inhalt aufweist und nur ein einziges Mal für eine Verschlüsselung verwendet wird, kann die verschlüsselte Nachricht ohne Kenntnis des Schlüssels nicht entschlüsselt werden. Somit können die übertragenen verschlüsselten Daten nur von Jenem Benutzer wieder entschlüsselt werden, der den zur Verschlüsselung benutzten Schlüssel kennt. Hierfür wird der Schlüssel an
den Empfänger der Nachricht versandt.
Durch die OTP-Verschlüsselung der zu übertragenden Daten sind diese besonders wirkungsvoll vor unbefugtem Zugriff geschützt. Dies setzt jedoch voraus, dass auch der OTP-Schlüssel für die Datenübertragung zwischen den Teilnehmern vor einem Ausspähen
durch potentielle Angreifer geschützt ist.
Die US 2003/0149869 Al offenbart eine Datenübertragung, bei wel-
cher ein Sender eine zufällige Zeichenfolge als OTP-Schlüssel erzeugt und mit Nutzdaten kombiniert, um einen Chiffretext zu erzeugen. Zum Schutz der Datenübertragung vor Ausspähen werden der OTP-Schlüssel und der Chiffretext über physikalisch getrennte Kommunikationspfade an einen Empfänger übertragen, welcher den Chiffretext durch Anwendung des OTP-Schlüssels entschlüsselt.
Kritisch bei Verschlüsselungsverfahren ist, dass ein Angreifer, welcher die verschlüsselte Nachricht entschlüsseln möchte, versuchen könnte, Zugriff auf den Schlüssel zu erlangen. Bekannte Übertragungsverfahren bieten oftmals keinen ausreichenden Schutz
vor dem Ausspähen von OTP-Schlüsseln.
Es ist nun Aufgabe der Erfindung, ein Verfahren wie eingangs angegeben zu schaffen, welches die Nachteile des Standes der Technik vermeidet oder zumindest verringert. Insbesondere soll das
Verfahren ein Ausspähen zumindest eines OTP-Schlüssels für eine Datenübertragung, insbesondere während der Übertragung des OTP-
Schlüssels, möglichst erschweren.
Diese Aufgabe wird durch ein Verfahren gemäß Anspruch 1 gelöst. Vorteilhafte Ausführungen und Weiterbildungen sind in den abhän-
gigen Ansprüchen angegeben.
Die Erfindung ist gekennzeichnet durch Bereitstellen eines ersten OTP-Schlüssels zum Verschlüsseln und Entschlüsseln eines ersten des zumindest einen Datenpakets, in den Teilnehmereinrichtungen, durch:
e) Bereitstellen von Zufallsdaten in zumindest einer ersten der Teilnehmereinrichtungen als OTP-Schlüssel;
f) Asymmetrisches Verschlüsseln des OTP-Schlüssels in der zumindest einen ersten Teilnehmereinrichtung mit einem Öffentlichen Schlüssel zumindest einer anderen der Teilnehmereinrichtungen; g) Übertragen des asymmetrisch verschlüsselten OTP-Schlüssels an die zumindest eine andere Teilnehmereinrichtung und Empfangen des asymmetrisch verschlüsselten OTP-Schlüssels durch die zumindest eine andere Teilnehmereinrichtung;
h) Asymmetrisches Entschlüsseln des empfangenen asymmetrisch
verschlüsselten OTP-Schlüssels in der zumindest einen anderen
Teilnehmereinrichtung mit einem privaten Schlüssel der zumindest einen anderen Teilnehmereinrichtung; und
i) Speichern des entschlüsselten OTP-Schlüssels in der zumindest einen anderen Teilnehmereinrichtung für eine OTP-Verschlüsselung des ersten Datenpakets oder eine Entschlüsselung des ersten OTP-
verschlüsselten Datenpakets.
Das Verfahren dient dem Übertragen OTP-verschlüsselter Daten zwischen zumindest zwei Teilnehmereinrichtungen von Teilnehmern einer Datenübertragung. Dabei werden unter OTP-verschlüsselten Daten solche Daten verstanden, die durch ein OTP-Verschlüsselungsverfahren verschlüsselt wurden. Die Teilnehmereinrichtungen können elektronische Benutzerendgeräte wie Mobiltelefone oder Laptops sein und sind zum Senden und/oder Empfangen von Daten geeignet. Der Begriff Teilnehmer ist allgemein zu verstehen, sodass unterschiedliche Teilnehmer nicht notwendiger Weise unter-
schiedliche Personen sein müssen.
Gemäß dem Verfahren werden die Daten, welche OTP-verschlüsselt zwischen zumindest zwei Teilnehmereinrichtungen übertragen werden sollen, in zumindest einem Datenpaket, in oder von zumindest einer der Teilnehmereinrichtungen die als Sender wirkt, bereitgestellt. Sollten die zu übertragenden Daten auf Grund ihrer Größe (Menge in Byte) nicht in einem einzigen Datenpaket übertragen werden können, werden diese vor der Übertragung auf mehrere kleinere Datenpakete aufgeteilt. Die zu übertragenden Daten können jedoch auch auf Grund des Übertragungsdienstes, beispielsweise eines Streamingdienstes, aufeinanderfolgende Datenpakete umfassen. Das Verfahren ist somit sowohl auf ein einziges Datenpaket einer Sitzung als auch auf mehrere, insbesondere gleichzeitig vorliegende oder aufeinanderfolgende Datenpakete einer Sitzung anwendbar. Jedes der Datenpakete, d.h. das eine oder jedes der mehreren Datenpakete, wird im Sender, mit einem für jedes Datenpaket unterschiedlichen OTP-Schlüssel verschlüsselt, welcher zumindest gleich groß wie die Größe des zu übertragenden Datenpakets ist, um OTP-verschlüsselte Datenpakete zu erhalten. Die OTP-verschlüsselten Datenpakete können auch nur ein einziges OTP-verschlüsseltes Datenpaket umfassen. Die Verschlüsselung der Datenpakete im Sender kann gleichzeitig oder
aufeinanderfolgend erfolgen. Dies kann davon abhängen, ob alle
zu übertragenden Daten zur selben Zeit im Sender bereitstehen und der Sender die Daten zwischenspeichern soll oder ob die zu übertragenden Daten sequentiell dem Sender bereitgestellt werden. Jedes der verschlüsselten Datenpakete, d.h. gegebenenfalls auch nur das einzige verschlüsselte Datenpaket, wird an zumindest eine andere der Teilnehmereinrichtungen, die als Empfänger wirkt, übertragen und jedes der verschlüsselten Datenpakete wird durch den zumindest einen Empfänger empfangen. Danach werden die empfangenen OTP-verschlüsselten Datenpakete, d.h. gegebenenfalls auch nur das einzige empfangene OTP-verschlüsselte Datenpaket, unter Verwendung des vom Sender für die Verschlüsselung genutzten OTP-Schlüssels durch den Empfänger entschlüsselt. Das Entschlüsseln jedes der empfangenen verschlüsselten Datenpakete durch den Empfänger kann bereits vor dem Empfang des letzten verschlüsselten Datenpakets oder erst zu einem späteren Zeitpunkt, insbesondere nach dem Empfang des letzten verschlüsselten Datenpakets, beginnen. Insbesondere kann das Entschlüsseln jedes der empfangenen verschlüsselten Datenpakete durch den Empfänger zu einem späteren Zeitpunkt, bspw. nach einer Speicherung der empfangenen verschlüsselten Datenpakete im Empfänger oder auf einem externen Speichermedium, erfolgen. Das Verfahren ist daher auch geeignet übertragene Daten sicher, d.h. OTP-verschlüsselt, auf einem Speichermedium abzulegen. In jedem Fall kann das zumindest eine OTP-verschlüsselte Datenpaket von zumindest einem Sender an zumindest einen Empfänger übertragen und vom Empfänger
entschlüsselt werden.
Das zumindest eine Datenpaket weist ein erstes Datenpaket auf, welches auch das einzige Datenpaket sein kann. Vorzugsweise ist das erste Datenpaket das als erstes gesendete Datenpaket der zu übertragenden Daten. Sollten mehrere Datenpakete gleichzeitig gesendet werden, verfügen der/die Sender und der/die Empfänger über ein Verfahren zum Festlegen eines Datenpakets als erstes
Datenpaket.
Zum Verschlüsseln und Entschlüsseln des ersten des zumindest einen Datenpakets, in den Teilnehmereinrichtungen, wird ein erster OTP-Schlüssel durch die Schritte e) bis i) bereitgestellt. Demnach werden Zufallsdaten in zumindest einer ersten der Teilneh-
mereinrichtungen, bzw. in zumindest einer ersten Gruppe der
Teilnehmereinrichtungen, als OTP-Schlüssel bereitgestellt und somit (zumindest bis zum Versand) auch gespeichert. Der bereitgestellte OTP-Schlüssel wird in der zumindest einen ersten Teilnehmereinrichtung mit einem Öffentlichen Schlüssel zumindest einer anderen der Teilnehmereinrichtungen asymmetrisch verschlüsselt. Der somit asymmetrisch verschlüsselte OTP-Schlüssel wird an die zumindest eine andere Teilnehmereinrichtung, welcher der Öffentliche Schlüssel zugeordnet ist, übertragen und durch diese Teilnehmereinrichtung empfangen. In dieser zumindest einen anderen Teilnehmereinrichtung wird der empfangene asymmetrisch verschlüsselte OTP-Schlüssel mit einem privaten Schlüssel dieser zumindest einen anderen Teilnehmereinrichtung asymmetrisch entschlüsselt. Der entschlüsselte OTP-Schlüssel wird schließlich in dieser zumindest einen anderen Teilnehmereinrichtung für eine nachfolgende OTP-Verschlüsselung des ersten Datenpakets oder Entschlüsselung des ersten OTP-verschlüsselten Datenpakets gespeichert. In einem einfachen Übertragungssystem, an welchem nur zwei Teilnehmereinrichtungen beteiligt sind, wird der OTPSchlüssel in der einen Teilnehmereinrichtung bereitgestellt, asymmetrisch verschlüsselt, von dieser an die andere Teilnehmereinrichtung übertragen und von der anderen Teilnehmereinrichtung empfangen, asymmetrisch entschlüsselt und gespeichert. In komplexeren Übertragungssystemen kann der eine OTP-Schlüssel in mehreren Teilnehmereinrichtungen bereitgestellt, asymmetrisch verschlüsselt und von diesen an mehrere andere Teilnehmereinrichtungen übertragen werden und von der mehreren anderen Teilnehmereinrichtungen empfangen, asymmetrisch entschlüsselt und gespeichert werden. Somit wird der erste OTP-Schlüssel in zumindest zwei für die Datenübertragung vorgesehenen Teilnehmerein-
richtungen vorgehalten.
Eine bevorzugte Ausführungsform des Verfahrens kann gekennzeichnet sein durch Bereitstellen des ersten OTP-Schlüssels zusätzlich durch:
]) zumindest einmaliges Wiederholen der Schritte e) bis i), wofür neue Zufallsdaten in zumindest einer ersten der Teilnehmereinrichtungen als OTP-Schlüssel bereitgestellt werden, welche zumindest eine erste Teilnehmereinrichtung sich von der zumindest einen ersten Teilnehmereinrichtung, welche bereits einen
OTP-Schlüssel asymmetrisch verschlüsselt und übertragen hat, un-
k) in den Teilnehmereinrichtungen, Ermitteln eines OTP-Schlüssels als ersten OTP-Schlüssel aus den in den Teilnehmereinrichtungen bereitgestellten OTP-Schlüsseln.
Somit können mehrere unterschiedliche erste Teilnehmereinrichtungen mehrere unterschiedliche OTP-Schlüssel bereitstellen, asymmetrisch verschlüsseln und an mehrere andere unterschiedliche Teilnehmereinrichtung übertragen, welche die OTP-Schlüssel empfangen, asymmetrisch entschlüsseln und zur späteren Verwendung speichern. In einem einfachen Übertragungssystem mit nur zwei Teilnehmereinrichtungen kann somit die eine Teilnehmereinrichtung einen asymmetrisch verschlüsselten OTP-Schlüssel an die andere Teilnehmereinrichtung übertragen und es kann umgekehrt die andere Teilnehmereinrichtung einen anderen asymmetrisch verschlüsselten OTP-Schlüssel an die eine Teilnehmereinrichtung übertragen. In beiden Teilnehmereinrichtung sind dann zwei OTPSchlüssel zum Verschlüsseln und Entschlüsseln eines ersten Datenpakets vorgehalten. Welcher OTP-Schlüssel aus den in den Teilnehmereinrichtungen bereitgestellten OTP-Schlüsseln der erste OTP-Schlüssel sein soll, wird in den Teilnehmereinrichtungen ermittelt. Es sind zahlreiche Möglichkeiten denkbar, einen Schlüssel aus einer Menge von Schlüsseln als ersten Schlüssel
festzulegen.
Das Ermitteln des ersten OTP-Schlüssels gemäß Schritt k) kann beispielsweise durch eine mathematische Verknüpfung von zumindest zwei in den Teilnehmereinrichtungen bereitgestellten oder gespeicherten OTP-Schlüsseln erfolgen. Insbesondere kann zumindest einer der derart vorgehaltenen OTP-Schlüssel mit zumindest einem anderen der derart vorgehaltenen OTP-Schlüssel zu einem
ersten OTP-Schlüssel OTP-verschlüsselt werden.
Besonders vorteilhaft ist ein Ermitteln des ersten OTP-Schlüssels gemäß Schritt k) durch Auswählen, insbesondere indem die zumindest eine Teilnehmereinrichtung welche das erste Datenpaket sendet jenen OTP-Schlüssel als ersten OTP-Schlüssel auswählt, den diese Teilnehmereinrichtung in Schritt g) an die zumindest eine andere Teilnehmereinrichtung übertragen hat. Somit kann jede Teilnehmereinrichtung die eine Übertragung mit dem ersten
oder einzigen Datenpaket beginnen möchte jenen OTP-Schlüssel als
7735
ersten OTP-Schlüssel auswählen, den diese Teilnehmereinrichtung selbst in Schritt e) in Form von Zufallsdaten bereitgestellt hat. Da die Empfänger die sendende Teilnehmereinrichtung kennen, können auch die Empfänger jenen OTP-Schlüssel als ersten OTPSchlüssel für die Entschlüsselung auswählen, den sie von der
sendenden Teilnehmereinrichtung erhalten haben.
Besonders bevorzugt ist ein Anhängen eines weiteren, für jedes Datenpaket unterschiedlichen OTP-Schlüssels an die Datenpakete im Sender, falls das zumindest eine Datenpaket der zu übertragenden Daten mehrere aufeinanderfolgende Datenpakete umfasst, und Verschlüsseln jedes weiteren auf das erste Datenpaket folgenden Datenpakets der zu übertragenden Daten mit jenem weiteren OTP-Schlüssel, welcher gemeinsam mit dem zuvor übertragenen Datenpaket der zu übertragenden Daten übertragen wurde. Auf diese Weise wird für den Fall, dass die zu übertragenden Daten mehr als nur ein Datenpaket erfordern, mit jedem Datenpaket ein OTPSchlüssel für das nächste Datenpaket an die zumindest eine empfangende Teilnehmereinrichtung übertragen. Hierfür wird an alle Datenpakete, gegebenenfalls mit Ausnahme des letzten Datenpakets der zu übertragenden Daten, ein weiterer für jedes Datenpaket unterschiedlicher OTP-Schlüssel, der sich vom ersten OTP-Schlüssel unterscheidet, in der sendenden Teilnehmereinrichtung angehängt. Der an ein Datenpaket angehängte OTP-Schlüssel wird zur OTP-Verschlüsselung des als nächstes zu übertragenden Datenpakets durch die sendende Teilnehmereinrichtung und zur OTP-Entschlüsselung dieses als nächstes zu übertragenden Datenpakets
durch die empfangende Teilnehmereinrichtung verwendet.
Durch Anhängen zumindest einer definierten Zeichenfolge als Indikator an zumindest ein Datenpaket im Sender, insbesondere Einfügen des Indikators zwischen das Datenpaket und den weiteren OTP-Schlüssel, wodurch der Indikator das Ende des Datenpaktes markiert, wobei der Indikator angibt, ob das Datenpaket das letzte Datenpaket der zu übertragenden Daten ist und/oder angibt, ob ein weiteres Datenpaket der zu übertragenden Daten folgt, kann dem Empfänger das Ende der Datenübertragung durch den Sender angezeigt werden. Der Indikator kann bspw. zumindest ein ASCII-Zeichen als Wert aufweisen bzw. dadurch gebildet sein.
Wenn der Indikator nur einen Wert aufweist, kann er angeben, ob
das damit verbundene Datenpaket das letzte Datenpaket der zu übertragenden Daten ist, wofür er nur im letzten Datenpaket vorgesehen ist. Alternativ kann der Indikator, wenn er nur einen Wert aufweist, angeben, ob auf das Datenpaket, an welches er angehängt ist, ein weiteres Datenpaket der zu übertragenden Daten folgt, wofür er mit Ausnahme des letzten Datenpakets an alle Datenpakete angehängt ist. Der Indikator kann jedoch auch zwei unterschiedliche Werte aufweisen, von welchen ein Wert weitere Datenpakete der zu übertragenden Daten ankündigt und der andere Wert das Ende der Datenübertrag ankündigt. Der Indikator kann bevorzugt zwischen das Datenpaket und den weiteren an das Datenpaket angehängten OTP-Schlüssel eingefügt sein, wodurch der Indikator das Ende des Datenpakets, an welches er angehängt ist, markiert. Dem Empfänger ist der Wert und die Position des Indikators in Bezug auf das Datenpaket und den weiteren OTP-Schlüssel bekannt. Somit kann der Empfänger in der empfangenen, entschlüsselten Zeichenfolge aufweisend das Datenpaket, den Indikator und den weiteren OTP-Schlüssel gezielt nach dem Indikator suchen und erhält hierüber Information über ein Fortsetzen oder Ende der Datenübertrag und über die Größe des Datenpakets. Vorzugsweise weist der Indikator einen oder zwei Werte auf, die im Datenpaket voraussichtlich nicht enthalten sind, um eine unbeabsichtigte Fehlidentifikation zu vermeiden. Beispielsweise kann der Indikator die Werte \=/ für eine Fortsetzung der Datenübertragung und /=\ für ein Ende der Datenübertrag aufweisen. Der Indikator kann insbesondere zumindest zwei, bevorzugt drei, vier oder mehr als vier ASCII-Zeichen oder allgemein 14, bevorzugt 21, 28 oder mehr als 28 Bit, oder noch allgemeiner zumindest zwei Byte, bevorzugt drei, vier oder mehr als vier Byte enthalten.
Um sowohl das Datenpaket als auch den Indikator, welcher zusätzliche Informationen zur Datenübertragung enthält, vor Ausspähen schützen zu können, ist ein OTP-Verschlüsseln des Datenpakets und des daran angehängten Indikators mit dem ersten und/oder dem weiteren OTP-Schlüssel im Sender günstig. In diesem Fall wird der erste OTP-Schlüssel oder der weitere OTP-Schlüssel für die Verschlüsselung im Sender und die Entschlüsselung im Empfänger
sowohl auf das Datenpaket als auch auf den Indikator angewandt.
Besonders vorteilhaft ist ein Zusammenfügen des Datenpakets, des allfällig vorgesehenen Indikators, des OTP-Schlüssels für das nachfolgende Datenpaket und allfälliger Füllinformation zu einem Datenobjekt immer gleicher, vordefinierter Größe im Sender, wobei die Füllinformation Unterschiede der Summe aus der Größe des Datenpakets und der Größe des allfällig vorgesehenen Indikators ausgleicht. Somit wird zumindest ein Datenpaket als Teil von einem Datenobjekt übertragen. Im Fall mehrerer Datenobjekte weisen diese immer eine gleiche, vordefinierte Größe auf, um nicht von einer variierenden Größe der Datenobjekte Rückschlüsse auf die Datenübertrag ziehen zu können. Daher weisen bevorzugt alle Datenobjekte, einschließlich des letzten Datenobjekts, welches das letzte Datenpaket der zu übertragenden Daten enthält, eine gleiche Größe auf. Im Falle einer Aufteilung der zu übertragenden Daten auf mehrere Datenpakete kann zumindest das letzte Datenpaket eine geringere Größe als die normal großen vorangegangenen Datenpakete aufweisen. Um dennoch Datenobjekte einheitlicher Größe zu erzeugen, wird an solche Datenpakete geringerer Größe Füllinformation angehängt. Die Größe der Füllinformation entspricht der Differenz zwischen der Größe des DatenobJjekts und der Summe der Größen des Datenpakets, des allfälligen Indikators und des OTP-Schlüssels. Bevorzugt werden das Datenpaket, der allfällige Indikator, der weitere OTP-Schlüssel und die allfällige Füllinformation in dieser angegebenen Reihenfolge zu einem
Datenobjekt zusammengefügt.
Ein besonderer Vorteil kann durch gleich große OTP-Schlüssel erzielt werden, angehängt an zumindest Jene Datenpakete der zu übertragenden Daten, die nicht das letzte Datenpaket sind. Da mittels gleich großer OTP-Schlüssel auch die damit verschlüsselte Information immer gleich groß sein kann, kann gemeinsam mit Jedem Datenpaket Information gleicher Größe übertragen werden, wodurch aus der Größe der übertragenen Daten kein Rückschluss
auf den Inhalt der zu übertragenden Daten möglich ist.
In einer alternativen Ausführungsform können gleich große OTPSchlüssel an alle Datenpakete mit Ausnahme der letzten beiden Datenpakete der zu übertragenden Daten angehängt werden, wobei an das vorletzte Datenpaket im Vergleich zum davor übertragenen
Datenpaket ein gegebenenfalls kleinerer OTP-Schlüssel angehängt
wird und an das letzte Datenpaket kein OTP-Schlüssel angehängt wird. Die Größe des an das vorletzte Datenpaket angehängten OTPSchlüssels hängt dabei von der Größe des letzten Datenpakets ab. Ist dieses kleiner als die zuvor übertragenen Datenpakete, kann auch der an das vorletzte Datenpaket angehängte OTP-Schlüssel kleiner sein. Zudem muss an das letzte Datenpaket nicht notwen-
diger Weise ein OTP-Schlüssel angehängt werden.
Wenn gleich große OTP-Schlüssel an alle Datenpakete mit Ausnahme der letzten beiden Datenpakete der zu übertragenden Daten angehängt werden, wobei an das vorletzte Datenpaket im Vergleich zum davor übertragenen Datenpaket ein gegebenenfalls kleinerer OTPSchlüssel angehängt wird und an das letzte Datenpaket kein OTPSchlüssel angehängt wird, ist es günstig, an das vorletzte und letzte Datenpaket Füllinformation anzuhängen, deren Größe der Differenz zwischen der Größe des Datenobjekts und der Summe der Größen des Datenpakets, des allfälligen Indikators und des allfälligen OTP-Schlüssels entspricht. Auf diese Weise kann die das Jeweilige Datenpaket enthaltende übertragene Datenmenge konstant
gehalten werden.
Besonders vorteilhaft ist eine Größe der OTP-Schlüssel, welche der Hälfte der Größe des Datenobjekts entspricht. Somit kann mit dem in einem Datenobjekt enthaltenen OTP-Schlüssel die eine Hälfte, insbesondere die erste Hälfte, des darauf folgenden Datenobjekts verschlüsselt werden, während die andere Hälfte, insbesondere die zweite Hälfte, dieses darauf folgenden Datenobjekts den OTP-Schlüssel für wiederum das nächste DatenobJjekt enthält. Der Empfänger kann in diesem Fall den im zuletzt empfangenen Datenobjekt enthaltenen OTP-Schlüssel zur Entschlüsselung der einen Hälfte, insbesondere der ersten Hälfte, des nächsten empfangenen Datenobjekts verwenden. Insbesondere kann die Größe des OTP-Schlüssels gleich der Summe der Größen des Datenpakets und des Indikators sein. Falls Füllinformation an ein Datenpaket angehängt wird, kann die Größe des OTP-Schlüssels gleich der Summe der Größen des Datenpakets, des Indikators und
der Füllinformation sein.
Eine weitere Ausführungsform kann gekennzeichnet sein durch
asymmetrisches Verschlüsseln des Datenobjekts im Sender, Über-
tragen des asymmetrisch verschlüsselten Datenobjekts an den Empfänger, Empfangen des asymmetrisch verschlüsselten Datenobjekts durch den Empfänger und Entschlüsseln des empfangenen asymmetrisch verschlüsselten Datenobjekts durch den Empfänger. Mittels der asymmetrischen Verschlüsselung des Datenobjekts wird zum einen das OTP-verschlüsselte Datenpaket zusätzlich asymmetrisch verschlüsselt und zum anderen wird der an das Datenpaket angehängte OTP-Schlüssel asymmetrisch verschlüsselt, um auch diesen vor unerwünschtem Ausspähen zu schützen. Für die asymmetrische Verschlüsselung des Datenobjekts im Sender wird ein Öffentlicher Schlüssel des Empfängers benutzt, während die Entschlüsselung des asymmetrisch verschlüsselten Datenobjekts im Empfänger durch
einen privaten Schlüssel des Empfängers erfolgt.
Um einem Angreifer ein Ausspähen der für die Übertragung der Datenpakete genutzten OTP-Schlüssel zu erschweren, ist ein Verwerfen des zuletzt vom Sender zum Verschlüsseln benutzten OTPSchlüssels im Sender und Verwerfen des zuletzt vom Empfänger zum Entschlüsseln benutzten OTP-Schlüssels im Empfänger besonders vorteilhaft.
Eine weitere Ausführungsform ist gekennzeichnet durch Verwenden einer digitalen Repräsentation des Inhalts zumindest eines einer Bilddatei, insbesondere einer Selbstabbildung eines Teilnehmers, einer Videodatei, einer Audiodatei, einer Datei mit Messwerten, oder eines Teils davon, als Zufallsdaten. Dabei kann unter einer digitalen Repräsentation eine Bitfolge verstanden werden. Die Bilddatei, Videodatei, Audiodatei oder Datei mit Messwerten kann vom Anwender oder allgemein vom Sender vor dem Verschlüsseln der Datenpakete aufgenommen werden, bspw. mit einer Kamera, einem Mikrofon oder einem Sensor, und enthält besonders bevorzugt einen willkürlichen, insbesondere nicht reproduzierbaren Inhalt. Beispielsweise kann mit einem Smartphone ein Bild, ein Audiosignal oder ein Video von einer Situation im Straßenverkehr aufgenommen werden. Wenn der Inhalt eines solchen Bilds, Audiosignals oder Videos nicht vorhersehbar ist, weist auch die digitale Repräsentation Zufallsdaten auf. Alternativ kann auch die digitale Repräsentation des Inhalts zumindest eines einer an sich bekannten Bilddatei, Videodatei, Audiodatei oder Datei mit Messwerten
als Zufallsdaten verwendet werden. Selbst in diesem Fall stellt
die digitale Repräsentation Zufallsdaten dar, wenn der Inhalt der bekannten Bilddatei, Videodatei, Audiodatei oder Datei mit Messwerten einem Angreifer nicht bekannt ist. Selbstverständlich kann eine Kombination einer Bilddatei, einer Videodatei, einer Audiodatei oder einer Datei mit Messwerten, als Zufallsdaten verwendet werden. Um einen sendenden Teilnehmer der Datenübertrag einfach und zuverlässig identifizieren zu können, kann die Bilddatei eine Selbstabbildung des Teilnehmers sein. Wenn die Zufallsdaten und somit der OTP-Schlüssel aus einer Bilddatei, Videodatei, Audiodatei oder Datei mit Messwerten hervorgehen, kann der OTP-Schlüssel für eine spätere Entschlüsselung, bspw. nach einem Speichern der OTP-verschlüsselten Datenpakete, sicher gespeichert werden, da ein Angreifer der auf den Speicher unbefugt zugreift die Bilddatei, Videodatei, Audiodatei oder Datei
mit Messwerten nicht als OTP-Schlüssel erkennen würde.
Bevorzugt können die Zufallsdaten, insbesondere die Größe der Zufallsdaten, modifiziert werden, um einen OTP-Schlüssel mit einer Größe zu erhalten, die der Größe der zu verschlüsselnden Datenmenge entspricht. Beispielsweise werden die Zufallsdaten auf die Größe der mit OTP zu verschlüsselnden Datenmenge zugeschnitten. Alternativ kann die Größe der mit OTP zu verschlüsselnden
Datenmenge an die Größe der Zufallsdaten angepasst werden.
Weiters bevorzugt können aus einem einzigen Satz von Zufallsdaten, bspw. einer einzigen Bilddatei, Videodatei, Audiodatei oder Datei mit Messwerten, mehrere, insbesondere alle, für die Datenübertrag benötigten OTP-Schlüssel erzeugt werden. Hierfür kann Jeder OTP-Schlüssel einem Teil des Satzes von Zufallsdaten entsprechen, wobei jeder OTP-Schlüssel aus einem anderen Teil des
Satzes von Zufallsdaten erzeugt wird.
Die Erfindung wird nachstehend anhand von bevorzugten Ausführungsbeispielen, auf welche sie jedoch nicht beschränkt sein
soll, noch weiter erläutert. In den Zeichnungen zeigen: Fig. 1 ein Ablaufdiagramm des Verfahrens gemäß der Erfindung,
zum Übertragen OTP-verschlüsselter Daten zwischen zumindest zwei
Teilnehmereinrichtungen von Teilnehmern einer Datenübertragung;
Fig. 2 eine schematische Darstellung in welcher ein asymmetrisch verschlüsselter OTP-Schlüssel von zumindest einer ersten der Teilnehmereinrichtungen an zumindest eine andere der Teilnehme-
reinrichtungen übertragen wird;
Fig. 3 eine schematische Darstellung in welcher ein asymmetrisch verschlüsselter OTP-Schlüssel von genau einer ersten der Teilnehmereinrichtungen an genau eine andere der Teilnehmereinrich-
tungen übertragen wird;
Fig. 4 ein weiteres Ablaufdiagramm des Verfahrens gemäß der Erfindung, zum Übertragen OTP-verschlüsselter Daten zwischen zumindest zwei Teilnehmereinrichtungen von Teilnehmern einer
Datenübertragung;
Fig. 5 eine schematische Darstellung in welcher mehrere asymmetrisch verschlüsselte OTP-Schlüssel von mehreren ersten der Teilnehmereinrichtungen an mehrere andere der Teilnehmereinrich-
tungen übertragen werden;
Fig. 6 zu übertragende Daten die auf mehrere Datenpakete aufgeteilt sind;
Fig. 7A bis 7E beispielhafte Datenobjekte; und
Fig. 8 eine schematische Darstellung einer Übertragung OTP-ver-
schlüsselter Daten von einem Sender an einen Empfänger.
Fig. 1 zeigt ein Ablaufdiagramm des Verfahrens gemäß der Erfindung, zum Übertragen OTP-verschlüsselter Daten zwischen zumindest zwei Teilnehmereinrichtungen TE von nicht dargestellten Teilnehmern einer Datenübertragung. Das Verfahren umfasst zunächst in einem Schritt SB das Bereitstellen eines ersten OTPSchlüssels OTPS1 zum Verschlüsseln und Entschlüsseln eines ersten Datenpakets DPl von zumindest einem Datenpaket DP, in den Teilnehmereinrichtungen TE. Hierfür werden in Schritt e Zufallsdaten in zumindest einer ersten Teilnehmereinrichtung TE1, TE2 der Teilnehmereinrichtungen TE als OTP-Schlüssel OTPS bereitgestellt. In Schritt £f wird der OTP-Schlüssel OTPS in der zumin-
dest einen ersten Teilnehmereinrichtung TE1, TE2 mit einem
öffentlichen Schlüssel zumindest einer anderen Teilnehmereinrichtung TE3, TE4 der Teilnehmereinrichtungen TE asymmetrisch verschlüsselt. In Schritt g wird der asymmetrisch verschlüsselte OTP-Schlüssel OTPS an die zumindest eine andere Teilnehmereinrichtung TE3, TE4 übertragen und der asymmetrisch verschlüsselte OTP-Schlüssel OTPS wird durch die zumindest eine andere Teilnehmereinrichtung TE3, TE4 empfangen. In Schritt h wird der empfangene asymmetrisch verschlüsselte OTP-Schlüssel OTPS in der zumindest einen anderen Teilnehmereinrichtung TE3, TE4 mit einem privaten Schlüssel der zumindest einen anderen Teilnehmereinrichtung TE3, TE4 asymmetrisch entschlüsselt. In Schritt 1i wird der entschlüsselte OTP-Schlüssel OTPS in der zumindest einen anderen Teilnehmereinrichtung TE3, TE4 für eine OTP-Verschlüsselung des ersten Datenpakets DP1l oder eine Entschlüsselung des ersten OTP-verschlüsselten Datenpakets DP1l gespeichert. Somit enthalten zumindest zwei Teilnehmereinrichtungen TE einen ersten OTP-Schlüssel OTPS1 zum Verschlüsseln und Entschlüsseln eines ersten Datenpakets DP1l oder eines einzigen Datenpakets DP. Nachdem der erste OTP-Schlüssel OTPS1 erzeugt und verteilt wurde und somit in zumindest zwei an der Datenübertragung beteiligten Teilnehmereinrichtung TE vorgehalten wird, kann das erste Datenpaket DP1l der zu übertragenden Daten DA mit dem ersten OTPSchlüssel OTPS1 verschlüsselt und darauf folgend übertragen werden. Die Übertragung der zu übertragenden Daten DA erfolgt gemäß den Schritten a bis d. Hierbei werden in Schritt a die zu übertragenden Daten DA in zumindest einem Datenpaket DP, in zumindest einer der Teilnehmereinrichtungen TE, welche als Sender S wirkt, bereitgestellt. In Schritt b wird jedes der Datenpakete DP im Sender S, mit einem für jedes Datenpaket DP unterschiedlichen OTP-Schlüssel OTPS, welcher zumindest gleich groß wie die Größe GDP des zu übertragenden Datenpakets DP ist, verschlüsselt, um OTP-verschlüsselte Datenpakete DP zu erhalten. In Schritt c wird Jedes der verschlüsselten Datenpakete DP an zumindest eine andere der Teilnehmereinrichtungen TE, als Empfänger E, übertragen und es wird Jedes der verschlüsselten Datenpakete DP durch den zumindest einen Empfänger E empfangen. In Schritt d werden die empfangenen verschlüsselten Datenpakete DP unter Verwendung des vom Sender S für die Verschlüsselung genutzten OTP-Schlüssels OTPS durch den Empfänger E entschlüsselt.
Der Empfänger E kann die somit vom Sender S erhaltenen Daten
weiter verarbeiten oder speichern. Die Schritte a bis d dienen dem OTP-verschlüsselten Übertragen aller Datenpakete DP der zu übertragenden Daten DA, was in Fig. 1 durch den strichlierten Pfeil von Schritt d zurück zu Schritt a angedeutet ist. Wesentlich ist, dass der erste OTP-Schlüssel OTPS1 nur zum Verschlüsseln des ersten Datenpakets DP1l verwendet wird. Allfällige nachfolgende Datenpakete DP werden mit weiteren OTP-Schlüsseln OTPS, welche sich vom ersten OTP-Schlüssel OTPS1 unterscheiden,
verschlüsselt.
Fig. 2 zeigt eine schematische Darstellung, in welcher ein asymmetrisch verschlüsselter OTP-Schlüssel OTPS als einziger und somit erster OTP-Schlüssel OTPS1 von zumindest einer (zwei) ersten der Teilnehmereinrichtungen TE, TE1, TE2 an zumindest eine
(zwei) andere der Teilnehmereinrichtungen TE, TE3, TE4 übertragen wird. Da als Folge dieser Übertragung in den Teilnehmereinrichtungen TE nur ein einziger OTP-Schlüssel OTPS vorgehalten ist, kann jede der Teilnehmereinrichtungen TE diesen OTP-Schlüssel OTPS zum Verschlüsseln und/oder Entschlüsseln eines ersten
Datenpakets DP1l verwenden.
Fig. 3 zeigt eine noch einfachere schematische Darstellung, in welcher ein asymmetrisch verschlüsselter OTP-Schlüssel OTPS als einziger und somit erster OTP-Schlüssel OTPS1 von genau einer ersten der Teilnehmereinrichtungen TE, TE1 an genau eine andere der Teilnehmereinrichtungen TE, TE3 übertragen wird. Beide Teilnehmereinrichtungen TE, TE1, TE3 enthalten somit den ersten OTPSchlüssel OTPSL1.
Fig. 4 zeigt ein weiteres Ablaufdiagramm des Verfahrens gemäß der Erfindung, zum Übertragen OTP-verschlüsselter Daten zwischen zumindest zwei Teilnehmereinrichtungen TE von Teilnehmern einer Datenübertragung. Im Unterschied zum Ablaufdiagramm gemäß Fig. 1 werden im Ablaufdiagramm gemäß Fig. 4 mehrere OTP-Schlüssel OTPS zwischen den Teilnehmereinrichtungen TE übertragen, sodass mehrere Teilnehmereinrichtungen TE mehrere OTP-Schlüssel OTPS vorhalten und aus diesen ein OTP-Schlüssel OTPS als erster OTPSchlüssel OTPS1 ermittelt wird. Demnach werden zum Bereitstellen des ersten OTP-Schlüssels die Schritte e bis 1 in Schritt ] zu-
mindest einmal wiederholt, was durch den von Schritt i zu
Schritt e verlaufenden strichlierten Pfeil angedeutet ist. Dabei werden in Schritt j neue Zufallsdaten in zumindest einer ersten der Teilnehmereinrichtungen TE als OTP-Schlüssel OTPS bereitgestellt werden, welche zumindest eine erste Teilnehmereinrichtung TE sich von der zumindest einen ersten Teilnehmereinrichtung TE, welche bereits einen OTP-Schlüssel OTPS asymmetrisch verschlüsselt und übertragen hat, unterscheidet. Am Ende dieses mehrfachen Schlüsselaustausches enthalten die Teilnehmereinrichtung TE mehrere OTP-Schlüssel OTPS. In Schritt k wird in den Teilnehmereinrichtungen TE ein OTP-Schlüssel OTPS als erster OTP-Schlüssel OTPS1 aus den in den Teilnehmereinrichtungen TE bereitgestellten OTP-Schlüsseln OTPS ermittelt. Das Ermitteln des ersten OTP-Schlüssels OTPS1 gemäß Schritt k kann durch Auswählen in den Teilnehmereinrichtungen TE erfolgen, insbesondere indem die zumindest eine Teilnehmereinrichtung TE welche das erste Datenpaket DP1l sendet jenen OTP-Schlüssel OTPS als ersten OTP-Schlüssel OTPS1 auswählt, den diese Teilnehmereinrichtung TE in Schritt g an die zumindest eine andere Teilnehmereinrichtung
TE übertragen hat.
Fig. 5 veranschaulicht, wie mehrere asymmetrisch verschlüsselte OTP-Schlüssel OTPS von mehreren ersten der Teilnehmereinrichtungen TE an mehrere andere der Teilnehmereinrichtungen TE übertragen werden. Im dargestellten Beispiel stellen die zwei ersten Teilnehmereinrichtungen TE1, TE2 Zufallsdaten als OTP-Schlüssel OTPS_A bereit, verschlüsseln ihn asymmetrisch und übertragen ihn an zwei andere Teilnehmereinrichtung TE3, TE4, Daraufhin stellt eine geänderte erste Teilnehmereinrichtung TE3 andere Zufallsdaten als OTP-Schlüssel OTPS_B bereit, verschlüsselt ihn asymmetrisch und überträgt ihn an zwei andere Teilnehmereinrichtungen TE1l, TE2. Weiters stellt eine erneut geänderte erste Teilnehmereinrichtung TES5 geänderte Zufallsdaten als OTP-Schlüssel OTPS _C bereit, verschlüsselt ihn asymmetrisch und überträgt ihn an drei andere Teilnehmereinrichtungen TE1l, TE2 und TE3. Somit enthalten die Teilnehmereinrichtungen TE1, TE2 und TE3 die OTP-Schlüssel OTPS_A, OTPS_B und OTPS_C, die Teilnehmereinrichtung TE4 enthält den OTP-Schlüssel OTPS_A und die Teilnehmereinrichtung TE5 enthält den OTP-Schlüssel OTPS_C. Die Teilnehmereinrichtung TE5S wird zum Senden an die oder Empfangen von den Teilnehmereinrichtungen TE1l, TE2 und TE3 den OTP-Schlüssel OTPS_C als ersten OTP-
Schlüssel OTPS1 verwenden. Die Teilnehmereinrichtung TE4 wird zum Senden an die oder Empfangen von den Teilnehmereinrichtungen TEL und TE2 den OTP-Schlüssel OTPS_A als ersten OTP-Schlüssel OTPS1 verwenden. Die Teilnehmereinrichtungen TE1 und TE2 werden zum Senden an die oder Empfangen von der Teilnehmereinrichtung TE3 einen der OTP-Schlüssel OTPS_A, OTPS_B oder OTPS_C als ersten OTP-Schlüssel OTPS1 verwenden. Bevorzugt verwenden die Teilnehmereinrichtungen TE1l und TE2 den selbst gesendeten OTPSchlüssel OTPS_A und die Teilnehmereinrichtung TE3 den selbst gesendeten OTP-Schlüssel OTPS_B als ersten OTP-Schlüssel OTPSL1. Es ist offensichtlich, dass zahlreiche Kombinationen von Teilnehmereinrichtungen TE und OTP-Schlüsseln existieren können. Im in Fig. 5 dargestellten Beispiel wurden fünf Teilnehmereinrichtungen TE gewählt. Selbstverständlich können mehr oder weniger als fünf Teilnehmereinrichtungen TE am Erzeugen des ersten OTPSchlüssels OTPS1 beteiligt sein. Im einfachsten Fall mit nur zwei Teilnehmereinrichtungen TE stellt eine erste Teilnehmereinrichtung TE1 Zufallsdaten als OTP-Schlüssel OTPS_A bereit, verschlüsselt ihn asymmetrisch und überträgt ihn an die andere Teilnehmereinrichtung TE3. Daraufhin stellt die Teilnehmereinrichtung TE3 andere Zufallsdaten als OTP-Schlüssel OTPS_B bereit, verschlüsselt ihn asymmetrisch und überträgt ihn an die Teilnehmereinrichtung TE1. Beispielsweise verschlüsselt dann die Teilnehmereinrichtung TE1, falls sie das erste Datenpaket DP1 sendet, dieses erste Datenpaket DP1l mit dem OTP-Schlüssel OTPS_A als ersten OTP-Schlüssel OTPS1. Andernfalls verschlüsselt die Teilnehmereinrichtung TE3 das erste Datenpaket DP1 mit dem OTPSchlüssel OTPS_B als ersten OTP-Schlüssel OTPS1, falls sie das erste Datenpaket DP1 sendet.
Fig. 6 zeigt zu übertragende Daten DA die auf mehrere Datenpakete DP, im Beispiel gemäß Fig. 6 auf fünf Datenpakete DP1 .. DP5, aufgeteilt sind. Die zu übertragenden Daten DA können dabei zu einem einzigen Zeitpunkt im Sender S zur Übertragung bereitstehen oder, wie bspw. im Fall eines Streamingdienstes, laufend im Sender S bereitstehen. Im Beispiel gemäß Fig. 6 sind die Datenpakete DP1l ...DP5 gleich groß dargestellt. Ebenso kann aber zumindest eines der Datenpakete DP, bspw. das letzte Datenpaket
DP5, eine geringere Größe GDP aufweisen.
Die Fig. 7A bis 7E zeigen beispielhafte Datenobjekte DO, welche in einem Sender S, d.h. in einer sendenden Teilnehmereinrichtung TE, erzeugt werden, an einen Empfänger E, d.h. an eine empfangende Teilnehmereinrichtung TE übertragen werden, und vom Empfänger E empfangen und verarbeitet werden. Gemäß dem in Fig. 7A dargestellten Beispiel wird im Sender S zumindest eine definierte Zeichenfolge als Indikator I an zumindest ein Datenpaket DP angehängt. Insbesondere wird der Indikator I zwischen das Datenpaket DP und den weiteren OTP-Schlüssel OTPS eingefügt, wodurch der Indikator I das Ende des Datenpaktes DP markiert. Der Indikator I gibt an, ob das Datenpaket DP das letzte Datenpaket DP, im Bsp. gemäß Fig. 6 das Datenpaket DP5, der zu übertragenden Daten DA ist und/oder gibt an, ob ein weiteres Datenpaket DP, im Bsp. gemäß Fig. 6 eines der Datenpakete DP2 bis DP5S5, der zu übertragenden Daten DA folgt. Somit kann der Indikator I, wie in Fig. 7B beispielhaft dargestellt ist, in einzelnen Datenobjekten DO entfallen.
Die Fig. /A bis 7E zeigen zudem, dass das Datenpaket DP, der allfällig vorgesehene Indikator I, der OTP-Schlüssel OTPS für das nachfolgende Datenpaket DP und allfällige Füllinformation F zu einem Datenobjekt DO immer gleicher, vordefinierter Größe GDO im Sender S zusammengefügt werden. Die Füllinformation F gleicht Unterschiede der Summe aus der Größe GDP des Datenpakets DP und der Größe GI des allfällig vorgesehenen Indikators I aus. Somit enthält das Datenobjekt DO bspw. dann Füllinformation F, wenn
das Datenpaket DP kleiner als erwartet ist.
Insgesamt gilt:
Größe GDO des Datenobjekts = Größe GDP des Datenpakets + Größe GI des Indikators + Größe GOTPS des OTP-Schlüssels + Größe GF der Füllinformation, wobei die Größe GI des Indikators, die Grö6ße GOTPS des OTP-Schlüssels und/oder die Größe GF der Füllinfor-
mation in einzelnen Datenobjekten DO null sein kann.
In Fig. 7C ist ein Datenobjekt DO mit vergleichsweise kleinerem OTP-Schlüssel OTPS dargestellt. Dies kann dann sinnvoll sein, wenn das nächste mit dem kleineren OTP-Schlüssel OTPS zu verschlüsselnde Datenpaket DP ebenfalls kleiner ist. Fig. 7/7D zeigt
hierzu ein Datenobjekt DO mit einem solchen kleineren Datenpaket
DP. Fig. 7E zeigt ein Beispiel eines letzten Datenobjekts DO, welches das letzte Datenpaket DP der zu übertragenden Daten DA enthält, ohne einen weiteren OTP-Schlüssel. Selbstverständlich kann aber auch das letzte Datenobjekt DO einen OTP-Schlüssel
OTPS aufweisen.
Gemäß den in den Fig. 7A, 7B und 7D dargestellten Beispielen entspricht die Größe GOTPS des OTP-Schlüssels OTPS der Hälfte der Größe GDO des Datenobjekts DO. Somit kann mit dem OTPSchlüssel OTPS in einem Datenobjekt DO eine Hälfte des nachfolgenden Datenobjekts DO OTP-verschlüsselt werden. Insbesondere kann mit dem OTP-Schlüssel OTPS, d.h. mit dem ersten OTP-Schlüssel OTPS1 und/oder dem weiteren OTP-Schlüssel OTPS, das Datenpaket DP und der daran angehängte Indikator I im Sender S OTPverschlüsselt werden. Mit anderen Worten kann der in einem Datenobjekt DO enthaltene OTP-Schlüssel OTPS einer Größe von X Bits zum Verschlüsseln der ersten X Bits im nachfolgenden Datenobjekt DO im Sender S verwendet werden. Der Empfänger E kann dementsprechend den in einem Datenobjekt DO empfangenen OTPSchlüssel OTPS einer Größe von X Bits zum Entschlüsseln der ersten X Bits im nachfolgenden empfangenen Datenobjekt DO verwen-
den.
Der Aufbau des Datenobjekts DO ist nicht auf die in den Fig. 7A bis 7E gezeigten Beispiele beschränkt. Vielmehr können auch andere Kombinationen von Datenpaket DP, Indikator I, OTP-Schlüssel
OTPS und Füllinformation F zweckmäßig sein.
Fig. 8 zeigt eine schematische Darstellung einer beispielhaften Übertragung OTP-verschlüsselter Daten von einem Sender S an einen Empfänger E. In diesem Beispiel werden die zu übertragenden Daten DA in drei Datenpaketen DPl, DP2, DP3 übertragen, wobei das letzte Datenpaket DP3 eine geringere Größe GDP als das erste und das zweite Datenpaket DP aufweist. In Schritt 1 der Darstellung werden im Sender S das erste Datenpaket DP1l, ein Indikator I und ein zweiter OTP-Schlüssel OTPS2 zu einem ersten Datenobjekt DO1l zusammengefügt. In Schritt 2 werden das erste Datenpaket DP1l und der Indikator I mit dem zuvor bereitgestellten ersten OTP-Schlüssel OTPS1 verschlüsselt. Bevorzugt verwirft der Sender S nun den ersten OTP-Schlüssel OTPS1. In Schritt 3 werden
das OTP-verschlüsselte erste Datenpaket DP1l, der OTP-verschlüsselte Indikator I und der weitere OTP-Schlüssel, in diesem Fall der zweite OTP-Schlüssel OTPS2, mit einem asymmetrischen Verschlüsselungsverfahren AS verschlüsselt, insbesondere mit einem öffentlichen Schlüssel des Empfängers E asymmetrisch verschlüsselt. Das nunmehr asymmetrisch verschlüsselte Datenobjekt DO1 wird in Schritt 4 an den Empfänger E übertragen. In Schritt 5 empfängt der Empfänger E das asymmetrisch verschlüsselte Datenobjekt DO1l und entschlüsselt in Schritt 6 dieses Datenobjekt DO1 mit einem asymmetrischen Entschlüsselungsverfahren AS, insbesondere mit einem privaten Schlüssel des Empfängers E. In Schritt 7 entschlüsselt der Empfänger E das erste Datenpaket DP1 und den Indikator I mit dem zuvor bereitgestellten ersten OTP-Schlüssel OTPS1, verarbeitet oder speichert das erste Datenpaket DPL1, speichert den zweiten OTP-Schlüssel OTPS2 und verwirft bevorzugt den ersten OTP-Schlüssel OTPS1. Alternativ kann der Empfänger E das OTP-verschlüsselte erste Datenpaket DP1l und den OTP-verschlüsselten Indikator I speichern und zu einem späteren Zeitpunkt mit dem zuvor bereitgestellten ersten OTP-Schlüssel OTPS1 entschlüsseln. In den Schritten 8 bis 14 wiederholt sich im Wesentlichen der Ablauf aus den Schritten 1 bis 7, Jedoch mit dem Unterschied, dass im Datenobjekt DO2 an die Stelle des ersten Datenpakets DP1l das zweite Datenpaket DP2 tritt, an die Stelle des zweiten OTP-Schlüssels OTPS2 der dritte OTP-Schlüssel OTPS3 tritt und das zweite Datenpaket DP2 und der Indikator I mit dem zweiten OTP-Schlüssel OTPS2 verschlüsselt und entschlüsselt werden. Demnach wird im Empfänger E nach dem Empfang und dem asymmetrischen Entschlüsseln des asymmetrisch verschlüsselten Datenobjekts DO2 der zweite OTP-Schlüssel OTPS2 auf das zweite Datenobjekt DO2 angewandt, um das zweite Datenpaket DP2 zu erhalten. In den Schritten 15 bis 21 wiederholt sich im Wesentlichen der Ablauf aus den Schritten 8 bis 14, jedoch mit dem Unterschied, dass im letzten Datenobjekt DO3 an die Stelle des zweiten Datenpakets DP2 das dritte Datenpaket DP3 tritt, an die Stelle des dritten OTP-Schlüssels OTPS3 ein vierter OTP-Schlüssel OTPS4 tritt und das dritte Datenpaket DP3, welches kleiner als das zweite Datenpaket DP2 ist, und der Indikator I mit dem dritten OTP-Schlüssel OTPS3 verschlüsselt und entschlüsselt werden. Wegen des kleineren dritten Datenpakets DP3 werden zudem
Füllbits F in das dritte DatenobJjekt DO3 eingefügt, bevorzugt an
den OTP-Schlüssel OTPS, OTPS4 im Datenobjekt DO3 angehängt. Demnach wird im Empfänger E nach dem Empfang und dem asymmetrischen Entschlüsseln des asymmetrisch verschlüsselten dritten DatenobJjekts DO3 der dritte OTP-Schlüssel OTPS3 auf das dritte DatenobjJekt DO3 angewandt, um das dritte Datenpaket DP3 zu erhalten. Der Empfänger E erkennt das Ende des dritten Datenpakets DP3 durch die Position des Indikators I und verwirft bevorzugt den vierten OTP-Schlüssel OTPS4 und die Füllbits F. Im zweiten Datenobjekt DO2 hätte der dritte OTP-Schlüssel OTPS3 alternativ in der Größe GDP des dritten Datenpakets DP3 plus der Größe GI des Indikators I gewählt werden können. Zudem kann alternativ im letzten Datenobjekt DO, d.h. im gezeigten Beispiel im dritten Datenobjekt DO3, der OTP-Schlüssel OTPS, OTPS4 entfallen und der hierdurch frei bleibende Platz im letzten Datenobjekt DO, DO3 durch Füllbits F aufgefüllt werden.
Somit wird, wie in Fig. 8 dargestellt ist, ein weiterer für Jedes Datenpaket DP unterschiedlicher OTP-Schlüssel OTPS an die Datenpakete DP im Sender S angehängt und jedes weitere auf das erste Datenpaket DP1l folgende Datenpaket DP der zu übertragenden Daten DA mit jenem weiteren OTP-Schlüssel OTPS verschlüsselt, welcher gemeinsam mit dem zuvor übertragenen Datenpaket DP der zu übertragenden Daten DA übertragen wurde. Zudem ist erkennbar, dass zumindest jene OTP-Schlüssel OTPS gleich groß sind, die an jene Datenpakete DP der zu übertragenden Daten DA angehängt
sind, die nicht das letzte Datenpaket DP sind.
Claims (12)
1. Verfahren zum Übertragen OTP-verschlüsselter Daten zwischen zumindest zwei Teilnehmereinrichtungen (TE) von Teilnehmern einer Datenübertragung durch:
a) Bereitstellen der zu übertragenden Daten (DA) in zumindest einem Datenpaket (DP), in zumindest einer der Teilnehmereinrichtungen (TE) als Sender (S);
b) Verschlüsseln jedes der Datenpakete (DP) im Sender (S), mit einem für Jedes Datenpaket (DP) unterschiedlichen OTP-Schlüssel (OTPS), welcher zumindest gleich groß wie die Größe (GDP) des zu übertragenden Datenpakets (DP) ist, um verschlüsselte Datenpakete (DP) zu erhalten;
c) Übertragen jedes der verschlüsselten Datenpakete (DP) an zumindest eine andere der Teilnehmereinrichtungen (TE), als Empfänger (E), und Empfangen Jedes der verschlüsselten Datenpakete (DP durch den zumindest einen Empfänger (E);
d) Entschlüsseln der empfangenen verschlüsselten Datenpakete (DP) unter Verwendung des vom Sender (S) für die Verschlüsselung genutzten OTP-Schlüssels (OTPS) durch den Empfänger (E); gekennzeichnet durch Bereitstellen eines ersten OTP-Schlüssels (OTPS1) zum Verschlüsseln und Entschlüsseln eines ersten des zumindest einen Datenpakets (DP), in den Teilnehmereinrichtungen (TE), durch:
e) Bereitstellen von Zufallsdaten in zumindest einer ersten der Teilnehmereinrichtungen (TE) als OTP-Schlüssel (OTPS);
f) Asymmetrisches Verschlüsseln des OTP-Schlüssels (OTPS) in der zumindest einen ersten Teilnehmereinrichtung (TE) mit einem öÖffentlichen Schlüssel zumindest einer anderen der Teilnehmereinrichtungen (TE);
g) Übertragen des asymmetrisch verschlüsselten OTP-Schlüssels (OTPS) an die zumindest eine andere Teilnehmereinrichtung (TE) und Empfangen des asymmetrisch verschlüsselten OTP-Schlüssels (OTPS) durch die zumindest eine andere Teilnehmereinrichtung (TE);
h) Asymmetrisches Entschlüsseln des empfangenen asymmetrisch verschlüsselten OTP-Schlüssels (OTPS) in der zumindest einen anderen Teilnehmereinrichtung (TE) mit einem privaten Schlüssel der zumindest einen anderen Teilnehmereinrichtung (TE); und
i) Speichern des entschlüsselten OTP-Schlüssels (OTPS) in der
zumindest einen anderen Teilnehmereinrichtung (TE) für eine OTPVerschlüsselung des ersten Datenpakets (DPl) oder eine Entsch-
lüsselung des ersten OTP-verschlüsselten Datenpakets (DP1).
2. Verfahren nach Anspruch 1, gekennzeichnet durch Bereitstellen des ersten OTP-Schlüssels (OTPS1) zusätzlich durch:
]) zumindest einmaliges Wiederholen der Schritte e) bis i), wofür neue Zufallsdaten in zumindest einer ersten der Teilnehmereinrichtungen (TE) als OTP-Schlüssel (OTPS) bereitgestellt werden, welche zumindest eine erste Teilnehmereinrichtung (TE) sich von der zumindest einen ersten Teilnehmereinrichtung (TE), welche bereits einen OTP-Schlüssel (OTPS) asymmetrisch verschlüsselt und übertragen hat, unterscheidet; und
k) in den Teilnehmereinrichtungen (TE), Ermitteln eines OTPSchlüssels (OTPS) als ersten OTP-Schlüssel (OTPS1) aus den in den Teilnehmereinrichtungen (TE) bereitgestellten OTP-Schlüsseln (OTPS) .
3. Verfahren nach Anspruch 2, gekennzeichnet durch Ermitteln des ersten OTP-Schlüssels (OTPS1) gemäß Schritt k) durch Auswählen, insbesondere indem die zumindest eine Teilnehmereinrichtung (TE) welche das erste Datenpaket (DP1l) sendet jenen OTP-Schlüssel (OTPS) als ersten OTP-Schlüssel (OTPS1) auswählt, den diese Teilnehmereinrichtung (TE) in Schritt g)an die zumindest eine an-
dere Teilnehmereinrichtung (TE) übertragen hat.
4. Verfahren nach einem der Ansprüche 1 bis 3, gekennzeichnet durch Anhängen eines weiteren, für jedes Datenpaket (DP) unterschiedlichen OTP-Schlüssels (OTPS) an die Datenpakete (DP) im Sender (S), falls das zumindest eine Datenpaket (DP) der zu übertragenden Daten (DA) mehrere aufeinanderfolgende Datenpakete (DP) umfasst, und Verschlüsseln Jedes weiteren auf das erste Datenpaket (DP1) folgenden Datenpakets (DP) der zu übertragenden Daten (DA) mit jenem weiteren OTP-Schlüssel (OTPS), welcher gemeinsam mit dem zuvor übertragenen Datenpaket (DP) der zu über-
tragenden Daten (DA) übertragen wurde.
5. Verfahren nach Anspruch 4, gekennzeichnet durch Anhängen zumindest einer definierten Zeichenfolge als Indikator (I) an zu-
mindest ein Datenpaket (DP) im Sender (S), insbesondere Einfügen
24 / 35
des Indikators (I) zwischen das Datenpaket (DP) und den weiteren OTP-Schlüssel (OTPS), wodurch der Indikator (I) das Ende des Datenpaktes (DP) markiert, wobei der Indikator (I) angibt, ob das
Datenpaket (DP) das letzte Datenpaket (DP) der zu übertragenden
Daten (DA) ist und/oder angibt, ob ein weiteres Datenpaket (DP)
der zu übertragenden Daten (DA) folgt.
6. Verfahren nach Anspruch 5, gekennzeichnet durch OTP-Verschlüsseln des Datenpakets (DP) und des daran angehängten Indikators (I) mit dem ersten und/oder dem weiteren OTP-Schlüssel (OTPS) im Sender (S).
7. Verfahren nach Anspruch 5 oder 6, gekennzeichnet durch Zusammenfügen des Datenpakets (DP), des allfällig vorgesehenen Indikators (I), des OTP-Schlüssels (OTPS) für das nachfolgende Datenpaket (DP) und allfälliger Füllinformation (F) zu einem Datenobjekt (DO) immer gleicher, vordefinierter Größe (GDO) im Sender (S), wobei die Füllinformation (F) Unterschiede der Summe aus der Größe (GDP) des Datenpakets (DP) und der Größe (GI) des
allfällig vorgesehenen Indikators (I) ausgleicht.
8. Verfahren nach einem der Ansprüche 1 bis 7, gekennzeichnet durch gleich große OTP-Schlüssel (OTPS), angehängt an zumindest jene Datenpakete (DP) der zu übertragenden Daten (DA) die nicht das letzte Datenpaket (DP) sind.
9. Verfahren nach Anspruch 7, gekennzeichnet durch eine Größe (GOTPS) der OTP-Schlüssel (OTPS), welche der Hälfte der Größe (GDO) des Datenobjekts (DO) entspricht.
10. Verfahren nach Anspruch 7, gekennzeichnet durch asymmetrisches Verschlüsseln des Datenobjekts (DO) im Sender (S), Übertragen des asymmetrisch verschlüsselten Datenobjekts (DO) an den Empfänger (E), Empfangen des asymmetrisch verschlüsselten Datenobjekts (DO) durch den Empfänger (E) und Entschlüsseln des empfangenen asymmetrisch verschlüsselten Datenobjekts (DO) durch
den Empfänger (E).
11. Verfahren nach einem der Ansprüche 1 bis 10, gekennzeichnet
durch Verwerfen des zuletzt vom Sender (S) zum Verschlüsseln be-
nutzten OTP-Schlüssels (OTPS) im Sender (S) und Verwerfen des zuletzt vom Empfänger (E) zum Entschlüsseln benutzten OTPSchlüssels (OTPS) im Empfänger (E).
12. Verfahren nach einem der Ansprüche 1 bis 11, gekennzeichnet durch Verwenden einer digitalen Repräsentation des Inhalts zumindest eines einer Bilddatei, insbesondere einer Selbstabbildung eines Teilnehmers, einer Videodatei, einer Audiodatei, einer Datei mit Messwerten, oder eines Teils davon, als Zufalls-
daten.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ATA50446/2021A AT524854B1 (de) | 2021-06-02 | 2021-06-02 | Verfahren zum Übertragen OTP-verschlüsselter Daten |
PCT/AT2022/060185 WO2022251892A1 (de) | 2021-06-02 | 2022-06-02 | Verfahren zum übertragen otp-verschlüsselter daten |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ATA50446/2021A AT524854B1 (de) | 2021-06-02 | 2021-06-02 | Verfahren zum Übertragen OTP-verschlüsselter Daten |
Publications (2)
Publication Number | Publication Date |
---|---|
AT524854B1 AT524854B1 (de) | 2022-10-15 |
AT524854A4 true AT524854A4 (de) | 2022-10-15 |
Family
ID=81975183
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ATA50446/2021A AT524854B1 (de) | 2021-06-02 | 2021-06-02 | Verfahren zum Übertragen OTP-verschlüsselter Daten |
Country Status (2)
Country | Link |
---|---|
AT (1) | AT524854B1 (de) |
WO (1) | WO2022251892A1 (de) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101383698A (zh) * | 2008-10-29 | 2009-03-11 | 中国电信股份有限公司 | 会话密钥分发方法及系统 |
US20140270165A1 (en) * | 2013-03-15 | 2014-09-18 | Alexandre Andre DURAND | Cryptographic system based on reproducible random sequences |
WO2017218631A2 (en) * | 2016-06-14 | 2017-12-21 | University Of Florida Research Foundation, Incorporated | A comprehensive framework for protecting intellectual property in the semiconductor industry |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030149869A1 (en) | 2002-02-01 | 2003-08-07 | Paul Gleichauf | Method and system for securely storing and trasmitting data by applying a one-time pad |
US20200084024A1 (en) * | 2018-03-31 | 2020-03-12 | Jeffrey Van Myers | One Time Pad Cryptography Method and Apparatus |
-
2021
- 2021-06-02 AT ATA50446/2021A patent/AT524854B1/de active
-
2022
- 2022-06-02 WO PCT/AT2022/060185 patent/WO2022251892A1/de active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101383698A (zh) * | 2008-10-29 | 2009-03-11 | 中国电信股份有限公司 | 会话密钥分发方法及系统 |
US20140270165A1 (en) * | 2013-03-15 | 2014-09-18 | Alexandre Andre DURAND | Cryptographic system based on reproducible random sequences |
WO2017218631A2 (en) * | 2016-06-14 | 2017-12-21 | University Of Florida Research Foundation, Incorporated | A comprehensive framework for protecting intellectual property in the semiconductor industry |
Non-Patent Citations (2)
Title |
---|
KARTHIK et al.: "Hybrid cryptographic technique using OTP:RSA." In: 2017 IEEE International Conference on Intelligent Techniques in Control, Optimization and Signal Processing (INCOS). Konferenzbeitrag. IEEE, Srivilliputtur, Indien, 23.-25. März 2017 (23.03.2017). Seiten 1-4. doi:10.1109/ITCOSP.2017.8303131 * |
SCHNEIER, Bruce: "Applied Cryptography: Protocols, Algorthms, and Source Code in C." 2. Aufl., Wiley, 16. November 1995 (16.11.1995). ISBN 0471128457. [online], [abgerufen am 22.02.2022]. Abgerufen im Internet <URL:https://mrajacse.files.wordpress.com/2012/01/applied-cryptography-2nd-ed-b-schneier.pdf> * |
Also Published As
Publication number | Publication date |
---|---|
AT524854B1 (de) | 2022-10-15 |
WO2022251892A1 (de) | 2022-12-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69823834T2 (de) | Sicherheitsverfahren und -system für übertragungen in fernmeldenetzen | |
DE69217440T2 (de) | Verfahren zur Algorithmus-unabhängigen Geheimübertragungsschlüsselverwaltung | |
DE3919734C1 (de) | ||
DE2231835C3 (de) | Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Daten | |
DE60206809T2 (de) | Verfahren und Systeme zum Erzeugen von Chiffrierschlüsseln unter Verwendung von Zufallsbitfolgen | |
DE60028900T2 (de) | Automatische Neusynchronisation einer Geiheimsynchronisationsinformation | |
CH656761A5 (de) | Datenuebertragungsanlage, die eine verschluesselungs/entschluesselungs-vorrichtung an jedem ende wenigstens einer datenverbindung aufweist. | |
EP2666254B1 (de) | Authentifizierung von verschlüsselten datenblöcken | |
CH693252A5 (de) | Verfahren und Vorrichtung zurErzeugung einer ganzen Zahl | |
DE3124150C2 (de) | Verfahren zum Verschlüsseln und Übertragen von Informationen und Entschlüsseln derselben | |
DE69227936T2 (de) | Schlüsselverteilungssystem zur Verteilung eines Chiffrierschlüssels zwischen zwei Teilsystemen mittels einer unidirektionalen Übertragung | |
DE60010423T2 (de) | Geheimübertragungsverfahren und -Vorrichtung | |
DE69724907T2 (de) | Entschlusselung von wiederholten daten in einem verschlusselten kommunikationssystem | |
DE60116964T2 (de) | Verschlüsselungsverarbeitung für einen Medienstrom | |
EP0048903A1 (de) | Sicherheitssystem zur Verhinderung unerlaubter Manipulationen bei der elektronischen Textübertragung in Nachrichtennetzen | |
AT524854B1 (de) | Verfahren zum Übertragen OTP-verschlüsselter Daten | |
DE3631797C2 (de) | ||
AT524024B1 (de) | Verfahren zum Übertragen von Daten | |
DE3244537C2 (de) | ||
EP0902568B1 (de) | Verfahren zur Übertragung von verschlüsselten Nachrichten | |
DE102006036165B3 (de) | Verfahren zur Etablierung eines geheimen Schlüssels zwischen zwei Knoten in einem Kommunikationsnetzwerk | |
DE102006034066B4 (de) | Verfahren zur Übertragung von Nutzdaten zwischen Teilnehmern und Teilnehmer-Einrichtungen hierfür | |
EP2756625B1 (de) | Verschlüsselung basierend auf netzwerkinformationen | |
WO2014195353A1 (de) | Verfahren zur sicherung von telekommunikationsverkehrsdaten | |
EP0400362A2 (de) | Verfahren zur hierarchischen Schlüsselverwaltung mit Teilschlüsseln zur Übermittlung digitalisierter Information |