CH705283B1 - Verfahren und Anordnung zum Verwalten gemeinsamer Informationen. - Google Patents
Verfahren und Anordnung zum Verwalten gemeinsamer Informationen. Download PDFInfo
- Publication number
- CH705283B1 CH705283B1 CH01924/07A CH19242007A CH705283B1 CH 705283 B1 CH705283 B1 CH 705283B1 CH 01924/07 A CH01924/07 A CH 01924/07A CH 19242007 A CH19242007 A CH 19242007A CH 705283 B1 CH705283 B1 CH 705283B1
- Authority
- CH
- Switzerland
- Prior art keywords
- information
- key
- file
- communication device
- keys
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 55
- 238000004891 communication Methods 0.000 claims abstract description 156
- 238000012937 correction Methods 0.000 claims abstract description 30
- 230000003287 optical effect Effects 0.000 claims abstract description 25
- 230000015654 memory Effects 0.000 claims description 42
- 230000005540 biological transmission Effects 0.000 claims description 39
- 238000001914 filtration Methods 0.000 claims description 3
- 238000012544 monitoring process Methods 0.000 claims description 3
- 238000012545 processing Methods 0.000 description 39
- 238000005516 engineering process Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 5
- 238000011156 evaluation Methods 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 230000003321 amplification Effects 0.000 description 2
- 238000003199 nucleic acid amplification method Methods 0.000 description 2
- 230000003449 preventive effect Effects 0.000 description 2
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000003292 diminished effect Effects 0.000 description 1
- 238000011423 initialization method Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000005610 quantum mechanics Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
- H04L9/0858—Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Optical Communication System (AREA)
- Storage Device Security (AREA)
Abstract
Ein Verfahren und eine Anordnung werden beschrieben, welche es Kommunikationsgeräten erlauben, gemeinsame Informationen synchron zu verwalten. Ein Sender (10) sendet Ein-Photonen-Pulse moduliert mit Originalzufallszahlen an einen Empfänger (20) sowie Rahmenpulse unter Verwendung herkömmlicher optischer Pulse. Es wird ein Bitvergleich und ein Basenabgleich durchgeführt, und zwar pro Rahmen, wie er durch die Rahmenpulse definiert wird. Dadurch werden gefilterte Schlüssel, welche als Datei zusammengefasst werden, individuell vom Sender (10) und vom Empfänger (20) erzeugt. Die gefilterten Schlüssel werden einer Fehlerkorrektur unterworfen sowie einer Vertraulichkeits-Erhöhung und einem Dateiaustausch pro Datei, wodurch gemeinsame kryptographische Schlüssel synchron im Sender (10) und im Empfänger (20) individuell gespeichert werden können. Die erzeugten kryptographischen Schlüssel werden als Verschlüsselungs-Schlüssel und als Entschlüsselungs-Schlüssel separat verwaltet. Ein neuer erzeugter Schlüssel wird vorzugsweise demjenigen Schlüsseltyp zugeordnet, von dem weniger abgespeichert sind.
Description
[0001] Diese Anmeldung basiert auf und beansprucht die Priorität der japanischen Patentanmeldung 2006/340 750, welche am 19. Dezember 2006 eingereicht wurde und deren Offenbarung hier in ihrer Gesamtheit durch Bezug aufgenommen wird.
[0002] Die vorliegende Erfindung bezieht sich auf ein Verfahren und eine Anordnung zum Verwalten von Informationen gemäss Oberbegriff der unabhängigen Ansprüche.
[0003] Das Internet ist eine ökonomische und soziale Infrastruktur, über welche verschiedene Arten von Daten ausgetauscht werden, und es ist deshalb ein wichtiges Anliegen, präventive Massnahmen bereitzustellen, um die über das Internet fliessenden Daten vor den Gefahren des Abhörens zu schützen. Ein geheimes Kommunikationssystem, welches die Daten für die Kommunikation verschlüsselt, kann als eine derartige präventive Massnahme erwähnt werden.
[0004] Ein Schlüssel, welcher zum Verschlüsseln und Entschlüsseln von Information benötigt wird, muss als geheime Information zwischen der sendenden Seite und der empfangenden Seite ausgetauscht werden. Die Technologie der Quantenschlüsselverteilung («quantum key distribution» QKD) wird zum Beispiel als vielversprechende Technologie zum Erzeugen und Austauschen solcher geheimen Informationen erachtet.
A. QKD
[0005] Gemäss der QKD-Technologie werden, im Gegensatz zur (klassischen) optischen Kommunikation, Zufallszahlen unter Verwendung eines einzelnen Photons pro Bit übermittelt, wodurch ein sendendes Gerät und ein empfangendes Gerät einen gemeinsamen Schlüssel erzeugen und austauschen können. Die QKD-Technologie erzeugt Sicherheit, welche nicht wie bei konventionellen Lösungen auf dem Rechenaufwand basiert, sondern auf dem Prinzip der Quantenmechanik, wonach ein beobachtetes Photon nicht perfekt in seinen Quantenzustand vor der Beobachtung zurückgebracht werden kann.
[0006] Gemäss der QKD-Technologie sollten verschiedene Schritte durchlaufen werden, bevor ein kryptographischer Schlüssel, welcher für die kryptographische Kommunikation verwendet wird, generiert wird. Ein typisches Verfahren zur kryptographischen Schlüsselerzeugung wird unten unter Bezug auf Fig. 1 beschrieben.
A.1) Einzelphotonen-Transmission
[0007] In der Einzelphotonen-Transmission («single-photon transmission») werden, wie oben erwähnt, Zufallszahlen über einen Quantenkanal übermittelt, und zwar unter der Verwendung von sehr schwachem Licht, in welchem die Zahl der Photonen pro Bit auf eins reduziert wird. Unter verschiedenen QKD-Protokollen, welche vorgeschlagen wurden, ist beispielsweise das BB84-Protokoll gut bekannt, welches vier Quantenzustände verwendet (siehe Bennett and Brassard, «Quantum Cryptography, Public Key Distribution and Coin Tossing», IEEE International Conference on Computers, Systems, and Signal Processing, Bangalore, India, December 10–12, 1984 Seiten 175–179). Ein Sender phasenmoduliert jedes einzelne Photon für die Übertragung, unter Verwendung von irgendeiner von vier Arten von Informationen, welche aus der Kombination von zweiwertigen Zufallsdaten (0,1) und zwei Basen (D, R), welche Quantenzustände repräsentieren, erhalten werden. Ein Empfänger empfängt jedes einzelne Photon unter Verwendung von irgendeiner der Basen (D, R), welche unabhängig vom Sender bestimmt wird. Eine Sequenz von Bits, welche erfolgreich vom Empfänger empfangen worden sind, wird Rohschlüssel («raw key») genannt. Die meisten der Zufallszahlen, welche vom Sender ausgesandt wurden, gehen aufgrund von Verlusten entlang dem Übertragungspfad oder dergleichen verloren.
A.2) Basenabgleich
[0008] Als Nächstes werden ein Bit-Vergleich und ein Basenabgleich («basis reconsiliation») durchgeführt, und zwar unter Verwendung eines Kommunikationskanals mit gewöhnlichem Licht (klassischer Kanal), welcher ein anderer ist als der Übertragungspfad (Quantenkanal), der für die Photonenübertragung gebraucht wurde. Der Empfänger benachrichtigt den Sender, durch den klassischen Kanal, über die Bitnummern der erfolgreich empfangenen Bits und die entsprechenden Empfangsbasen. Der Sender vergleicht die empfangenen Empfangsbasen mit den Übertragungsbasen, welche zum Senden derjenigen Bits verwendet wurden, die den empfangenen Bitnummern entsprechen, wodurch genau diejenigen Bits ausgefiltert werden, welche Sende- und Empfangsbasen entsprechen, welche übereingestimmt haben. Eine Sequenz aus diesen ausgefilterten Bits wird als gefilterter Schlüssel («sifted key») bezeichnet.
A.3) Fehlerkorrektur
[0009] Da es möglich ist, dass der so erzeugte gefilterte Schlüssel Kommunikationsfehler enthält, sind die Zufallszahlensequenz, welche vom Sender erhalten wurde, und die Zufallszahlensequenz, welche vom Empfänger erhalten wurde, nicht immer identisch zueinander. Deshalb wird eine Fehlerkorrektur-Verarbeitung wiederholt, bis die gefilterten Schlüssel des Senders und des Empfängers identisch werden. Als Verfahren zur Fehlerkorrektur-Verarbeitung kann ein BCH-Code, ein LDPC (Low-Density Parity Check) Code oder dergleichen verwendet werden, welche auch in konventionellen Kommunikationstechniken eingesetzt werden.
A.4) Vertraulichkeits-Erhöhung
[0010] Es kann jedoch nicht sichergestellt werden, dass die Fehler, welche wie unter 1.3 beschrieben korrigiert worden sind, nur solche sind, die durch Verluste entlang des Übertragungspfades entstanden sind. Die QKD-Technologie geht immer davon aus, dass ein Abhörer vorhanden ist. Ist ein Abhörer vorhanden, wirkt sich dies auf die Fehlerrate aus. Deshalb wird, um ein Abhören nutzlos zu machen, eine Verarbeitung zur Vertraulichkeits-Erhöhung («privacy amplification») auf den identischen gefilterten Schlüsseln durchgeführt (siehe z.B. Bennett, CH., Brassard, G., Crepeau, C. und Maurer, Ü.M., «Generalized Privacy Amplification», IEEE Transactions on Information Theory, Vol. 41, No. 6, Seiten 1915–1923). In der Verarbeitung zur Vertraulichkeits-Erhöhung wird der gefilterte Schlüssel durcheinandergemischt («shuffled») unter Verwendung anderer Zufallszahlen, welche separat erzeugt wurden. Ein Schlüssel, welcher schliesslich auf diese Art mittels Unterwerfen des fehlerkorrigierten, gefilterten Schlüssels unter die Vertraulichkeits-Erhöhung erhalten wurde, wird als endgültiger Schlüssel bezeichnet.
[0011] Wie in Fig. 1 dargestellt, gehen die meisten der Originalzufallszahlen, welche vom Sender erzeugt wurden, während der Einzelphoton-Transmission verloren. Zusätzlich gehen diejenigen Bits des vom Empfänger empfangenen Rohschlüssels verloren, die in den Schritten des Basenabgleichs, der Fehlerkorrektur und der Vertraulichkeits-Erhöhung offengelegt wurden, sowie diejenigen Bits, welche verwendet werden, um die Wahrscheinlichkeit des Abhörens zu eliminieren. Beispielsweise können durch das Verfahren der kryptographischen Schlüsselerzeugung gemäss einer solchen QKD mehrere zehn Kilobits endgültiger Schlüssel pro Sekunde erzeugt werden.
B. Verschlüsselungsverfahren
[0012] Zusätzlich ist es möglich, völlig sichere kryptographische Kommunikation unter Verwendung des durch die QKD-Technologie verwendeten Schlüssels als Schlüssel für eine einmal verwendete Blockziffer («one-time pad cipher») durchzuführen, von welcher bewiesen werden kann, dass sie nicht geknackt werden kann. In der Einmal-Verschlüsselung («one-time pad encryption») muss ein kryptographischer Schlüssel, welcher vom Sender für die Verschlüsselung verwendet wird, immer auch vom Empfänger für die Entschlüsselung verwendet werden, und ein kryptographischer Schlüssel, welcher vom Empfänger für die Verschlüsselung verwendet wird, immer vom Sender für die Entschlüsselung verwendet werden. D.h., dass der Sender und der Empfänger zum Voraus bestimmen müssen, welcher von ihnen einen kryptographischen Schlüssel für welche Verschlüsselung und Entschlüsselung verwenden wird. Da in der Einmal-Verschlüsselung darüber hinaus ein Schlüssel nach seiner Benutzung verworfen wird, ist eine Technik für die Verwaltung der Schlüsselerzeugung und -löschung wichtig.
[0013] Beispielsweise zeigt die ungeprüfte japanische Patentanmeldung No. 2004-501 532 eine Technik zur Verwaltung von Einmal-Schlüsseln. Hier verwaltet eine Drittpartei (ein zentraler Schlüsselprovider), welcher nicht dem Sender oder dem Empfänger entspricht, kryptographische Schlüssel in Dateien. Der zentrale Schlüsselprovider verschlüsselt einen kryptographischen Schlüssel mit einem ihm zugeordneten Identifikator und verteilt ihn sowohl an den Sender als auch an den Empfänger. Weiter wird ein Verfahren offenbart, um separat Verschlüsselungs-Schlüssel und Entschlüsselungs-Schlüssel zu verwalten, um Assoziationen zwischen den Verschlüsselungs-Schlüsseln zur Verwendung in der Verschlüsselung und den Entschlüsselungs-Schlüsseln zur Verwendung in der Entschlüsselung zu erzeugen.
[0014] Obwohl die QKD-Technologie verschiedene Schritte, wie in Fig. 1 gezeigt, umfasst, werden kryptographische Schlüsseldaten selbst nur im ersten Schritt der Einzelphoton-Transmission übertragen und empfangen. In den folgenden Schritten werden die kryptographischen Daten selbst nicht zwischen dem Sender und dem Empfänger ausgetauscht, obwohl ein Teil der Bits offengelegt wird. In den Schritten des Basenabgleichs, der Fehlerkorrektur und der Vertraulichkeits-Erhöhung führen der Sender und der Empfänger demgemäss unabhängig Rechnungen aus und erzeugen immer wieder entsprechende Versionen des endgültigen Schlüssels. Im Verfahren der Schlüsselerzeugung sind die Schlüsselerzeugungs-Raten des Senders und des Empfängers jedoch nicht immer die gleichen, beispielsweise weil sich ihre Durchsatzraten unterscheiden. Weiter kann, da der Sender und der Empfänger während der Schlüsselerzeugung miteinander kommunizieren, die Laufzeit der Kommunikation nicht ignoriert werden. Deshalb können die entsprechenden Versionen des endgültigen Schlüssels, die vom Sender und vom Empfänger unabhängig voneinander erzeugt werden, in ihrer vorliegenden Form nicht als gemeinsamer Schlüssel verwendet werden.
[0015] Weiter werden in der Einmal-Verschlüsselung kryptographische Schlüssel unvermeidlich aufgebraucht, da ein kryptographischer Schlüssel verworfen wird, nachdem er benutzt worden ist. Demgemäss wird in einem Fall, in welchem durch QKD-Technologie erzeugte und gespeicherte Schlüssel als Einmal-Schlüssel verwendet werden, die Anzahl der gespeicherten Schlüssel wiederholt erhöht und reduziert. Deshalb kann nicht gesagt werden, dass der Sender und der Empfänger immer übereinstimmende gespeicherte Schlüssel besitzen. Falls die gespeicherten Schlüssel separat als Verschlüsselungs- und Entschlüsselungs-Schlüssel verwaltet werden, wie in der oben erwähnten japanischen Patentanmeldung 2004-501 532 beschrieben, unterscheidet sich der Verbrauch der Verschlüsselungs-Schlüssel von jenem der Entschlüsselungs-Schlüssel, und zwar abhängig von der Kommunikationsrichtung. Deshalb ergibt sich das Problem, dass eine verschlüsselte Kommunikation nicht durchgeführt werden kann, wenn entweder die Verschlüsselungs-Schlüssel oder die Entschlüsselungs-Schlüssel aufgebraucht sind. Im System gemäss der oben erwähnten japanischen Patentanmeldung 2004-501 532 wird zudem eine Drittpartei (zentraler Schlüsselprovider) benötigt, um die kryptographischen Schlüssel in Dateien zu verwalten und sowohl an den Sender als auch an den Empfänger zu verteilen.
[0016] Demgemäss stellt sich die Aufgabe, ein Verfahren und eine Anordnung zur Verwaltung gemeinsamer Informationen bereitzustellen, welche es einem ersten und einem zweiten Kommunikationsgerät ermöglicht, identische Informationen zu verwenden.
[0017] Diese Aufgabe wird durch ein Verfahren und eine Anordnung mit den Merkmalen der unabhängigen Ansprüche gelöst.
[0018] Gemäss der vorliegenden Erfindung wird die gemeinsame Information so verwaltet, dass die Kommunikationsgeräte in die Lage versetzt werden, identische Informationen zu verwenden.
<tb>Fig. 1<sep>ist ein Flussdiagramm, welches ein typisches Verfahren zur kryptographischen Schlüsselerzeugung zeigt.
<tb>Fig. 2<sep>ist ein Blockdiagramm eines quantenkryptographischen Systems gemäss einem ersten Ausführungsbeispiel der vorliegenden Erfindung.
<tb>Fig. 3<sep>ist ein schematisches Flussdiagramm, welches ein Verfahren zur Erzeugung eines kryptographischen Schlüssels gemäss dem vorliegenden Ausführungsbeispiel zeigt.
<tb>Fig. 4<sep>ist ein Flussdiagramm, welches ein Verfahren zum Austauschen eines gefilterten Schlüssels mittels Bitvergleich und Basenabgleich gemäss Fig. 3zeigt.
<tb>Fig. 5A und 5B<sep>sind schematische Zeitverlauf-Diagramme zum Beschreiben der Verschiebung der Empfangsbit-Nummern und des Empfangsbit-Vergleichs, wobei Fig. 5Aeine Sequenz von Zufallszahl-Bits zeigt, die von einem Sender geschickt wurden, und Fig. 5Beine Sequenz von Rohschlüssel-Bits zeigt, welche von einem Empfänger empfangen wurden, und wie deren Bit-Zahlen verschoben werden.
<tb>Fig. 6<sep>ist ein Flussdiagramm, welches ein Verfahren zeigt zum Austausch eines kryptographischen Schlüssels mittels Fehlerkorrektur, Vertraulichkeits-Erhöhung und Dateiaustausch-Verarbeitung gemäss Fig. 3.
<tb>Fig. 7A<sep>ist ein schematisches Diagramm, welches eine Darstellung der Verwaltung der gespeicherten Schlüssel in Festplattenlaufwerken gemäss dem vorliegenden Ausführungsbeispiel zeigt.
<tb>Fig. 7B<sep>ist ein Flussdiagramm, welches ein Beispiel einer Steuerung des Ablegens des endgültigen Schlüssels durch eine Schlüsselverwaltungs-Einheit zeigt.
[0019] Im Folgenden wird als Anwendungsbeispiel der vorliegenden Erfindung ein quantenkryptographisches System bzw. eine Anordnung zur Kommunikation mittels Quantenkryptographie beschrieben. Die Anwendung der vorliegenden Erfindung ist jedoch nicht auf dieses System beschränkt, sondern die vorliegende Erfindung kann auf generelle Systeme angewandt werden, in denen eine Vielzahl von Kommunikationsgeräten synchron Informationen verwaltet, so dass die Kommunikationsgeräte identische Informationen besitzen, welche gemeinsam genutzt werden können.
[0020] Fig. 2 ist ein Blockdiagramm eines quantenkryptographischen Systems gemäss einem ersten Ausführungsbeispiel der vorliegenden Erfindung. Unter Verweis auf Fig. 2besitzt das quantenkryptographische System eine Anordnung, in welcher ein Sender 10 und ein Empfänger 20 durch eine Vielzahl von Kommunikationskanälen über ein optisches Übertragungsmedium miteinander verbunden sind. Im vorliegenden Ausführungsbeispiel sind die Vielzahl von Kommunikationskanälen, welche hier gezeigt werden, ein Quantenkanal 30, ein Synchronisationskanal 40 und ein Datenkommunikationskanal 50, welche später beschrieben werden. Der Sender 10 ist mit einer Quanteneinheit 101 ausgestattet, einer Synchronisationseinheit 102 und einer Datenkommunikationseinheit 103, und der Empfänger 20 ist mit einer Quanteneinheit 201 ausgestattet, einer Synchronisationseinheit 202 und einer Datenkommunikationseinheit 203. Die Quanteneinheit 101 des Senders 10 und die Quanteneinheit 201 des Empfängers 20 werden über den Quantenkanal 30 verbunden. Die Synchronisationseinheit 102 des Senders 10 und die Synchronisationseinheit 202 des Empfängers 20 sind über den Synchronisationskanal 40 verbunden. Die Datenkommunikationseinheit 103 des Senders 10 und die Datenkommunikationseinheit 203 des Empfängers 20 sind über den Datenkommunikationskanal 50 verbunden.
[0021] Die Quanteneinheit 101 des Senders 10 überlagert jedem sehr schwachen optischen Puls, der so schwach ist, dass er nur ein einziges Photon oder weniger per Bit enthält, Bit-Information einer Zufallszahl und übermittelt die Pulse an die Quanteneinheit 201 des Empfängers 20 über den Quantenkanal 30. Die Quanteneinheit 201 detektiert das sehr schwache optische Signal, welches erfolgreich angekommen ist, und speichert die Rohschlüssel-Daten.
[0022] Generell können einem so sehr schwachen Licht keine Zeitinformationen entnommen werden. Deshalb überträgt die Synchronisationseinheit 102 des Senders 10 Zeitinformationen separat, und zwar unter Verwendung optischer Leistungen eines normalen Niveaus durch den Synchronisationskanal 40. In diesem Fall ist es bevorzugt, wenn der Quantenkanal 30 und der Synchronisationskanal 40 über die gleiche optische Übertragungsleitung (z.B. eine optische Faser) mit einer Übertragung per Wellenlängen-Multiplex-Verfahren («wavelength-division-multiplex», WDM) realisiert werden, sodass sich die Übertragungsverhältnisse des Quantenkanals 30 und jene des Synchronisationskanals 40 so stark ähneln wie möglich.
[0023] Der Datenkommunikationskanal 50 kann der gleichen optischen Übertragungsleitung wie der Quantenkanal 30 und der Synchronisationskanal 40 aufgesetzt werden, und zwar mittels WDM, wenn die optische Kommunikation durch den Datenkommunikationskanal 50 mittels optischer Leistung auf normalem Niveau durchgeführt wird. Der Datenkommunikationskanal 50 kann jedoch auch einer anderen optischen Übertragungsleitung aufgesetzt werden, als jene des Quantenkanals 30 und des Synchronisationskanals 40, oder sie kann einer elektrischen Kommunikationsleitung aufgesetzt werden, welche ein elektrisches Signal verwendet.
[0024] Der Sender 10 umfasst weiter eine Steuereinheit 104, eine Schlüsselerzeugungs-Einheit 105, einen Speicher 106, eine Schlüsselverwaltungs-Einheit 107 und ein Speichergerät 108. Die Steuereinheit 104 steuert die Schlüsselerzeugung, Schlüsselverwaltung und verschlüsselte Kommunikation, wie sie später beschrieben werden. Die Schlüsselerzeugungs-Einheit 105 führt unter Verwendung des Speichers 106 ein Verfahren zur Schlüsselerzeugung durch. Die Schlüsselverwaltungs-Einheit 107 speichert einen erzeugten endgültigen Schlüssel im Speichergerät 108 als Verschlüsselungs-Schlüssel oder Entschlüsselungs-Schlüssel ab und verwaltet gespeicherte Schlüssel. Der Speicher 106 ist ein Schreib-Lese-Speicher und speichert Originalzufallszahlen, einen gefilterten Schlüssel und einen endgültigen Schlüssel, wie dies später beschrieben wird. Das Speichergerät 108 muss in der Lage sein, Verschlüsselungs-Schlüssel und Entschlüsselungs-Schlüssel sicher zu speichern. Es wird angenommen, dass im vorliegenden Beispiel ein Harddisk-Laufwerk (HDD), welches ein magnetisches Aufnahmemedium ist, als Speichergerät 108 verwendet wird.
[0025] Der Sender 10 umfasst weiter einen FP-Zähler 109 (FP = «Frame Pulse»), welcher die Rahmenpulse zählt, und einen FP-Generator 110, der die Rahmenpulse erzeugt. Der FP-Generator 110 gibt einen Rahmenpuls jeweils sowohl an die Synchronisationseinheit 102 als auch an die Steuereinheit 104 ab. Der FP-Zähler 109 zählt den Rahmenpuls und gibt eine Rahmennummer an die Steuereinheit 104 ab. Die Synchronisationseinheit 102 übermittelt den Rahmenpuls an den Empfänger 20 über den Synchronisationskanal 40. Die Schlüsselerzeugungs-Einheit 105 und die Schlüsselverwaltungs-Einheit 107 verwenden den vom FP-Zähler 109 erzeugten Zählwert als Index beim Erzeugen und Verwalten eines kryptographischen Schlüssels.
[0026] Die Steuereinheit 104, die Schlüsselerzeugungs-Einheit 105 und die Schlüsselverwaltungseinheit 107 können durch Ausführen eines Steuerprogramms, eines Schlüsselerzeugungsprogramms und eines Schlüsselverwaltungsprogramms auf einem programmgesteuerten Prozessor, wie z.B. einer CPU, implementiert sein.
[0027] Der Empfänger 20 umfasst weiter eine Steuereinheit 204, eine Schlüsselerzeugungs-Einheit 205, einen Speicher 206, eine Schlüsselverwaltungs-Einheit 207 und ein Speichergerät 208. Die Steuereinheit 204 steuert die Schlüsselerzeugung, Schlüsselverwaltung und verschlüsselte Kommunikation, welche später beschrieben werden. Die Schlüsselerzeugungs-Einheit 205 führt ein Verfahren zur Schlüsselerzeugung unter Verwendung des Speichers 206 durch. Die Schlüsselverwaltungs-Einheit 207 speichert einen erzeugten endgültigen Schlüssel im Speichergerät 208 als einen Verschlüsselungs-Schlüssel oder einen Entschlüsselungs-Schlüssel und verwaltet die gespeicherten Schlüssel. Der Speicher 206 ist ein Lese-Schreib-Speicher und speichert einen Rohschlüssel, einen gefilterten Schlüssel und einen endgültigen Schlüssel, wie sie später beschrieben werden. Das Speichergerät 208 muss in der Lage sein, Verschlüsselungs-Schlüssel und Entschlüsselungs-Schlüssel sicher zu speichern. Es wird davon ausgegangen, dass im vorliegenden Ausführungsbeispiel als Speichergerät 208 ein Harddisk-Laufwerk (HDD) verwendet wird, welches ein magnetisches Aufzeichnungsmedium ist.
[0028] Der Sender 20 umfasst weiter einen FP-Zähler 209 (FP = «Frame Pulse»), welcher Rahmenpulse zählt. Der FP-Zähler 209 zählt einen Rahmenpuls, welchen er vom Sender 10 durch den Synchronisationskanal 40 empfängt. Die Schlüsselerzeugungs-Einheit 205 und die Schlüsselverwaltungs-Einheit 207 verwenden den Zählwert von FP-Zähler 209 als Index beim Erzeugen und Verwalten eines kryptographischen Schlüssels.
[0029] Die Steuereinheit 204, die Schlüsselerzeugungs-Einheit 205 und die Schlüsselverwaltungs-Einheit 207 können durch Ausführung eines Steuerprogramms, eines Schlüsselerzeugungsprogramms und eines Schlüsselverwaltungsprogramms auf einem programmgesteuerten Prozessor, wie z.B. einer CPU, implementiert sein.
[0030] Es ist darauf hinzuweisen, dass das Verfahren zur Einzelphoton-Übertragung, welches von den Quanteneinheiten 101 und 201 verwendet wird, nicht auf ein bestimmtes Verfahren eingeschränkt ist. Beispielsweise kann es sich um ein Einwegverfahren handeln, bei welchem sehr schwache optische Pulse mit durch Modulation überlagerter Zufallszahlinformation in einer Richtung von der Quanteneinheit 101 des Senders 10 an die Quanteneinheit 201 des Empfängers 20 übertragen wird. Alternativ kann ein Zweiweg-Verfahren verwendet werden, in welchem optische Impulse von der Quanteneinheit 201 des Empfängers 20 an den Sender 10 geschickt und von der Quanteneinheit 101 des Senders 10 zurückgeschickt werden, von welcher die sehr schwachen optischen Pulse mit Zufallszahl-Information moduliert zurück an die Quanteneinheit 201 des Empfängers 20 geschickt werden.
1. Verfahren des kryptographischen Schlüsselaustausches
[0031] Fig. 3 ist ein schematisches Flussdiagramm, welches ein Verfahren für die Erzeugung eines kryptographischen Schlüssels gemäss dem vorliegenden Ausführungsbeispiel der Erfindung zeigt. Wie schon beschrieben, werden in der krytographischen Schlüssel-Erzeugung im Wesentlichen die folgenden Schritte ausgeführt: Einzelphotonen-Übertragung, Basenabgleich, Fehlerkorrektur und Vertraulichkeits-Erhöhung. Im vorliegenden Ausführungsbeispiel werden die Einzelphotonen-Übertragung und der Basen-Abgleich pro Rahmen durchgeführt, unter Verwendung eines Rahmenpulses als Referenz. Gefilterte Schlüssel, welche auf diese Art erzeugt werden, werden als Datei auf Basis einer gewissen gespeicherten Menge zusammengefasst, und die Fehlerkorrektur und die Vertraulichkeits-Erhöhung werden pro Datei durchgeführt.
<Einzel-Photon-Übertragung>
[0032] Zuerst speichert der Sender 10 im Speicher 106 Originalzufallszahlen, welche als Quelle für einen Schlüssel verwendet werden, und er sendet diese Originalzufallszahlen auch dem Empfänger 20 über den Quantenkanal 30 unter Verwendung optischer Impulse, welche pro Bit ein Photon oder weniger enthalten. Da die meisten der einzelnen Photonen aufgrund von Verlusten entlang dem Übertragungspfad ausgelöscht werden, empfängt der Empfänger 20 nur einen Teil der Originalzufallszahlen. Der Empfänger 20 speichert eine Sequenz der empfangenen Bits als Rohschlüssel im Speicher 206.
[0033] In dieser Einzelphoton-Übertragung kann, obwohl die Daten, welche die Quellen eines Schlüssels sind, selbst übertragen werden, deren Sicherheit ohne Lecks an eine Drittpartei, wie bereits beschrieben, sichergestellt werden. In der Einzelphoton-Übertragung ist es jedoch unmöglich, eine Dateneinheit, wie zum Beispiel einen Rahmen oder ein Paket, zu konstruieren. Dies ist darauf zurückzuführen, dass die übertragenen Bits in zufälliger Weise entlang dem Übertragungspfad ausgelöscht werden, weshalb Information nicht unter Verwendung eines Kopfteils («Headers») übertragen werden kann.
[0034] Demgemäss erzeugt der Sender 10 parallel zur Einzelphoton-Übertragung Rahmenpulse mit dem FP-Generator 110 und die sendet die Rahmenpulse FP von der Synchronisationseinheit 102 über den Synchronisationskanal 40 an den Empfänger 20. Die Rahmenpulse FP werden beispielsweise in fixen Intervallen erzeugt, was es ermöglicht, eine Sequenz von Einzelphoton-Pulsen, welche zwischen einem gewissen Rahmenpuls FPTX (i)und dem nächsten Rahmenpuls FPTX (i+1)übertragen werden, als einen Rahmen zu verarbeiten. Währenddem zählt der FP-Zähler 109 die Zahl der Rahmenpulse FPTX, welche übertragen worden sind, und die Schlüsselerzeugungs-Einheit 105 verwaltet die Rahmennummern #1 entsprechend dem Zählerwert.
[0035] Im Empfänger 20 empfängt die Quanteneinheit 201 die Einzelphoton-Pulse über den Quantenkanal 30, und die Synchronisations-Einheit 202 empfängt die Rahmenpulse FP über den Synchronisationskanal 40. Auch im Empfänger 20 kann eine Folge von Einzelphoton-Pulsen, welche zwischen dem Rahmenpuls FPRX (i)und dem nächsten empfangenen Rahmenpuls FPRX (i + 1) empfangen wird, als ein Rahmen verarbeitet werden. Währenddem zählt der FP-Zähler 209 die empfangenen Rahmenpulse FPRX, und die Schlüsselerzeugungs-Einheit 205 verwaltet die Rahmennummern #1 basierend auf dem Zählerwert. Wie oben beschrieben, macht es – obwohl es unmöglich ist, aus den sehr schwachen optischen Pulsen, welche über den Quantenkanal 30 übertragen werden, einen Rahmen direkt zu erzeugen – die Übertragung der Rahmenpulse FP bei gewöhnlichem optischen Pegel durch den Synchronisationskanal 40 möglich, einen Pseudo-Rahmen oder einen vorläufigen Rahmen zu erzeugen.
[0036] Die Rahmenpulse FP zeigen jedoch lediglich einen Entwurf (oder einen vorläufigen Index) für die Rahmenstruktur auf. Dies ist darauf zurückzuführen, dass die Rahmennummern und die Bit-Nummern gewisser Daten auf der Senderseite nicht immer die gleichen sind wie jene auf der Empfängerseite. Konkret heisst dies im Fall, wo der Quantenkanal 30 und der Synchronisationskanal 40 mittels WDM übertragen werden, da die Wellenlängen derselben sich voneinander unterscheiden, dass deren Lichtübertragungsgeschwindigkeiten verschieden voneinander sind, selbst wenn der Quantenkanal 30 und der Synchronisationskanal 40 über die gleiche Übertragungsleitung übertragen werden. Selbst wenn also die Rahmennummern zwischen dem Sender 10 und dem Empfänger 20 zur Deckung gebracht werden, trifft es nicht immer zu, dass Daten, welche im Sender im N-ten Bit eines Rahmens mit einer Rahmennummer #1 gespeichert sind, im gleichen N-ten Bit eines Rahmens mit der gleichen Rahmennummer #1 im Empfänger 20 gespeichert werden. Es wird davon ausgegangen, dass die Daten, welche im N-ten Bit eines Rahmens mit der Rahmennummer #1 im Sender 10 gespeichert sind, im Empfänger 20 auf dem (N + n)-ten Bit eines Rahmens mit der Rahmennummer #1 gespeichert werden.
<Bit-Vergleich und Basen-Abgleich>
[0037] Danach führen die Schlüsselerzeugungs-Einheit 105 des Senders 10 und die Schlüsselerzeugungs-Einheit 205 des Empfängers 20 einen Bitvergleich und Basenabgleich durch, und zwar pro Rahmen, über den Datenkommunikationskanal 50 (TXST1, RXST1). Das heisst, dass, bis der Bitvergleich und der Basenabgleich auf einem Rahmen abgeschlossen sind, werden der Bitvergleich und der Basenabgleich auf dem nächsten Rahmen nicht durchgeführt. Unter Benutzung der FP-Zähler 109 und 209 steuern die Schlüsselerzeugungs-Einheiten 105 und 205 die Geräte so, dass entsprechende Rahmen einem Bitvergleich und einem Basenabgleich durch die Datenkommunikationseinheiten 103 und 203 und den Datenkommunikationskanal 50 unterworfen werden.
[0038] Ein gefilterter Schlüssel KST des Senders 10 und ein gefilterter Schlüssel KSR des Empfängers 20, welche so erzeugt werden, sind extrem klein in ihrer Grösse verglichen mit einer Rahmengrösse der Originalzufallszahlen und der Datengrösse eines Rahmens der Rohschlüsseldaten. Beispielsweise ist ein aus einem 3.2 Megabyte Rahmen erzeugter gefilterter Schlüssel 20 Kilobits lang. Deshalb werden der Bitvergleich und der Basenabgleich für jeden Rahmen sequenziell wiederholt, und die Daten der gefilterten Schlüssel, welches dabei jedes Mal, erzeugt werden, werden akkumuliert. Wenn die Daten eine vorgegebene Grösse erreichen, werden die akkumulierten Schlüsseldaten der gefilterten Schlüssel als Datei zusammengefasst und zusammen mit einer Dateinummer in jeden der Speicher 106 und 206 gespeichert. Beispielsweise werden 20 Kilobit gefilterte Schlüsseldaten sequenziell gespeichert und akkumuliert. Jedes Mal, wenn die Grösse der akkumulierten Daten 32 Kilobyte erreicht, werden die akkumulierten Daten in einer Datei zusammengefasst. Auf dieses Weise werden Dateien KST und KSR gefilterter Schlüssel in den Speichern 106 und 206 gespeichert, jede mit einer Dateinummer. In diesem Zusammenhang bezeichnet eine Datei einen Block von zusammengefassten Daten auf der Basis einer vorgegebenen Grösse.
[0039] Auf diese Weise führen der Sender 10 und der Empfänger 20 sequenziell den Bitvergleich und den Basenabgleich per Rahmen durch, während sie die Rahmennummern überwachen, wobei der Sender 10 und der Empfänger 20 jeweils gefilterte Schlüssel erzeugen können und einige der gefilterten Schlüssel als eine Datei abspeichern, und zwar synchron zueinander, d.h. im Wesentlichen gleichzeitig und auf Basis der Rahmen. Die Details des Bitvergleichs und des Basenabgleichs werden später beschrieben.
<Fehlerkorrektur und Vertraulichkeits-Erhöhung>
[0040] Wenn die Dateien KST und KSR mit den gefilterten Schlüsseln erzeugt worden sind, werden als Nächstes die Fehlerkorrekturverarbeitung (TXST2, RXST2) und die Verarbeitung zur Vertraulichkeits-Erhöhung (TXST3, RXST3) durchgeführt. Die Fehlerkorrekturverarbeitung und die Verarbeitung zur Vertraulichkeits-Erhöhung werden pro Datei durchgeführt. Bis die Verarbeitung einer Datei erledigt ist, wird keine Verarbeitung der nächsten Datei durchgeführt.
[0041] Wie früher erwähnt, da die gefilterten Schlüssel KSTund KSR in entsprechenden Dateien Kommunikationsfehler enthalten könnten, sind die gefilterten Schlüssel KSTund KSR nicht immer identische Zufallszahlen-Sequenzen. Deshalb wiederholen die Schlüssel-Erzeugungseinheiten 105 und 205 die Fehlerkorrektur-Verarbeitung unter Verwendung der Datenkommunikation über den Datenkommunikationskanal 50, bis die gefilterten Schlüssel KSTund KSR in den entsprechenden Dateien miteinander übereinstimmen (TXST2, RXST2). In diesem Fall werden offengelegte Bits der gefilterten Schlüssel KST und KSR verworfen.
[0042] Wenn alle Fehler korrigiert sind und die gefilterten Schlüssel KST und KSR miteinander übereinstimmen, führen die Schlüssel-Erzeugungseinheiten 105 und 205 somit die Verarbeitung zur Vertraulichkeits-Erhöhung auf den betreffenden übereinstimmenden gefilterten Schlüsseln KS durch, um so ein Abhören wirkungslos zu machen (TXST3, RXST3). In der Verarbeitung zur Vertraulichkeits-Erhöhung vermischt jede der Schlüsselerzeugungs-Einheiten 105 und 205 den gefilterten Schlüssel KS unter Verwendung anderer, separat erzeugter Zufallszahlen, um so einen endgültigen Schlüssel K zu erhalten.
<Dateiaustausch>
[0043] Danach bestimmen die Schlüsselverwaltungs-Einheiten 107 und 207 unter Verwendung der Funktionalität der Datenkommunikation durch den Datenkommunikationskanal 50, welcher ihrer jeweiligen endgültigen Schlüssel K in den betreffenden, in Frage kommenden Dateien welcher Art von Verwendung (Verschlüsselungsverwendung/Entschlüsselungsverwendung) zugeordnet wird. Dann werden die endgültigen Schlüssel K gemäss der jeweiligen Verwendungsart in den Harddisklaufwerken 108 und 208 gespeichert, jeder zusammen mit einer Dateinummer (TXST4, RXST4).
[0044] In den oben beschriebenen Schritten der Fehlerkorrektur, der Vertraulichkeits-Erhöhung und des Dateiaustauschs wird eine sequentielle Verarbeitung pro Datei durchgeführt, wodurch endgültige Schlüssel sequentiell auf jeder der Harddisks 108 und 208 gespeichert werden können. Demgemäss können der Sender 10 und der Empfänger 20 synchron, d.h. im Wesentlichen gleichzeitig, einen Verschlüsselungs-Schlüssel und einen Entschlüsselungs-Schlüssel erzeugen, welche auf Dateibasis identisch sind. Die Details der Fehlerkorrektur, der Vertraulichkeits-Erhöhung und des Dateiaustausches werden später beschrieben.
2. Bitvergleich und Basenabgleich
[0045] Fig. 4 ist ein Flussdiagramm, welches ein Verfahren zum Austausch eines gefilterten Schlüssels mittels des Bitvergleichs und des Basenabgleichs gemäss Fig. 3 zeigt. Hier wird ein Verfahren gezeigt, welches durch den Sender 10 durchgeführt wird, sowie eines, welches durch den Empfänger 20 durchgeführt wird, sowie die Datenkommunikation zwischen dem Sender 10 und dem Empfänger 20.
[0046] Unter Bezug auf Fig. 4werden die Rohschlüsseldaten KRAW im Empfänger 20 pro Pseudorahmen im Speicher 206 wie oben beschrieben gespeichert. Zuerst liest die Schlüsselerzeugungs-Einheit 205 des Empfängers 20 aus dem Speicher 206 einen Rohschlüssel in einem Rahmen #1, welcher derzeit der älteste Rahmen ist (Schritt RXST1–1) aus dem Speicher 206 und benachrichtigt den Sender 10 mittels der Datenkommunikationseinheit 203 durch den Datenkommunikationskanal 50 über die Bitnummern der Bits des Rohschlüssels in diesem Rahmen, sowie der Empfangsbasen, welche zum Empfang dieser Bits verwendet wurden, und der Rahmennummer i dieses Rahmens (Schritt RXST1–2).
[0047] Im Sender 10 sind die Originalzufallszahlen pro Rahmen im Speicher 106 wie oben beschrieben gespeichert. Die Schlüsselerzeugungs-Einheit 105 des Senders 10 liess aus dem Speicher 106 einen Rahmen, welcher derzeit der älteste Rahmen ist (TXST1–1), und identifiziert Bits, welche den empfangenen Bitnummern der Bits des Rohschlüssels entsprechen, aus den Zufallszahlen im Rahmen #1, welcher der Rahmennummer i entspricht, welche vom Empfänger 20 empfangen wurde (Schritt TXST1–2). Weiter vergleicht die Schlüsselerzeugungs-Einheit 105 die Übertragungsbasen, welche zum Senden der identifizierten Bits verwendet wurden, mit den empfangenen Basen und benachrichtigt den Empfänger 20 durch den Datenkommunikationskanal 50 und teilt ihm die Zahlen der effektiven Bits mit, welche den Basen entsprechen, die miteinander übereinstimmen (Schritt TXST1–3).
[0048] Die Schlüsselerzeugungs-Einheit 205 des Empfängers 20 identifiziert die effektiven Bits im Rohschlüssel basierend auf den Bitzahlen der effektiven Bits, welche vom Sender 10 mitgeteilt wurden (Schritt RXST1–3). Danach extrahiert die Schlüsselerzeugungs-Einheit 205 M Bits zufällig aus den effektiven Bits und benachrichtigt den Sender 10 durch den Datenkommunikationskanal 50 über die Bitzahlen der M Bits und der entsprechenden Rohdaten (Schritt RXST1–4). Diejenigen Bits, welche bei der Transmission über den Datenkommunikationskanal 50 offen gelegt wurden, werden verworfen (Schritt RXST1–5).
[0049] Die Schlüsselerzeugungs-Einheit 105 des Senders 10 vergleicht die vom Empfänger 20 offengelegten Daten mit den effektiven Bits, welche auf seiner eigenen Seite festgehalten wurden, und errechnet eine Fehlerrate RERR (Schritt TXST1–4). Dann verwirft die Schlüsselerzeugungs-Einheit 105 die Bits, welche zum Berechnen der Fehlerrate verwendet wurden (Schritt TXST1–5) und ermittelt die Fehlerrate (Schritt TXST1–6).
[0050] Wenn alle Fehler nur Kommunikationsfehler sind, beträgt die Fehlerrate RERR höchstens ungefähr 10%. Da jedoch die Rahmenstruktur, welche durch die Referenz der Rahmenpulse (FP) indiziert wurde, lediglich eine vorläufige Rahmenstruktur definiert, wie oben beschrieben, kann die Fehlerrate ungefähr 50% werden, wenn der Sender 10 und der Empfänger 20 einen Basenabgleich unter Verwendung von nicht entsprechenden Bits durchführen. Deshalb wird ein Schwellwert RTHals einen geeigneten Wert nicht kleiner als 10% gesetzt, wodurch bestimmt werden kann, ob die empfangenen Bitzahlen selbst abweichend sind. Wenn die Fehlerrate RERR grösser als der Schwellwert RTH ist, verschiebt die Schlüsselerzeugungs-Einheit 105 die empfangenen Bitnummern um ein Bit (Schritt TXST1–6a) und führt dann die Verarbeitung beginnend mit dem Schritt des Vergleichs der empfangenen Bits (Schritt TXST1–2) nochmals durch. Die Verschiebung der Empfangsbitnummern und der Vergleich der Empfangsbits wird später in grösserem Detail unter Bezug auf Fig. 5 beschrieben.
[0051] Während die Bitzahlen in dieser Weise sequenziell verschoben werden, sucht die Schlüsselerzeugungs-Einheit 105 für eine Position der Bitzahlen, bei welcher die Fehlerrate RERRkleiner als der Schwellwert RTH wird. Wenn die Fehlerrate RERR kleiner als der Schwellwert RTH, sendet die Schlüsselerzeugungs-Einheit 105 eine Mitteilung hierüber an den Empfänger 20 und speichert die nun effektiven Bits als einen gefilterten Schlüssel KST(i) im Speicher 106 (Schritt TXST1–7). Die Schlüsselerzeugungs-Einheit 105 bestimmt, ob die akkumulierte Menge der gefilterten Schlüssel, die im Speicher 106 abgespeichert sind, einer vorgegebener Grösse B (Schritt TXST1–8) erreicht hat. Wenn die akkumulierte Menge die vorgegebene Grösse B noch nicht erreicht hat (JA in Schritt TXST1–8), geht die Schlüsselerzeugungs-Einheit 105 zurück zum Schritt TXST1–1 und startet die Verarbeitung des nächsten Rahmens.
[0052] Wenn die akkumulierte Menge der gefilterten Schlüssel die vorgegebene Grösse B erreicht hat (NEIN in Schritt TXST1–8), fasst die Schlüsselerzeugungs-Einheit 105 die akkumulierten gefilterten Schlüssel als eine Datei zusammen und speichert die Datei zusammen mit einer Dateinummer im Speicher 106 (Schritt TXST1–9). Dann geht die Schlüsselerzeugungs-Einheit 105 zurück zum Schritt TXST1–1 und startet die Verarbeitung des nächsten Rahmens. So werden gefilterte Schlüssel, welche als Datei zusammengefasst sind, sequentiell im Speicher 106 gespeichert.
[0053] Auf der anderen Seite empfängt die Schlüsselerzeugungs-Einheit 205 des Empfängers 20 in einem Schritt RXST1–6 das Resultat der Fehlerratenbestimmung vom Sender 10. Wenn die Fehlerrate RERR grösser als der Schwellwert RTHist, geht die Schlüsselerzeugungs-Einheit 205 zurück zum Schritt RXST1–3, wo die Schlüsselerzeugungs-Einheit 205 effektive Bits im Rohschlüssel identifiziert, basierend auf effektiven Bitzahlen (verschoben um ein Bit gegenüber den vorherigen effektiven Bitzahlen), welche vom Sender 10 mitgeteilt worden sind. Die Schlüsselerzeugungs-Einheit 205 wiederholt die oben beschriebenen Schritte RXST1–3 bis RXST1–5, bis die Fehlerrate RERR kleiner als der Schwellwert RTHwird.
[0054] Wenn der Schlüsselerzeugungs-Einheit 205 im Schritt RXST1–6 ein Auswerteresultat mitgeteilt wird, welches anzeigt, dass die Fehlerrate RERR kleiner als der Schwellwert RTHist, speichert die Schlüsselerzeugungs-Einheit 205 die dann effektiven Bits als gefilterten Schlüssel KSR (i) im Speicher 206 (Schritt RXST1–7). Die Schlüsselerzeugungs-Einheit 205 bestimmt, ob die akkumulierte Menge von gefilterten Schlüsseln, welche im Speicher 206 gespeichert sind, die vorgegebene Grösse B erreicht hat (Schritt RXST1–8). Wenn die akkumulierte Menge die vorgegebene Grösse B noch nicht erreicht hat (JA in Schritt RXST1–8) geht die Schlüsselerzeugungs-Einheit 205 zurück zum Schritt RXST1–1 und startet die Verarbeitung des nächsten Rahmens.
[0055] Wenn die akkumulierte Menge der gefilterten Schlüssel die vorgegebene Grösse B erreicht hat (NEIN in Schritt RXST1–8), fasst die Schlüsselerzeugungs-Einheit 205 die akkumulierten gefilterten Schlüssel als eine Datei zusammen und speichert die Datei zusammen mit einer Dateinummer im Speicher 206 (Schritt RXST1–9). Danach geht die Schlüsselerzeugungs-Einheit 205 zurück zum Schritt RXST1–1 und startet die Verarbeitung des nächsten Rahmens. Auf diese Weise werden zusammengefasste Schlüssel als Datei sequentiell im Speicher 206 gespeichert.
[0056] Auf diese Weise werden der Bitvergleich und der Basenabgleich sequentiell und rahmenweise durchgeführt, während die Rahmennummern überwacht werden, wodurch der Sender 10 und der Empfänger 20 sequentiell gefilterte Schlüsseldateien im Wesentlichen zur gleichen Zeit generieren können.
<Beispiel>
[0057] Die Fig. 5A und 5B zeigen schematische Zeitdiagramme, um die Verschiebung der Empfangsbit-Nummern und den Vergleich der empfangenen Bits zu illustrieren, wobei Fig. 5A eine Sequenz von Originalzufallszahlen-Bits zeigt, wie sie vom Sender ausgesandt wurde, und Fig. 5Beine Sequenz von Rohschlüsselbits, wie sie vom Empfänger empfangen wurde, und wie die Bitzahlen dieser Bits verschoben werden. Hier wird der Einfachheit halber angenommen, dass N Zufallszahlen in einem Rahmen übertragen werden und dass die Rohschlüsseldaten, welche auf der Empfängerseite empfangen werden, um n verschoben sind, wobei in diesem Fall n einem Bit entspricht.
[0058] Unter Bezug auf Fig. 5Asendet der Sender 10 Zufallszahlen, welche die Quelle für einen Schlüssel bilden, an den Empfänger 20 durch den Quantenkanal 30 und, parallel hierzu, Rahmenpulse FP an den Empfänger 20 durch den Synchronisationskanal 40. Hier wird angenommen, dass N Bits von Zufallszahlen «101110100 ... 1» zwischen einem Rahmenpuls FPTX (i) und dem nächsten Rahmenpuls FPTX (i+1) (in einem Rahmen mit einer Rahmennummer #1) geschickt werden.
[0059] Unter Bezug auf Fig. 5Bempfängt der Empfänger 20 einen Teil der Zufallszahlen, weil im Laufe der Übertragung aufgrund von Verlusten einige Einzelphotonenpulse, welche über den Quantenkanal 30 übertragen werden, ausgelöscht werden. Der Empfänger 20 speichert eine Sequenz der empfangenen Bits als Rohschlüsseldaten KRAWim Speicher 206. Da die Rahmenpulse FP, welche über den Synchronisationskanal 40 übertragen werden, eine Sequenz von optischen Pulsen auf normalem optischen Pegel sind, kann die Zeiteinteilung aus den Rahmenpulsen FP hergeleitet werden. Hier wird angenommen, dass Rohschlüsseldaten KRAW «01–1–100... 1» zwischen dem Rahmenpuls FPRX (i) und dem nächsten Rahmenpuls FPRX (i+1) (in einem Rahmen mit der Rahmennummer #1) empfangen worden sind, und dass ein Photon, welches einem mit «–» bezeichneten Bit in den Rohschlüsseldaten KRAW «01–1–100... 1» entspricht, nicht detektiert werden konnte.
[0060] Der Empfänger 20 benachrichtigt den Sender 10 über die Bitzahlen 1, 2, 4, 6, N der Bits des Rohschlüssels sowie über die Empfangsbasen-Information D/R, welche diesen Bits entspricht, und der betreffenden Rahmennummer #1 (Schritt RXST1–2 in Fig. 4). Die Sequenz der Bits «101110100 ... 1» im Rahmen mit Rahmennummer #1, wie in Fig. 5A gezeigt, ist im Sender 10 im Speicher 106 gespeichert worden. Die Schlüsselerzeugungs-Einheit 105 des Senders 10 identifiziert die Bits «10–1–0100... 1», welche den Bitzahlen 1, 2, 4, 6, ..., N der Bits des Rohschlüssels entsprechen, wie vom Empfänger 20 empfangen (Schritt TXST1-2 in Fig. 4), und vergleicht zuerst die Übertragungsbasen-Information, welche mit den identifizierten Bits korrespondiert, mit der Empfangsbasen-Information, welche vom Empfänger 20 mitgeteilt wurde. Der Sender 10 benachrichtigt den Empfänger 20 nur über die effektiven Bitzahlen, welche denjenigen Basen entsprechen, die übereingestimmt haben (Schritt TXST1–3 in Fig. 4). Wenn beispielsweise angenommen wird, dass die Basen, welche den Bitzahlen 1, 8, etc. entsprechen, nicht übereingestimmt haben, benachrichtigt der Sender 10 den Empfänger 20 über die effektiven Bitzahlen 2, 4, 6, 7 ..., N.
[0061] Nach Erhalt der effektiven Bitzahlen 2, 4, 6, 7, ..., N wählt der Empfänger 20 aus den Bits mit diesen effektiven Bitzahlen M Bits zufällig aus und sendet die Bitzahlen und die Daten der M Bits an den Sender 10 (Schritt RXST1–4 in Fig. 4). Wird angenommen, dass die Daten «–1–1–10– ...1–» der M Bits mit den effektiven Bitzahlen 2, 4, 6, 7,..., (n–1) an den Sender 10 geschickt werden (Schritt RXST1–4 in Fig. 4), vergleicht der Sender 10 die empfangenen Daten «–1–1–10–...1–» der M Bits mit den Originalzufallszahlen «–0–1–01– ... 1–», welche den empfangenen Bitzahlen der M Bits entsprechen, und berechnet eine Fehlerrate RERR (Schritt TXST1–4 in Fig. 4). In diesem Fall, da angenommen wird, dass die Rohschlüsseldaten KRAW von den Originalzufallszahlen abweichen, muss die Fehlerrate RERR hoch sein, ungefähr 50%.
[0062] Demgemäss verschiebt die Schlüsselerzeugungs-Einheit 105 die empfangenen Bitzahlen um ein Bit in eine Richtung (+1) (Schritt TXST1–6a in Fig. 4). Die Schlüsselerzeugungs-Einheit 105 vergleicht die Übertragungsbaseninformation mit der Empfangsbaseninformation, welche diesen verschobenen empfangenen Bitzahlen entspricht, und benachrichtigt den Empfänger 20 über diejenigen Bitzahlen, welche den Basen entsprechen, die übereingestimmt haben (Schritt TXST1–3 in Fig. 4).
[0063] Der Empfänger 20 identifiziert die effektiven Bits im Rohschlüssel, basierend auf den neuen effektiven Bitzahlen, über welche er vom Sender 10 benachrichtigt wurde (Schritt RXST1–3 in Fig. 4). Der Empfänger 20 extrahiert M Bits in zufälliger Weise aus den effektiven Bits und übermittelt diese an den Sender 10 (Schritt RXST1–3 in Fig. 4). In diesem Fall, da die neuen effektiven Bitzahlen übermittelt werden, welche durch Verschieben der empfangenen Bitzahlen erhalten worden sind, sind die neuen Rohschlüsseldaten K+1, welche in den Rahmen mit der Rahmennummer #1 fallen, im Empfänger 20 «*01–1–100...1» wie in Fig. 5B gezeigt. In diesem Beispiel stimmen die neuen Rohschlüsseldaten K+1mit den Originalzufallszahlen-Bits, welche in Fig. 5A gezeigt werden, überein. Da die M Bits von diesen Rohschlüsseldaten K+1ausgewählt und an den Sender 10 geschickt werden, und da die Error-Rate RERR basierend auf diesen M Bits berechnet wird, muss die Fehlerrate RERRtiefer als 10% sein. Für andere Werte der Verschiebung der Empfangsbits (+2, +3, –1, ...), wie in Fig. 5B dargestellt, beträgt die Fehlerrate RERR rund 50%, da die Rohschlüsseldaten von den Originalzufallszahlen abweichen.
[0064] Während des sequentiellen Verschiebens der empfangenen Bitzahlen speichert die Schlüsselerzeugungs-Einheit 105 des Senders 10, wie oben beschrieben, die effektiven Bits als gefilterten Schlüssel ab, wenn die Fehlerrate RERR kleiner als der Schwellwert ist. Wenn die Schlüsselerzeugungs-Einheit 205 des Empfängers vom Sender 10 eine Mitteilung erhält, dass die Fehlerrate RERR kleiner als der Schwellwert ist, speichert die Schlüsselerzeugungs-Einheit 205 die dann effektiven Bits als gefilterten Schlüssel. Die gefilterten Schlüssel werden gespeichert und in dieser Weise akkumuliert, und jedes Mal, wenn die akkumulierte Menge der gefilterten Schlüssel eine vorgegebene Grösse B erreicht, werden die akkumulierten gefilterten Schlüssel in einer Datei zusammengefasst. Somit wird ein gefiltertes Schlüsselfile sequentiell in jedem der Speicher 106 und 206 abgespeichert.
[0065] Im Beispiel nach Fig. 4führt die Schlüsselerzeugungs-Einheit 105 des Senders die Verschiebung der empfangenen Bit-Zahl durch und sucht nach einem Platz für die Bit-Zahlen, an welchem die Fehlerrate RERRkleiner als der Schwellwert RTH wird. Die Schlüsselerzeugungs-Einheit 205 des Empfängers 20 kann jedoch eine ähnliche Verschiebung von Bitzahlen durchführen. Wenn in Schritt RXST1–6 in Fig. 4festgestellt wird, dass die Fehlerrate RERRnicht kleiner als der Schwellwert RTHist, verschiebt die Schlüsselerzeugungs-Einheit 205 in diesem Falle jedoch die Bitzahlen des Rohschlüssels um ein Bit und geht dann zurück zu Schritt RXST1–2, um den Sender 10 über die neuen Bitzahlen und die entsprechenden Empfangsbasen zu informieren. Darüber hinaus benachrichtigt die Schlüsselerzeugungs-Einheit 205 den Sender 10 über das Resultat der Auswertung im Schritt RXST1–6. Die Schlüsselerzeugungs-Einheit 105 des Senders 10, welche über das Resultat der Auswertung benachrichtigt wurde, geht zurück zu Schritt TXST1–2 und empfängt die neuen Bitzahlen und die entsprechende Empfangsbasen-Information. Die übrige Verarbeitung ist die gleiche wie in Fig. 4 beschrieben.
3. Fehlerkorrektur, Vertraulichkeits-Erhöhung und Dateiaustausch
[0066] Fig. 6 ist ein Flussdiagramm, welches ein Verfahren zum Austausch eines kryptographischen Schlüssels mittels der Fehlerkorrektur, Vertraulichkeits-Erhöhung und Dateiaustausch-Verarbeitung nach Fig. 3 zeigt. Hier wird ein Verfahren gezeigt, welches vom Sender 10 durchgeführt wird, und ein Verfahren, welches vom Empfänger 20 durchgeführt wird, sowie der Datenaustausch zwischen dem Sender 10 und dem Empfänger 20.
3.1) Fehlerkorrektur-Verarbeitung
[0067] Zuerst werden im Empfänger 20 gefilterte Schlüssel KSRdurch die Datei im Speicher 206 gespeichert. Da ein in dieser Stufe gespeicherter gefilterter Schlüssel Kommunikationsfehler enthält, besitzen der Sender 10 und der Empfänger 20 nicht immer identische Zufallszahlen-Sequenzen. Deshalb liest die Schlüsselerzeugungs-Einheit 250 aus dem Speicher 206 diejenige gefilterte Schlüsseldatei KSR, welche derzeit die älteste ist (Schritt RXST2–1), und führt eine Fehlerkorrektur aus (Schritt RXST2–2). In ähnlicher Weise sind im Sender 10 gefilterte Schlüssel KST durch die Datei im Speicher 106 gespeichert. Die Schlüsselerzeugungs-Einheit 105 liest aus dem Speicher 106 eine gefilterte Schlüsseldatei KST, welche derzeit die älteste ist (Schritt TXST2–1) und führt eine Fehlerkorrektur durch (Schritt TXST2–2).
[0068] Wenn die Fehlerkorrektur beendet ist, extrahiert die Schlüsselerzeugungs-Einheit 105 in zufälliger Weise L Bits aus den fehlerkorrigierten Schlüsseldaten und sendet die L Bits zusammen mit ihren Bitzahlen an den Empfänger 20 durch den Datenkommunikationskanal 50 (Schritt TXST2–3). Da die Schlüsselerzeugungs-Einheit 205 des Empfängers 20 die Fehlerkorrekturverarbeitung im Wesentlichen zur gleichen Zeit abgeschlossen hat, vergleicht die Schlüsselerzeugungs-Einheit 205 die L Bits, welche sie vom Sender 10 empfangen hat, mit den Schlüsseldaten der entsprechenden L Bits auf ihrer eigenen Seite und berechnet eine Fehlerrate (Schritt RXST2–1). Nachdem sie die L Bits, welche für den Vergleich verwendet wurden, verworfen hat (Schritt RXST2–4), bestimmt die Schlüsselerzeugungs-Einheit 205, ob noch ein Fehler verbleibt (Schritt RXST2–5). Wenn noch ein Fehler verbleibt, sendet die Schlüsselerzeugungs-Einheit 205 eine entsprechende Nachricht an den Sender 10 und führt die Fehlerkorrektur nochmals durch (Schritt RXST2–2).
[0069] In ähnlicher Weise verwirft im Sender 10 die Schlüsselerzeugungs-Einheit 105 die L Bits, welche offengelegt wurden (Schritt TXST2–4), und bestimmt sodann, ob vom Empfänger 20 die Mitteilung, dass ein Fehler verbleibt, empfangen worden ist (Schritt TXST2–5). Falls ein Fehler verbleibt, führt die Schlüsselerzeugungs-Einheit 105 die Fehlerkorrekturverarbeitung nochmals durch (Schritt TXST2–2).
[0070] Im Sender 10 und im Empfänger 20 wird die Fehlerkorrekturverarbeitung (Schritte TXST2–2 bis TXST2–5, Schritte RXST2–2 bis RXST2–5) wiederholt, bis kein Fehler mehr verbleibt. Die Schlüsseldaten, welche in dieser Weise erhalten werden, sind die Daten der Zufallszahlsequenzen, welche zum ersten Mal zwischen dem Sender und dem Empfänger 20 übereinstimmen.
3.2 Vertraulichkeits-Erhöhung
[0071] Als Nächstes führt die Schlüsselerzeugungs-Einheit 205 des Empfängers 20 die Verarbeitung zur Vertraulichkeits-Erhöhung durch (Schritt RXST3). In der Verarbeitung zur Vertraulichkeits-Erhöhung vermischt die Schlüsselerzeugungs-Einheit 205 die Bits des fehlerkorrigierten, gefilterten Schlüssels unter Verwendung von separat bereitgestellten Zufallszahlen, wodurch ein endgültiger Schlüssel K erhalten wird. Ähnlich führt im Sender 10 die Schlüsselerzeugungs-Einheit 105 die Verarbeitung zur Vertraulichkeits-Erhöhung durch (Schritt TXST3), wodurch sie einen endgültigen Schlüssel K erhält. In der Verarbeitung zur Vertraulichkeits-Erhöhung, welche durch die Schlüsselerzeugungs-Einheiten 105 und 205 individuell durchgeführt wird, wird der gleiche Algorithmus zur Durchführung der Vertraulichkeits-Erhöhung verwendet. Da die fehlerkorrigierten, gefilterten Schlüssel, wie oben beschrieben, identische Zufallszahlen-Daten sind, welche im Sender 10 und im Empfänger 20 übereinstimmen, müssen der Sender 10 und der Empfänger 20 die identischen endgültigen Schlüssel K erzeugen, wenn sie die Verarbeitung zur Vertraulichkeits-Erhöhung unter Verwendung des gleichen Algorithmus durchführen, selbst wenn dies unabhängig voneinander geschieht.
[0072] In der Verarbeitung zur Vertraulichkeits-Erhöhung wird die Informationsmenge abgeschätzt, welche an einen Mithörer gegangen sein könnte, und ein Teil jedes fehlerkorrigierten, gefilterten Schlüssels wird während des Vermischens weggelassen. Deshalb haben die endgültigen Schlüssel K, welche durch die Fehlerkorrektur und die Verarbeitung zur Vertraulichkeits-Erhöhung erzeugt worden sind, eine reduzierte Datengrösse, verglichen mit den gefilterten Schlüsseldateien KSTund KSR.
[0073] In dieser Weise werden die endgültigen Schlüssel K synchron vom Sender 10 und vom Empfänger 20 im Wesentlichen zur gleichen Zeit erzeugt und werden jeweils in den Speichern 106 und 206 abgespeichert. Zu dieser Zeit ist es, obwohl der Sender 10 und der Empfänger 20 die endgültigen Schlüssel K unabhängig voneinander erzeugt haben, durch Durchlaufen der oben beschriebenen Prozeduren sichergestellt, dass die endgültigen Schlüssel K Zufallszahlsequenzen sind, welche zueinander identisch sind.
3.3) Dateiaustausch-Verarbeitung
[0074] In einem nächsten Schritt wird durch die Dateiaustausch-Verarbeitung eine Assoziation als ein Paar eines Verschlüsselungs-Schlüssels und eines Entschlüsselungs-Schlüssels zwischen den endgültigen Schlüsseln K, welche vom Sender 10 und vom Empfänger 20 erzeugt wurden, durch die oben beschriebenen Prozeduren erreicht. Dies ist deshalb so, weil in einem Verschlüsselungs-Verfahren, wie der oben beschriebenen Einmalverschlüsselung, bei welcher die sendende Partei eine Verschlüsslung unter Verwendung einer Zufallszahlsequenz K durchführt, die empfangende Seite eine Entschlüsselung unter Verwendung derselben Zufallszahlsequenz K durchführen muss. In diesem Zusammenhang bezeichnet der Begriff Dateiaustausch-Verfahren (oder Dateisynchronisation) die Verarbeitung zur sequentiellen Erzeugung einer Assoziation zwischen den endgültigen Schlüsseln K, welche vom Sender 10 und vom Empfänger 20 unabhängig voneinander erzeugt wurden.
[0075] Zuerst bestimmt die Schlüsselverwaltungs-Einheit 207 des Empfängers 20 eine Zahl und einen Typ (Verwendung zur Verschlüsselung/Verwendung zur Entschlüsselung), welche dem erzeugten endgültigen Schlüssel K zugeordnet werden sollen (RXST4–1), und speichert den endgültigen Schlüssel K im Harddisk-Laufwerk 208 (RXST4–2). Der Verschlüsselungs-Schlüssel/Entschlüsselungs-Schlüssel, welcher auf der Harddisk 208 gespeichert ist, wird als gespeicherter Schlüssel bezeichnet. Weiter benachrichtigt die Schlüsselverwaltungs-Einheit 207 den Sender 10, durch den Datenkommunikationskanal 50, über die Zahl und den Typ des endgültigen Schlüssels K. Ein Verfahren zur Bestimmung der Zahl und des Typs des endgültigen Schlüssels K wird spezifisch im nächsten Abschnitt «Verwaltung kryptographischer Schlüssel» beschrieben. Wenn der Dateiaustausch dieses endgültigen Schlüssels K beendet ist, geht das Verfahren zurück zum Schritt TXST2–1, und die nächste gefilterte Schlüsseldatei wird verarbeitet.
[0076] Die Schlüsselverwaltungs-Einheit 107 des Senders 10 empfängt die Zahl und den Typ (Verwendung zur Verschlüsselung/Verwendung zur Entschlüsselung) des erzeugten endgültigen Schlüssels K vom Empfänger 20 (TXST4–1) und speichert den entsprechenden endgültigen Schlüssel K als einen gespeicherten Schlüssel im Harddisk-Laufwerk 108 entsprechend der empfangenen Zahl und dem empfangenen Typ (TXST4–2). Wenn die Verarbeitung des Dateiaustausches für diesen endgültigen Schlüssel K beendet ist, geht das Verfahren zurück zum Schritt TXST2–1, und die nächste gefilterte Schlüsseldatei wird verarbeitet.
[0077] Mit dem oben beschriebenen Dateiaustausch können die synchron erzeugten endgültigen Schlüssel K jeweils im Sender 10 und im Empfänger 20 gespeichert werden, mit einer Assoziation als Paar von Verschlüsselungs- und Entschlüsselungs-Schlüsseln zwischen ihnen. Demgemäss kann, wie z.B. im Fall der Einmalverschlüsselung, ein kryptographischer Schlüssel, welcher vom Sender 10 zur Verschlüsselung verwendet wird, immer vom Empfänger 20 für die Entschlüsselung verwendet werden, und ein kryptographischer Schlüssel, welcher vom Empfänger 20 für die Verschlüsselung verwendet wird, kann immer vom Sender 10 für die Entschlüsselung verwendet werden.
[0078] Im Beispiel, welches in Fig. 6gezeigt wird, bestimmt die Schlüsselverwaltungs-Einheit 207 des Empfängers 20 eine Zahl und einen Typ (Verwendung zur Verschlüsselung/Verwendung zur Entschlüsselung) für den endgültigen Schlüssel K und benachrichtigt den Sender 10 entsprechend. Es ist jedoch auch möglich, dass die Schlüsselverwaltungs-Einheit 107 des Senders 10 die Zahl und den Typ (Verwendung zur Verschlüsselung/Verwendung zur Entschlüsselung) für den endgültigen Schlüssel K bestimmt und den Empfänger 20 entsprechend benachrichtigt.
4. Verwaltung kryptographischer Schlüssel
[0079] In einem Quantenverschlüsselungssystem können verschlüsselte Kommunikationen unter Verwendung der so erzeugten und gespeicherten endgültigen Schlüssel durchgeführt werden. Unter der Annahme, dass eine Einmalverschlüsselung als Verschlüsselungs-Schema eingesetzt wird, ist ein endgültiger Schlüssel auf der Harddisk 108 des Senders 10 als Verschlüsselungs-Schlüssel und ein identischer endgültiger Schlüssel K in der Harddisk 208 des Empfängers 20 als Entschlüsselungs-Schlüssel gespeichert. In diesem Fall verschlüsselt die Steuereinheit 4 des Senders 10 die Daten für die Transmission unter Verwendung des Verschlüsselungs-Schlüssels K, welcher in der Harddisk 108 gespeichert ist, und sendet die verschlüsselten Daten an den Empfänger 20, und zwar von der Datenkommunikationseinheit 103 durch den Datenkommunikationskanal 50. Wenn die verschlüsselten Daten von der Datenkommunikationseinheit 203 des Empfängers 20 empfangen werden, entschlüsselt die Steuereinheit 204 die empfangenen Daten unter Verwendung des Entschlüsselungs-Schlüssels K, welcher auf der Harddisk 208 gespeichert ist.
[0080] Bei der Einmalverschlüsselung werden die kryptographischen Schlüssel, wenn sie benutzt worden sind, nie mehr verwendet und verworfen. Demgemäss werden die auf den Harddisks 108 und 208 gespeicherten Schlüssel vermehrt, wenn Schlüssel durch die Schlüsselerzeugungs-Einheiten 105 und 205 erzeugt werden, und vermindert, wenn die gespeicherten Schlüssel in der verschlüsselten Kommunikation verbraucht werden. Demgemäss erhöhen und vermindern sich die Mengen der gespeicherten Schlüssel auf der Harddisk 108 und jene auf der Harddisk 208 individuell und sind somit nicht immer identisch zueinander.
[0081] Zudem werden in der Einmalverschlüsselung Schlüssel immer verworfen. Deshalb muss der Schlüssel, der vom Sender 10 für die Verschlüsselung verwendet wird, vom Empfänger 20 für die Entschlüsselung verwendet werden. Umgekehrt muss der gleiche Schlüssel, welcher vom Empfänger 20 für die Verschlüsselung verwendet wird, vom Sender 10 für die Entschlüsselung verwendet werden. In anderen Worten, falls der Sender 10 und der Empfänger 20 gleichzeitig Verschlüsselungsoperationen durchführen, kann der Empfänger 20 nicht eine Schlüsselassoziation aufbrauchen mit einem Schlüssel, welcher vom Sender 10 für die Verschlüsselung verwendet wird, um andere Daten zu verschlüsseln. Demgemäss müssen die auf den Harddisks 108 und 208 gespeicherten Schlüssel von den Schlüsselverwaltungs-Einheiten 107 und 207 verwaltet werden.
[0082] Fig. 7A ist ein schematisches Diagramm, welches ein Bild der Verwaltung der gespeicherten Schlüssel auf den Harddisks zeigt, gemäss dem vorliegenden Ausführungsbeispiel. Fig. 7Bist ein Flussdiagramm, welches ein Beispiel zur Steuerung der Platzierung von endgültigen Schlüsseln zeigt, welches durch die Schlüsselverwaltungs-Einheit durchgeführt wird. Die gespeicherten Schlüssel auf den Harddisks werden als Verschlüsselungs-Schlüssel und Entschlüsselungs-Schlüssel separat verwaltet.
[0083] Zuerst überwacht die Schlüsselverwaltungs-Einheit 207 des Empfängers 20 die gespeicherte Menge KENC der Verschlüsselungs-Schlüssel und die gespeicherte Menge KDECder Entschlüsselungs-Schlüssel, von denen alle auf der Harddisk 208 gespeichert sind, basierend auf deren erzeugten und verbrauchten Mengen, und überwacht auch die erzeugte Menge von Schlüsseln, welche durch den oben beschriebenen Prozess der Schlüsselerzeugung erzeugt werden (Schritt ST601). Wird ein neuer endgültiger Schlüssel wie oben beschrieben erzeugt, berechnet die Schlüsselverwaltungs-Einheit 207 eine Differenz zwischen den Mengen der Verschlüsselungs- und Entschlüsselungs-Schlüssel zu diesem Zeitpunkt (Schritt ST602) und platziert den neuen endgültigen Schlüssel vorzugsweise bei denjenigen Schlüsseln, die die kleinere gespeicherte Menge haben (Schritt ST603). Zusätzlich werden endgültige Schlüssel systematisch in der Reihenfolge ihrer Erzeugung nummeriert und auf der Harddisk 208 gespeichert. Die Typen (Verwendung zur Verschlüsselung/Verwendung zur Entschlüsselung) und die Schlüsselzahlen der endgültigen Schlüssel, welche durch die Schlüsselverwaltungs-Einheit 207 des Empfängers bestimmt werden, werden dem Sender 10 durch den Datenkommunikationskanal 50 mitgeteilt.
[0084] In ähnlicher Weise überwacht auch die Schlüsselverwaltungs-Einheit 107 des Senders 10 die gespeicherte Menge KENCder Verschlüsselungs-Schlüssel und die gespeicherte Menge KDEC der Entschlüsselungs-Schlüssel, welche alle auf der Harddisk 108 gespeichert sind, basierend auf deren entsprechenden generierten Mengen und verbrauchten Mengen, und überwacht auch die erzeugte Menge von Schlüsseln, welche durch den oben beschriebenen Prozess der Schlüsselerzeugung generiert wurden (Schritt ST601). Wenn ein neuer endgültiger Schlüssel wie oben beschrieben generiert wurde, berechnet die Schlüsselverwaltungs-Einheit 107 die Differenz zwischen den Mengen der Verschlüsselungs- und Entschlüsselungs-Schlüssel zu diesem Zeitpunkt (Schritt ST602) und platziert den neuen endgültigen Schlüssel vorzugsweise bei den Schlüsseln, von denen es weniger hat (Schritt ST603). Zusätzlich werden die Schlüssel systematisch in der Reihenfolge ihrer Erzeugung nummeriert und auf der Harddisk 108 gespeichert. Wenn ein endgültiger Schlüssel durch das Schlüsselerzeugungsverfahren erzeugt worden ist, werden dessen Typ und Schlüsselnummer in kurzer Zeit vom Empfänger 20 über den Datenkommunikationskanal 50 mitgeteilt. Die Schlüsselverwaltungs-Einheit 107 des Senders 10 bestimmt, als Typ für den derzeit erzeugten endgültigen Schlüssel, den gegenteiligen Typ des Schlüssels des Empfängers, ordnet diesem die gleiche Schlüsselnummer zu wie die Schlüsselnummer des Empfängers und speichert den Typ und die Schlüsselnummer des endgültigen Schlüssels auf der Harddisk 108.
[0085] Während die Quanteneinheit 101 der Quanteneinheit 201 weiterhin ein sehr schwaches optisches Signal mit darauf aufgeprägter Zufallszahleninformation überträgt, erzeugen die Schlüsselerzeugungs-Einheiten 105 und 205 in dieser Weise weiter individuell gemeinsame endgültige Schlüssel, und die Schlüsselverwaltungs-Einheiten 107 und 207 speichern die betreffenden gemeinsamen Schlüssel weiterhin als Verschlüsselungs-Schlüssel/Entschlüsselungs-Schlüssel auf den Harddisks 108 bzw. 208 ab. Währenddem verbrauchen die Schlüsselverwaltungs-Einheiten 107 und 207 auch ein paar von gemeinsamen Schlüsseln als Verschlüsselungs- und Entschlüsselungs-Schlüssel, und zwar jedes Mal, wenn eine verschlüsselte Kommunikation durchgeführt wird.
[0086] Falls eine verschlüsselte Kommunikation in eine Richtung häufiger als in der anderen Richtung geschieht, werden die Zahlen von Verschlüsselungs- und Entschlüsselungs-Schlüsseln auf der sendenden und auf der empfangenden Seite entsprechend ungleich. Deshalb überwacht jede der Schlüsselverwaltungs-Einheiten 107 und 207 immer die gespeicherten Mengen der Verschlüsselungs- und Entschlüsselungs-Schlüssel und platziert einen neu generierten Schlüssel vorzugsweise in derjenigen Gruppe, in welcher sich weniger Schlüssel befinden, wodurch eine solche Ungleichheit vermieden werden kann. Wenn beispielsweise eine verschlüsselte Kommunikation vom Sender 10 an den Empfänger 20 häufiger geschieht, wird die gespeicherte Menge an Verschlüsselungs-Schlüsseln im Sender 10 und die gespeicherte Menge von Entschlüsselungs-Schlüsseln im Empfänger 20 entsprechend reduziert. Demgemäss speichert die Schlüsselverwaltungs-Einheit 107 des Senders 10 einen durch die Schlüsselerzeugungs-Einheit 105 erzeugten Schlüssel auf der Harddisk 108 als Verschlüsselungs-Schlüssel, und die Schlüsselverwaltungs-Einheit 207 des Empfängers 20 speichert einen Schlüssel, welcher von der Schlüsselerzeugungs-Einheit 205 generiert wurde, auf der Harddisk 208 als Entschlüsselungs-Schlüssel.
[0087] Falls im Übrigen die gespeicherten Schlüssel auf den Harddisks 108 und 208 beim Aufstarten eines quantenkryptographischen Systems (d.h. zum Zeitpunkt, wenn noch kein endgültiger Schlüssel erzeugt worden ist) nicht übereinstimmen, kann dies ein Problem mit dem späteren Verwalten der Schlüssel erzeugen. Demgemäss wird eine Kontrolle so durchgeführt, dass nach dem Aufstarten des Systems die Schlüsselverwaltungs-Einheit 107 des Senders 10 und die Schlüsselverwaltungs-Einheit 207 des Empfängers 20 gegenseitig die ältesten Schlüsselnummern der jeweiligen Verschlüsselungs- und Entschlüsselungs-Schlüssel durch den Datenkommunikationskanal 50 vergleichen, und, falls die Schlüsselnummern nicht identisch sind, den Schlüssel mit der älteren Nummer verwerfen, sodass die gespeicherten Schlüssel auf der Senderseite und die gespeicherten Schlüssel auf der Empfängerseite wieder übereinstimmen. Hierdurch können die Inhalte der gespeicherten Schlüssel auf den Harddisks in einem Anfangszustand zur Übereinstimmung gebracht werden. Damit dieses Kontrollverfahren funktioniert, müssen die abgespeicherten Schlüssel in der Reihenfolge ihres Alters, angefangen vom Ältesten, verwendet werden, wenn ein Verschlüsselungs-Schlüssel oder ein Entschlüsselungs-Schlüssel benötigt wird, d.h. wenn ein Schlüssel verbraucht wird.
[0088] Zusätzlich, wenn ein Verschlüsselungs-Schlüssel mit der ältesten Zahl und ein Entschlüsselungs-Schlüssel mit der ältesten Zahl zwischen dem Sender 10 und Empfänger 20 nicht übereinstimmen, ist es auch möglich, alle gespeicherten Schlüssel auf den Harddisks zu löschen. Dies ist möglich, weil durch Initialisierung der Harddisks in dieser Art der Sender 10 und der Empfänger 20 zur Übereinstimmung gebracht werden können, und zwar in dem Sinne, dass auf beiden Seiten kein gespeicherter Schlüssel vorhanden ist.
[0089] Alternativ können alle gespeicherten Schlüssel in den Harddisks 108 und 208 auch gelöscht werden, wenn das quantenkryptographische System abgestellt wird. Wenn das System zum nächsten Mal aufgestartet wird, stimmen in diesem Fall die Inhalte der gespeicherten Schlüssel auf den Harddisks 108 und 208 miteinander überein, und zwar in dem Sinne, dass auf beiden Seiten kein gespeicherter Schlüssel vorhanden ist. Demgemäss brauchen bei Verwendung dieses Initialisierungsverfahrens die gespeicherten Schlüssel nicht in der Reihenfolge ihres Alters, startend vom ältesten Schlüssel, aufgebraucht zu werden, wenn ein kryptographischer Schlüssel benutzt wird. Um es aber möglich zu machen, dass ein kryptographischer Schlüssel in jeglicher Reihenfolge verwendet werden kann, muss der Sender 10 oder der Empfänger 20 vor Durchführung einer verschlüsselten Kommunikation der anderen Seite mitteilen, welcher gespeicherte Schlüssel verwendet werden soll, in dem ein Kommunikationspaket verwendet wird, welches die Schlüsselnummer des gespeicherten Schlüssels in ihrem Kopf enthält.
[0090] Im oben beschriebenen Ausführungsbeispiel werden sehr schwache optische Pulse unter Verwendung des einzigen Quantenkanals 30 übermittelt. Die Erfindung ist jedoch nicht hierauf beschränkt und kann auch auf ein quantenkryptographisches System angewandt werden, welches eine Vielzahl von Quantenkanälen verwendet.
5. Verschiedene Aspekte
[0091] Die Kommunikationsgeräte generieren die gemeinsame Information individuell, und die Kommunikation zwischen Kommunikationsgeräten wird so ausgeführt, dass die Kommunikationsgeräte in die Lage versetzt werden, eine Assoziation zwischen den gleichen Teilen der gemeinsamen Informationen durchzuführen. Demgemäss können die Kommunikationsgeräte selbst, d.h. ohne eine Drittpartei, ihre entsprechenden Teile der gemeinsamen Information immer zur Übereinstimmung bringen. Insbesondere im Fall, wo die gemeinsame Information weiterhin erzeugt sowie verbraucht wird, sodass einmal verwendete Information nicht wieder verwendet wird, ändert sich die gespeicherte Menge von gemeinsamer Information dauernd. In einem solchen Fall wird zwischen den Kommunikationsgeräten die gemeinsame Information assoziiert, was es den Kommunikationsgeräten erlaubt, identische Informationen zu verwenden. Demgemäss kann, für den Fall einer Einmalverschlüsselung, eine verschlüsselte Kommunikation erreicht werden.
[0092] Es wird angenommen, dass das Kommunikationssystem abgeschaltet wird, während die zugeordnete Information, welche den Kommunikationsgeräten gemeinsam ist, in jedem Kommunikationsgerät verbleibt. In diesem Fall stimmt die verbleibende gemeinsame Information, wenn das System wieder aufstartet, zwischen den Kommunikationsgeräten nicht immer überein. Es wird vorzugsweise geprüft, ob die gemeinsamen Informationen in den beiden Kommunikationsgeräten miteinander assoziiert sind. Falls sie nicht miteinander assoziiert sind, wird die gemeinsame Information in jedem Kommunikationsgerät gelöscht, entweder teilweise oder vollständig. Alternativ können, wenn das System heruntergefahren wird, alle gemeinsamen Informationen in den Kommunikationsgeräten gelöscht werden, wodurch sichergestellt wird, dass die Informationen beim Aufstarten miteinander übereinstimmen.
[0093] In einem System, in welchem der gleiche Schlüssel (gemeinsame Informationen) als Verschlüsselungs-Schlüssel und Entschlüsselungs-Schlüssel für eine Senderseite und eine empfangende Seite verwendet wird, ist es notwendig, einen gemeinsam zu verwendenden Schlüssel auf beiden Seiten festzulegen. Insbesondere in einem System, in welchem ein einmal verwendeter Schlüssel verworfen wird, ist es vorteilhaft, wenn der Verschlüsselungs-Schlüssel und der Entschlüsselungs-Schlüssel separat verwaltet werden, wenn die Assoziation der gemeinsamen Informationen mit den anderen Kommunikationsgeräten stattfindet.
[0094] Um zu vermeiden, dass die Verschlüsselungs-Schlüssel oder die Entschlüsselungs-Schlüssel völlig aufgebraucht werden, können darüber hinaus die gespeicherten Mengen der Verschlüsselungs-Schlüssel und der Entschlüsselungs-Schlüssel in jedem Kommunikationsgeräten überwacht werden, und neu erzeugte Schlüssel werden vorzugsweise entweder den Verschlüsselungs- oder den Entschlüsselungs-Schlüsseln zugeordnet, je nachdem, in welcher Gruppe sich weniger Schlüssel befinden.
[0095] Gemäss einem Ausführungsbeispiel der vorliegenden Erfindung übermittelt ein Kommunikationsgerät dem anderen Kommunikationsgerät Originalinformation gemäss einem vorbestimmten Zeitablauf (zum Beispiel in Einheiten eines Rahmens). Basierend auf Information, welche vom anderen Kommunikationsgerät erfolgreich empfangen wurde, werden gemeinsame Informationen für die beiden Kommunikationsgeräte sequenziell erzeugt, und zwar in Einheiten einer vorbestimmten Grösse (zum Beispiel in Einheiten einer Datei) und in einem ersten Speicher gespeichert. Demgemäss erfolgt die Erzeugung der gemeinsamen Information sequenziell gemäss einem Zeitablauf der Rahmen, was zu einer ungefähr simultanen und sequenziellen Erzeugung der gemeinsamen Informationen in Dateien in beiden Kommunikationsgeräten führt.
[0096] Die so erzeugten gemeinsamen Informationen in Dateien werden zwischen den Kommunikationsgeräten zugeordnet und in einem zweiten Speicher gespeichert. Somit können die Kommunikationsgeräte alleine, d.h. ohne Hilfe einer Drittpartei, jederzeit ihre Teile der gemeinsamen Information zur Übereinstimmung bringen.
[0097] Im oben beschriebenen Ausführungsbeispiel sendet ein Kommunikationsgerät immer wieder Originalinformationen an das andere Kommunikationsgerät, was es den Kommunikationsgeräten ermöglicht, sequenziell die zugeordneten Teile der gemeinsamen Informationen in Einheiten einer Datei im zweiten Speicher zu akkumulieren. Demgemäss, selbst wenn die zugeordneten Teile der gemeinsamen Informationen sequentiell als Verschlüsselungs-/Entschlüsselungs-Schlüssel aufgebraucht werden, kann die akkumulierte Menge der gemeinsamen Informationen im zweiten Speicher überwacht werden, und zwar in Realzeit, wodurch in jedem Kommunikationsgerät vermieden werden kann, dass ihm die Verschlüsselungs-Schlüssel oder die Entschlüsselungs-Schlüssel ausgehen.
[0098] Wie oben beschrieben, erzeugen gemäss der vorliegenden Erfindung die Kommunikationsgeräte individuell die gemeinsamen Informationen, und eines der Kommunikationsgeräte spezifiziert gegenüber dem anderen Kommunikationsgerät einen Teil der gemeinsamen Informationen, wodurch die Kommunikationsgeräte eine Assoziation zwischen den gleichen Teilen der gemeinsamen Information machen können. Demgemäss können die Kommunikationsgeräte selbständig, d.h. ohne Hilfe einer Drittpartei, ihre Versionen der gemeinsamen Informationen immer zur Übereinstimmung bringen.
[0099] In einer Anordnung, wie beispielsweise einem QKD-System, in welchem ein Sender und ein Empfänger unabhängig voneinander kryptographische Schlüssel erzeugen, ist beispielsweise sichergestellt, dass die kryptographischen Schlüssel, welche vom Sender und vom Empfänger ungefähr zur gleichen Zeit erzeugt werden, identische Zufallszahlensequenzen sind. Die so erzeugten kryptographischen Schlüssel werden dem oben beschriebenen Verfahren zur Assoziierung unterworfen, wodurch ein Austausch kryptographischer Schlüssel zwischen dem Sender und dem Empfänger realisiert werden kann. Somit wird es möglich, stabile verschlüsselte Kommunikation durchzuführen.
[0100] Darüber hinaus können der Sender und der Empfänger in effizienter Weise die Verarbeitung zum Austausch der Verschlüsselungs-/Entschlüsselungs-Schlüssel durchführen, indem jeder von ihnen dauernd die erzeugten Mengen, die aufgebrauchten Mengen sowie die gespeicherten Mengen der Verschlüsselungs- und Entschlüsselungs-Schlüssel überwacht. Somit wird es möglich, eine stabile verschlüsselte Kommunikation bereitzustellen.
[0101] Weiter überwacht jedes Kommunikationsgerät die gespeicherten Mengen der Verschlüsselungs-Schlüssel und der Entschlüsselungs-Schlüssel und platziert einen neu erzeugten Schlüssel vorzugsweise bei denjenigen Schlüsseln, von denen es weniger gibt, wodurch jedes Kommunikationsgerät verhindern kann, dass entweder die Verschlüsselungs-Schlüssel oder die Entschlüsselungs-Schlüssel völlig aufgebraucht werden. Somit wird es möglich, stabile verschlüsselte Kommunikation durchzuführen.
[0102] Die vorliegende Erfindung kann im Allgemeinen auf kryptographische Systeme angewandt werden, in denen der Sender und der Empfänger Berechnung und Erzeugung kryptographischer Schlüssel und deren Verwaltung unabhängig voneinander durchführen, unabhängig von der Art des Verteilverfahrens der Quantenschlüssel.
[0103] Die vorliegende Erfindung kann in anderen spezifischen Ausführungsarten durchgeführt werden, ohne von deren Geist oder wesentlichen Charakteristiken abzuweichen. Die oben beschriebenen Ausführungsbeispiele sind deshalb in jeder Hinsicht lediglich als illustrativ und nicht als einschränkend zu betrachten, und der Schutzbereich der Erfindung wird durch die angefügten Ansprüche und nicht durch die vorangehende Beschreibung festgelegt, sowie durch alle Änderungen, welche im Sinne einer Äquivalenz der Ansprüche denkbar sind.
Claims (18)
1. Anordnung zum Verwalten gemeinsamer Informationen, umfassend ein erstes Kommunikationsgerät und ein zweites Kommunikationsgerät, wobei die gemeinsamen Informationen von dem ersten Kommunikationsgerät und dem zweiten Kommunikationsgerät gemeinsam benutzt werden, sowohl das erste Kommunikationsgerät als auch das zweite Kommunikationsgerät, umfassend:
eine Quanteneinheit, welche mit dem jeweils anderem Kommunikationsgerät über einen Quantenkanal verbunden ist, wobei Photon-Übertragung von originalen Informationen durchgeführt wird, indem von der Quanteneinheit sehr schwache optische Pulse, welche von den originalen Informationen überlagert sind, an das jeweils andere Kommunikationsgerät über den Quantenkanal übertragen werden, wobei jeder der sehr schwachen optischen Pulse so schwach ist, dass er nur ein einzelnes Photon oder weniger per Bit enthält,
eine Synchronisationseinheit, welche mit dem jeweils anderen Kommunikationsgerät über einen Synchronisationskanal verbunden ist, wobei Übertragung von Referenzinformationen, welche separate Rahmen der originalen Informationen definieren, von der Synchronisationseinheit über den Synchronisationskanal durchgeführt wird,
eine Datenkommunikationseinheit, welche mit dem jeweils anderen Kommunikationsgerät über einen Datenkommunikationskanal verbunden ist,
einen Informationsgenerator zum Erzeugen der gemeinsamen Informationen durch die Photon-Übertragung von originalen Informationen während der Übertragung von Referenzinformationen, gefolgt von einem Basenabgleich, einer Fehlerkorrektur und einer Vertraulichkeits-Erhöhung, welche von der Datenkommunikationseinheit über den Datenkommunikationskanal durchgeführt werden,
wobei der Informationsgenerator derart ausgestaltet ist, dass Rohinformationen, die in Einheiten von Rahmen von dem jeweils anderen Kommunikationsgerät über den Quantenkanal empfangen werden, dem Basenabgleich ausgesetzt werden, um gefilterte Informationen als eine Datei auf Basis einer vorgegebenen Grösse zusammenzufassen, wobei danach die gefilterten Informationen als Datei der Fehlerkorrektur und der Vertraulichkeits-Erhöhung ausgesetzt werden, um schliesslich die gemeinsamen Informationen für die Datei zu erzeugen,
einen Speicher zum Speichern der gemeinsamen Informationen,
eine Verwaltungseinheit zum Kommunizieren von Identifizierungsinformation mit dem jeweils anderen Kommunikationsgerät, um eine Assoziierung mit jeder Datei der gemeinsamen Informationen, die in dem jeweils anderen Kommunikationsgerät erzeugt worden ist, durchzuführen, wobei die Identifizierungsinformation eine Datei gemeinsamer Informationen identifiziert, und
einen Speicherteil zum Speichern assoziierter Dateien der gemeinsamen Informationen, basierend auf der Identifizierungsinformation.
2. Anordnung gemäss Anspruch 1, wobei bei einer Kommunikation mit dem jeweiligen anderen Kommunikationsgerät über den Datenkommunikationskanal die Verwaltungseinheit mindestens eine Datei der gemeinsamen Informationen im Speicherteil aufbraucht.
3. Anordnung nach Anspruch 2, wobei die Verwaltungseinheit basierend auf einer erzeugten und einer aufgebrauchten Menge der gemeinsamen Informationen im Speicherteil eine gespeicherte Menge der gemeinsamen Informationen für sowohl Verschlüsselung als auch Entschlüsselung überwacht.
4. Anordnung nach einem der Ansprüche 1 bis 3, wobei beim Aufstarten der Anordnung die Verwaltungseinheit in einem der Kommunikationsgeräte bestimmt, ob eine Datei der gemeinsamen Informationen mit derjenigen des jeweiligen anderen Kommunikationsgeräts assoziiert ist.
5. Anordnung nach einem der Ansprüche 1 bis 3, wobei beim Herunterfahren der Anordnung die Verwaltungseinheit in jedem der Kommunikationsgeräte die im Speicherteil gespeicherten gemeinsamen Informationen vollständig löscht.
6. Anordnung nach einem der Ansprüche 1 bis 5, wobei die Anordnung derart ausgestaltet ist, dass eines der Kommunikationsgeräte das andere benachrichtigt, dass eine assoziierte Datei der gemeinsamen Informationen als Verschlüsselungs-Schlüssel oder Entschlüsselungs-Schlüssel zu verwenden ist, wodurch die Datei der gemeinsamen Informationen als Verschlüsselungs-Schlüssel in einem der Kommunikationsgeräte und als Entschlüsselungs-Schlüssel im anderen der Kommunikationsgeräte verwendbar ist.
7. Anordnung gemäss Anspruch 6, wobei der Verschlüsselungs-Schlüssel und der Entschlüsselungs-Schlüssel in jedem der Kommunikationsgeräte separat verwaltet sind.
8. Anordnung nach Anspruch 7, wobei die Verwaltungseinheit gespeicherte Mengen des Verschlüsselungs-Schlüssels und des Entschlüsselungs-Schlüssels überwacht und eine Datei der gemeinsamen Informationen, die neu von dem Informationsgenerator erzeugt worden ist, bevorzugt demjenigen Schlüssel zuordnet, von dem es eine kleinere Menge gibt.
9. Anordnung nach einem der Ansprüche 7 oder 8, wobei die Anordnung derart ausgestaltet ist, dass die Verwaltungseinheit die Datei der gemeinsamen Informationen als Verschlüsselungs-Schlüssel oder als Entschlüsselungs-Schlüssel für eine Einmalverschlüsselung gebraucht.
10. Verfahren zum Verwalten gemeinsamer Informationen mittels einer Anordnung nach einem der vorhergehenden Ansprüche, wobei die gemeinsamen Informationen zwischen einem ersten und einem zweiten Kommunikationsgerät der Anordnung erzeugt werden, das Verfahren umfassend die folgenden Schritte:
mittels einer Quanteneinheit eines der Kommunikationsgeräte, welche mit dem jeweils anderen Kommunikationsgerät über einen Quantenkanal verbunden ist:
Durchführen von Photon-Übertragung von originalen Informationen durch Übertragung von sehr schwachen optischen Pulsen, welche von den originalen Informationen überlagert werden, zu dem jeweils anderen Kommunikationsgerät über den Quantenkanal, wobei jeder der sehr schwachen optischen Pulse so schwach ist, dass er nur ein einzelnes Photon oder weniger per Bit enthält,
mittels einer Synchronisationseinheit eines der Kommunikationsgeräte, welche mit dem jeweils anderen Kommunikationsgerät über einen Synchronisationskanal verbunden ist:
Durchführung einer Übertragung von Referenzinformationen, die separate Rahmen der originalen Informationen definieren, über den Synchronisationskanal, mittels eines Informationsgenerators: Erzeugen der gemeinsamen Informationen durch die Photon-Übertragung originaler Informationen während der Übertragung von Referenzinformationen gefolgt von einem Basenabgleich, einer Fehlerkorrektur und einer Vertraulichkeits-Erhöhung, welche von einer Datenkommunikationseinheit eines der Kommunikationsgeräte, welche mit dem jeweils anderen Kommunikationsgerät über einen Datenkommunikationskanal verbunden ist, über den Datenkommunikationskanal durchgeführt wird,
wobei Rohinformationen, die in Einheiten von Rahmen von dem jeweils anderen Kommunikationsgerät über den Quantenkanal empfangen werden, dem Basenabgleich ausgesetzt werden, um gefilterte Informationen als eine Datei auf Basis einer vorgegebenen Grösse zusammenzufassen, wobei danach die gefilterten Informationen als Datei der Fehlerkorrektur und der Vertraulichkeits-Erhöhung ausgesetzt werden, um schliesslich die gemeinsamen Informationen für die Datei zu erzeugen, mittels einer Verwaltungseinheit:
Kommunizieren von Identifizierungsinformation mit dem jeweils anderen Kommunikationsgerät, um eine Assoziierung mit jeder Datei der gemeinsamen Informationen, die in dem jeweils anderen Kommunikationsgerät erzeugt worden ist, durchzuführen, wobei die Identifizierungsinformation eine Datei der gemeinsamen Informationen identifiziert, und Speichern assoziierter Dateien der gemeinsamen Informationen basierend auf der Identifizierungsinformation.
11. Verfahren nach Anspruch 10, weiter umfassend:
wenn zwischen dem ersten und dem zweiten Kommunikationsgerät eine Kommunikation über den Datenkommunikationskanal erfolgt, Aufbrauchen mindestens einer Datei der gemeinsamen Informationen im Speicherteil.
12. Verfahren nach Anspruch 11, weiter umfassend:
Überwachen einer gespeicherten Menge der gemeinsamen Informationen sowohl für eine Verschlüsselung als auch für eine Entschlüsselung basierend auf einer erzeugten Menge und einer verbrauchten Menge der gemeinsamen Informationen in dem ersten und in dem zweiten Kommunikationsgerät.
13. Verfahren nach einem der Ansprüche 10 bis 12, wobei, wenn die Kommunikationsgeräte aufgestartet werden, eines der Kommunikationsgeräte bestimmt, ob eine Datei der gemeinsamen Informationen mit derjenigen des jeweiligen anderen Kommunikationsgerätes assoziiert ist.
14. Verfahren nach einem der Ansprüche 10 bis 12, wobei, wenn die Kommunikationsgeräte heruntergefahren werden, die gemeinsamen Informationen, welche im ersten und im zweiten Kommunikationsgerät gespeichert sind, vollständig gelöscht werden.
15. Verfahren nach einem der Ansprüche 10 bis 14, wobei eines der Kommunikationsgeräte das andere Kommunikationsgerät benachrichtigt, dass eine assoziierte Datei der gemeinsamen Informationen als Verschlüsselungs-Schlüssel oder Entschlüsselungs-Schlüssel verwendet wird, wobei die Datei der gemeinsamen Informationen in einem der Geräte als Verschlüsselungs-Schlüssel und im anderen der Geräte als Entschlüsselungs-Schlüssel verwendet wird.
16. Verfahren nach Anspruch 15, wobei der Verschlüsselungs-Schlüssel und der Entschlüsselungs-Schlüssel separat im ersten und im zweiten Kommunikationsgerät verwaltet werden.
17. Verfahren nach Anspruch 16, wobei sowohl im ersten als auch im zweiten Kommunikationsgerät folgende Schritte durchgeführt werden:
Überwachen gespeicherter Mengen des Verschlüsselungs-Schlüssels wie auch des Entschlüsselungs-Schlüssels; und bevorzugtes Zuordnen einer Datei der gemeinsamen Informationen, die neu von dem Informationsgenerator erzeugt worden ist, zu dem Verschlüsselungs-Schlüssel oder dem Entschlüsselungs-Schlüssel, abhängig davon, von welchem Schlüssel eine kleinere Menge vorhanden ist.
18. Verfahren gemäss einem der Ansprüche 16 oder 17, wobei sowohl im ersten als auch im zweiten Kommunikationsgerät eine als Verschlüsselungs-Schlüssel oder als Entschlüsselungs-Schlüssel verwendete Datei der gemeinsamen Informationen für eine Einmalverschlüsselung verwendet wird.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006340750A JP5424008B2 (ja) | 2006-12-19 | 2006-12-19 | 共有情報の管理方法およびシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
CH705283B1 true CH705283B1 (de) | 2013-01-31 |
Family
ID=39528917
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CH01924/07A CH705283B1 (de) | 2006-12-19 | 2007-12-11 | Verfahren und Anordnung zum Verwalten gemeinsamer Informationen. |
Country Status (4)
Country | Link |
---|---|
US (1) | US7734757B2 (de) |
JP (1) | JP5424008B2 (de) |
CN (1) | CN101207628B (de) |
CH (1) | CH705283B1 (de) |
Families Citing this family (75)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4765000B2 (ja) * | 2003-11-20 | 2011-09-07 | 富士電機株式会社 | 絶縁ゲート型半導体装置 |
JP5288087B2 (ja) * | 2007-06-11 | 2013-09-11 | 日本電気株式会社 | 秘匿通信ネットワークにおける暗号鍵管理方法および装置 |
GB0801408D0 (en) * | 2008-01-25 | 2008-03-05 | Qinetiq Ltd | Multi-community network with quantum key distribution |
JP5631743B2 (ja) * | 2008-01-25 | 2014-11-26 | キネテイツク・リミテツド | 量子暗号装置 |
GB0801395D0 (en) * | 2008-01-25 | 2008-03-05 | Qinetiq Ltd | Network having quantum key distribution |
GB0801492D0 (en) * | 2008-01-28 | 2008-03-05 | Qinetiq Ltd | Optical transmitters and receivers for quantum key distribution |
GB0809044D0 (en) * | 2008-05-19 | 2008-06-25 | Qinetiq Ltd | Multiplexed QKD |
GB0809045D0 (en) * | 2008-05-19 | 2008-06-25 | Qinetiq Ltd | Quantum key distribution involving moveable key device |
GB0809038D0 (en) | 2008-05-19 | 2008-06-25 | Qinetiq Ltd | Quantum key device |
MY147120A (en) * | 2008-09-10 | 2012-10-31 | Mimos Berhad | Method of integrating quantum key distribution with internet key exchange protocol |
GB0819665D0 (en) * | 2008-10-27 | 2008-12-03 | Qinetiq Ltd | Quantum key dsitribution |
GB0822253D0 (en) * | 2008-12-05 | 2009-01-14 | Qinetiq Ltd | Method of establishing a quantum key for use between network nodes |
GB0822254D0 (en) * | 2008-12-05 | 2009-01-14 | Qinetiq Ltd | Method of performing authentication between network nodes |
GB0822356D0 (en) * | 2008-12-08 | 2009-01-14 | Qinetiq Ltd | Non-linear optical device |
SE534384C2 (sv) * | 2009-07-03 | 2011-08-02 | Kelisec Ab | Förfarande för att alstra en krypterings-/dekrypteringsnyckel |
GB0917060D0 (en) | 2009-09-29 | 2009-11-11 | Qinetiq Ltd | Methods and apparatus for use in quantum key distribution |
JP5540743B2 (ja) * | 2010-02-05 | 2014-07-02 | 日本電気株式会社 | 信号処理システム、量子暗号システム、信号処理方法、及び量子暗号方法 |
CN103081396B (zh) * | 2010-08-24 | 2016-08-10 | 三菱电机株式会社 | 通信终端、通信系统以及通信方法 |
WO2012025988A1 (ja) | 2010-08-24 | 2012-03-01 | 三菱電機株式会社 | 暗号化装置、暗号化システム、暗号化方法及び暗号化プログラム |
GB201020424D0 (en) | 2010-12-02 | 2011-01-19 | Qinetiq Ltd | Quantum key distribution |
SG194133A1 (en) * | 2011-04-08 | 2013-11-29 | Nec Corp | Communication device and cryptographic key creation method in cryptographic key sharing system |
JP5634427B2 (ja) * | 2012-03-23 | 2014-12-03 | 株式会社東芝 | 鍵生成装置、鍵生成方法およびプログラム |
JP2013205604A (ja) | 2012-03-28 | 2013-10-07 | Toshiba Corp | 通信装置および鍵管理方法 |
JP5569985B2 (ja) * | 2012-05-07 | 2014-08-13 | Necエンジニアリング株式会社 | 無線通信装置及び無線通信方法 |
US10009175B2 (en) * | 2012-05-23 | 2018-06-26 | The University Of Leeds | Secure communication |
US8693691B2 (en) * | 2012-05-25 | 2014-04-08 | The Johns Hopkins University | Embedded authentication protocol for quantum key distribution systems |
JP2014017595A (ja) | 2012-07-06 | 2014-01-30 | Toshiba Corp | 通信装置、鍵生成装置、通信方法、プログラムおよび通信システム |
JP5677380B2 (ja) | 2012-08-08 | 2015-02-25 | 株式会社東芝 | 通信装置、通信方法、プログラムおよび通信システム |
JP5734934B2 (ja) | 2012-09-07 | 2015-06-17 | 株式会社東芝 | 通信ノード、鍵同期方法、鍵同期システム |
JP5784562B2 (ja) | 2012-09-07 | 2015-09-24 | 株式会社東芝 | 通信装置およびプログラム |
JP2014068313A (ja) | 2012-09-27 | 2014-04-17 | Toshiba Corp | 通信方法、アプリケーション装置、プログラム及び通信システム |
JP6129523B2 (ja) | 2012-11-19 | 2017-05-17 | 株式会社東芝 | 通信装置およびプログラム |
JP6076752B2 (ja) | 2013-01-22 | 2017-02-08 | 株式会社東芝 | 通信装置、通信システムおよびプログラム |
US9882713B1 (en) * | 2013-01-30 | 2018-01-30 | vIPtela Inc. | Method and system for key generation, distribution and management |
JP6054224B2 (ja) | 2013-03-25 | 2016-12-27 | 株式会社東芝 | 通信装置、通信システム、通信方法およびプログラム |
JP6192998B2 (ja) * | 2013-06-11 | 2017-09-06 | 株式会社東芝 | 通信装置、通信方法、プログラムおよび通信システム |
JP6211818B2 (ja) * | 2013-06-11 | 2017-10-11 | 株式会社東芝 | 通信装置、通信方法、プログラムおよび通信システム |
US9584313B2 (en) * | 2013-08-09 | 2017-02-28 | Introspective Power, Inc. | Streaming one time pad cipher using rotating ports for data encryption |
US9584488B2 (en) | 2013-08-09 | 2017-02-28 | Introspective Power, Inc. | Data encryption cipher using rotating ports |
US10142254B1 (en) | 2013-09-16 | 2018-11-27 | Cisco Technology, Inc. | Service chaining based on labels in control and forwarding |
US9467478B1 (en) | 2013-12-18 | 2016-10-11 | vIPtela Inc. | Overlay management protocol for secure routing based on an overlay network |
KR101559076B1 (ko) * | 2014-01-24 | 2015-10-08 | 고려대학교 산학협력단 | 양자 채널을 통한 터보 코드 방식의 효율적인 정보 재건 기법 |
JP6359285B2 (ja) | 2014-02-17 | 2018-07-18 | 株式会社東芝 | 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法 |
JP6211963B2 (ja) | 2014-03-18 | 2017-10-11 | 株式会社東芝 | 受信機、送信機、通信システムおよび通信方法 |
JP6203093B2 (ja) | 2014-03-19 | 2017-09-27 | 株式会社東芝 | 通信システム、通信装置、通信方法およびプログラム |
EP2924953B1 (de) * | 2014-03-25 | 2017-03-22 | Thorsten Sprenger | Verfahren und System zur verschlüsselten Datensynchronisation für gesicherte Datenverwaltung |
JP6368531B2 (ja) * | 2014-04-28 | 2018-08-01 | 達広 白井 | 暗号処理装置、暗号処理システム、および暗号処理方法 |
GB201407987D0 (en) * | 2014-05-06 | 2014-06-18 | Selex Es Ltd | Sensor system and method |
US10735328B2 (en) * | 2014-08-25 | 2020-08-04 | Nec Corporation | Information communication system, information communication method and device |
SE538279C2 (sv) * | 2014-09-23 | 2016-04-19 | Kelisec Ab | Förfarande och system för att fastställa förekomst av |
SE542460C2 (en) | 2014-10-09 | 2020-05-12 | Kelisec Ab | Improved security through authenticaton tokens |
SE540133C2 (en) | 2014-10-09 | 2018-04-10 | Kelisec Ab | Improved system for establishing a secure communication channel |
SE539271C2 (en) | 2014-10-09 | 2017-06-07 | Kelisec Ab | Mutual authentication |
SE538304C2 (sv) | 2014-10-09 | 2016-05-03 | Kelisec Ab | Improved installation of a terminal in a secure system |
SE539602C2 (en) | 2014-10-09 | 2017-10-17 | Kelisec Ab | Generating a symmetric encryption key |
CN105553648B (zh) * | 2014-10-30 | 2019-10-29 | 阿里巴巴集团控股有限公司 | 量子密钥分发、隐私放大及数据传输方法、装置及系统 |
JP2016171530A (ja) | 2015-03-13 | 2016-09-23 | 株式会社東芝 | 通信装置、通信方法、プログラムおよび通信システム |
JP6478749B2 (ja) | 2015-03-24 | 2019-03-06 | 株式会社東芝 | 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法 |
CN106301769B (zh) * | 2015-06-08 | 2020-04-10 | 阿里巴巴集团控股有限公司 | 量子密钥输出方法、存储一致性验证方法、装置及系统 |
DE102015211817A1 (de) * | 2015-06-25 | 2016-12-29 | Robert Bosch Gmbh | Verfahren zum Abgleich von Bitfolgen über ein Kommunikationsnetzwerk |
CN106470101B (zh) | 2015-08-18 | 2020-03-10 | 阿里巴巴集团控股有限公司 | 用于量子密钥分发过程的身份认证方法、装置及系统 |
CN106712931B (zh) * | 2015-08-20 | 2019-12-03 | 上海国盾量子信息技术有限公司 | 基于量子密码网络的手机令牌身份认证系统及方法 |
US9980303B2 (en) | 2015-12-18 | 2018-05-22 | Cisco Technology, Inc. | Establishing a private network using multi-uplink capable network devices |
US20170222803A1 (en) * | 2016-02-02 | 2017-08-03 | Kabushiki Kaisha Toshiba | Communication device, cryptographic communication system, cryptographic communication method, and computer program product |
KR101830339B1 (ko) * | 2016-05-20 | 2018-03-29 | 한국전자통신연구원 | 양자 네트워크상에서의 양자키 분배 장치 및 방법 |
US10031859B2 (en) * | 2016-06-22 | 2018-07-24 | Arista Networks, Inc. | Pulse counters |
JP6615718B2 (ja) | 2016-08-18 | 2019-12-04 | 株式会社東芝 | 通信装置、通信システム及び通信方法 |
JP2018050122A (ja) * | 2016-09-20 | 2018-03-29 | 株式会社東芝 | 送信装置、量子通信システム及び量子通信方法 |
CN106452758B (zh) * | 2016-11-14 | 2019-09-06 | 浙江神州量子网络科技有限公司 | 一种多方量子密钥分发系统及其纠错方法 |
JP2019195198A (ja) * | 2019-06-12 | 2019-11-07 | 株式会社東芝 | 通信装置、通信方法、プログラムおよび通信システム |
CN110247765B (zh) * | 2019-06-25 | 2021-12-28 | 湖北凯乐量子通信光电科技有限公司 | 一种量子保密数据链通信系统 |
US11258580B2 (en) * | 2019-10-04 | 2022-02-22 | Red Hat, Inc. | Instantaneous key invalidation in response to a detected eavesdropper |
JP7549280B2 (ja) | 2021-09-01 | 2024-09-11 | 日本電信電話株式会社 | 量子鍵配送システム及び量子鍵配送方法並びに量子鍵配送プログラム |
CN113612612A (zh) * | 2021-09-30 | 2021-11-05 | 阿里云计算有限公司 | 一种数据加密传输方法、系统、设备及存储介质 |
WO2023218575A1 (ja) * | 2022-05-11 | 2023-11-16 | 日本電信電話株式会社 | 鍵交換システム、拠点装置、qkd装置、方法、及びプログラム |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08204698A (ja) * | 1995-01-24 | 1996-08-09 | Mitsubishi Electric Corp | 暗号装置 |
US6233686B1 (en) * | 1997-01-17 | 2001-05-15 | At & T Corp. | System and method for providing peer level access control on a network |
JP2004501532A (ja) | 2000-03-29 | 2004-01-15 | ヴァディアム テクノロジー インコーポレイテッド | 鍵中央提供及びキー入力可能文字によるワンタイムパッド暗号化 |
JP2001344214A (ja) * | 2000-05-31 | 2001-12-14 | Matsushita Electric Ind Co Ltd | 端末の認証方法と暗号通信システム |
JP4015385B2 (ja) * | 2001-07-31 | 2007-11-28 | 三菱電機株式会社 | 暗号化装置及び暗号化方法及び暗号化プログラム及び復号装置及び復号方法及び復号プログラム及び暗号化復号システム |
US7181620B1 (en) * | 2001-11-09 | 2007-02-20 | Cisco Technology, Inc. | Method and apparatus providing secure initialization of network devices using a cryptographic key distribution approach |
US7386878B2 (en) * | 2002-08-14 | 2008-06-10 | Microsoft Corporation | Authenticating peer-to-peer connections |
JP4290401B2 (ja) * | 2002-09-18 | 2009-07-08 | 三菱電機株式会社 | 量子鍵配送方法および通信装置 |
KR100631242B1 (ko) * | 2002-09-26 | 2006-10-02 | 미쓰비시덴키 가부시키가이샤 | 양자 송신 장치, 양자 수신 장치, 양자 암호 통신 장치 및양자 암호 통신 방법 |
JP4346929B2 (ja) * | 2003-03-10 | 2009-10-21 | 三菱電機株式会社 | 量子鍵配送方法および通信装置 |
US7983422B2 (en) * | 2003-07-25 | 2011-07-19 | Hewlett-Packard Development Company, L.P. | Quantum cryptography |
JP4200909B2 (ja) * | 2004-01-29 | 2008-12-24 | 日本電気株式会社 | 乱数生成共有システム、暗号化通信装置及びそれらに用いる乱数生成共有方法 |
JP2006059227A (ja) * | 2004-08-23 | 2006-03-02 | Matsushita Electric Ind Co Ltd | Icカード |
JP4124194B2 (ja) * | 2004-11-01 | 2008-07-23 | 日本電気株式会社 | 共有情報生成方法およびシステム |
CN1614918A (zh) * | 2004-12-02 | 2005-05-11 | 中国科学院上海光学精密机械研究所 | 量子密钥分布的自由空间多通道发射和接收系统 |
JP2006180307A (ja) * | 2004-12-24 | 2006-07-06 | Japan Science & Technology Agency | 量子暗号通信システム |
JP4684663B2 (ja) * | 2005-01-20 | 2011-05-18 | 三菱電機株式会社 | 量子暗号通信システム及び方法 |
JP4662040B2 (ja) * | 2005-07-08 | 2011-03-30 | 日本電気株式会社 | 通信システムおよびその同期制御方法 |
KR20070029864A (ko) * | 2005-09-09 | 2007-03-15 | 삼성전자주식회사 | 일 대 일로 데이터를 안전하게 송수신하는 방법 및 장치 |
-
2006
- 2006-12-19 JP JP2006340750A patent/JP5424008B2/ja active Active
-
2007
- 2007-12-11 CH CH01924/07A patent/CH705283B1/de unknown
- 2007-12-13 US US12/000,471 patent/US7734757B2/en active Active
- 2007-12-17 CN CN200710199347.3A patent/CN101207628B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
JP5424008B2 (ja) | 2014-02-26 |
CN101207628A (zh) | 2008-06-25 |
JP2008154019A (ja) | 2008-07-03 |
US20080147820A1 (en) | 2008-06-19 |
US7734757B2 (en) | 2010-06-08 |
CN101207628B (zh) | 2012-11-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CH705283B1 (de) | Verfahren und Anordnung zum Verwalten gemeinsamer Informationen. | |
EP1793525B1 (de) | Verfahren zum Ändern eines Gruppenschlüssels in einer Gruppe von Netzelementen in einem Netz | |
DE60313519T2 (de) | Verfahren zur Erzeugung eines Schlüssels, Inhaltsbereitstellungsverfahren, Entschlüsselungsverfahren für verschlüsselte Inhalte, Verfahren zur Erkennung von illegalen Benutzern, System zum Bereitstellen von Inhalten, Benutzersystem, Verfahren zur Ablaufverfolgung, Verschlüsselungsgerät, Entschlüsselungsgerät, und Computerprogramm | |
DE69902414T2 (de) | Effiziente sichere Mehrfachübertragung mit minimaler Kenntnis | |
DE10129285C2 (de) | Verschlüsselungsverfahren mit beliebig wählbaren Einmalschlüsseln | |
DE112015002927B4 (de) | Generierung und Verwaltung geheimer Chiffrierschlüssel auf Kennwortgrundlage | |
DE102009024604A1 (de) | Erzeugung eines Session-Schlüssels zur Authentisierung und sicheren Datenübertragung | |
DE102008021933B4 (de) | Verfahren zur Bestimmung einer Kette von Schlüsseln, Verfahren zur Übertragung einer Teilkette der Schlüssel, Computersystem und Chipkarte I | |
EP3304802B1 (de) | Verfahren zur sicherstellung der informationssicherheit von über einen datenbus übertragenen daten sowie datenbussystem | |
DE19622630C1 (de) | Verfahren zum gruppenbasierten kryptographischen Schlüsselmanagement zwischen einer ersten Computereinheit und Gruppencomputereinheiten | |
AT510730B1 (de) | Verfahren und vorrichtung zur durchführung einer symmetrischen stromverschlüsselung von daten | |
DE60207691T2 (de) | Verfahren zur prüfbaren teilung eines geheimnisses in potentiell asynchronen netzwerken | |
DE60218470T2 (de) | Verfeinerungseinrichtung und -verfahren für gemeinsam benutzte daten | |
DE112012000971T5 (de) | Datenverschlüsselung | |
DE102019204608B3 (de) | Vorrichtungen und Verfahren zum Erzeugen und zur Authentisierungsprüfung mindestens eines in einem Bus-System (BU) eines Kraftfahrzeugs zu übertragenden Datenpakets | |
CH711134A2 (de) | Schlüsselzustimmungsprotokoll. | |
DE102019118286B4 (de) | Verteilung und Nutzung quantensicherer Schlüssel in einem Netzwerk | |
EP1116357B1 (de) | Verfahren zur sicheren verteilten generierung eines chiffrierschlüssels | |
DE69928519T2 (de) | Protokoll zur ubereinkunft über einen authentifizierten schlüssel | |
DE60133140T2 (de) | System und verfahren für symmetrische kryptographie | |
DE112022000479T5 (de) | Verschlüsselte datenübertragung durch verwenden von zählermodus-verschlüsselung und geheimschlüsseln | |
EP2288073B1 (de) | Vorrichtung zur Verschlüsselung von Daten | |
DE102022000638B3 (de) | Verfahren zum sicheren Aushandeln von symmetrischen Schlüsseln zwischen zwei Teilnehmern einer Kommunikation | |
DE102022123548B4 (de) | Verfahren und System für eine sichere Mehrparteienberechnung | |
DE102022005046A1 (de) | Verfahren zum sicheren Aushandeln von symmetrischen Schlüsseln zwischen zwei Teilnehmern einer Kommunikation |