DE102005013909A1 - Vorrichtung und Verfahren zur Schlüsselreduktion - Google Patents

Vorrichtung und Verfahren zur Schlüsselreduktion Download PDF

Info

Publication number
DE102005013909A1
DE102005013909A1 DE200510013909 DE102005013909A DE102005013909A1 DE 102005013909 A1 DE102005013909 A1 DE 102005013909A1 DE 200510013909 DE200510013909 DE 200510013909 DE 102005013909 A DE102005013909 A DE 102005013909A DE 102005013909 A1 DE102005013909 A1 DE 102005013909A1
Authority
DE
Germany
Prior art keywords
key
strength
reduced
bits
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE200510013909
Other languages
English (en)
Inventor
Markus Dichtl
Steffen Fries
Bernd Dr. Meyer
Michael Tietsch
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE200510013909 priority Critical patent/DE102005013909A1/de
Priority to PCT/EP2006/050950 priority patent/WO2006100157A1/de
Publication of DE102005013909A1 publication Critical patent/DE102005013909A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding

Abstract

Die Erfindung betrifft ein Verfahren und eine Vorrichtung zur Reduktion der Verschlüsselungsstärke eines Schlüssels K zur Übertragung von Daten innerhalb eines Kommunikationsnetzes, bei dem Daten zwischen einer Mehrzahl von Kommunikationseinrichtungen C1, C2, S innerhalb eines Kommunikationsnetzes ausgetauscht werden. Es wird ein Schlüssel K, bestehend aus einer Anzahl von Schlüsselelementen, verwendet, wobei jede Kommunikationseinrichtung C1, C2, S des Kommunikationsnetzes die Reduktion der Verschlüsselungsstärke durchführt.
Der in seiner Stärke reduzierte Schlüssel Kr wird über eine sichere Verbindung zwischen den Kommunikationseinrichtungen des Kommunikationsnetzes übertragen. Die Transformation des Schlüssels K in einen Schlüssel Kr reduzierter Stärke erfolgt derart, dass die ursprüngliche Länge des Schlüssels K bei dem neu erzeugten Schlüssel Kr reduzierter Stärke beibehalten wird. Weiterhin wird die Reduktion der Verschlüsselungsstärke in geeigneter Weise verborgen.

Description

  • Die Erfindung betrifft eine Vorrichtung und ein Verfahren zur Reduktion der Verschlüsselungsstärke eines Schlüssels zur Übertragung von Daten innerhalb eines Kommunikationsnetzes, wobei die Reduktion der Verschlüsselungsstärke in geeigneter Weise verborgen wird.
  • Der Advanced Encryption Standard (AES) ist ein symmetrisches Verschlüsselungssytem mit einer Mindestschlüssellänge von 128 Bit. AES gehört zur Klasse der Blockchiffren: Vor der eigentlichen Verschlüsselung werden die Daten zunächst in Blöcke unterteilt, deren Größe durch den Algorithmus vorgegeben ist. Anschließend wird jeder dieser Blöcke einzeln verschlüsselt. Der AES-Standard wurde beschrieben in
    Advanced Encryption Standard, National Institute of Standards and Technology (NIST), FIPS-197, 2001.
  • Um bestimmten Anforderungen an länderspezifische Verschlüsselungsverfahren gerecht zu werden, ist eine Reduzierung der effektiven Schlüssellänge und damit der Verschlüsselungsstärke notwendig. Zum Beispiel kann die maximal zulässige effektive Schlüssellänge auf 56 Schlüsselelemente beziehungsweise Bit festgelegt sein. Da AES eine Mindestschlüssellänge von 128 Bit aufweist, ergibt sich das Problem, die Verschlüsselungsstärke entsprechend zu reduzieren, ohne dabei die Implementierung des AES-Verschlüsselungsverfahrens selbst zu ändern. In der US-Patentschrift 5,323,464 ist ein Verfahren zur Schlüsselreduzierung bezogen auf den AES-Vorläufer Data Encryption Standard (DES) beschrieben. Das dort vorgestellte Verfahren verhindert allerdings nicht, dass durch einen Produktmix von Komponenten, die schwache und starke Schlüssel unterstützen, eine Exportkontrolle umgangen werden kann. Weiterhin wird in dem dort beschriebenen Verfahren ein noch nicht reduzierter Schlüssel über eine sichere Verbindung gesendet.
  • Ziel der Erfindung ist es, die Verschlüsselungsstärke eines Schlüssels K zur Übertragung von Daten innerhalb eines Kommunikationsnetzes zu reduzieren, wobei der Schlüssel K so in einen Schlüssel Kr reduzierter Stärke transformiert wird, dass die ursprüngliche Länge des Schlüssels K bei dem neu erzeugten Schlüssel Kr reduzierter Stärke beibehalten wird, und wobei die Reduktion der Verschlüsselungsstärke in geeigneter Weise verborgen wird, und wobei das zugrunde liegende Verschlüsselungsverfahren beibehalten wird.
  • Dieses Ziel wird hinsichtlich einer Vorrichtung sowie hinsichtlich eines Verfahrens durch die in den unabhängigen Ansprüchen angegebenen Merkmale gelöst.
  • Vorteilhafte Weiterbildungen der Erfindung sind in abhängigen Ansprüchen angegeben.
  • Die Erfindung bringt den Vorteil mit sich, dass für die Reduktion der Verschlüsselungsstärke das AES-Verschlüsselungsverfahren nicht modifiziert werden muss.
  • Weiterhin fällt kein zusätzlicher Testaufwand bezüglich des Verschlüsselungsverfahrens an.
  • Zusätzlich vereinfacht sich die Verwaltung der verschiedenen Produktversionen, die aufgrund bestimmter Anforderungen an länderspezifische Verschlüsselungsverfahren notwendig sind.
  • Nachfolgend wird die Erfindung anhand eines Ausführungsbeispiels und mit Bezug auf die beiliegenden Zeichnungen näher erläutert. Dabei zeigen:
  • 1 ein Kommunikationsnetz, bestehend aus zwei Endeinrichtungen C1 und C2 sowie einem Serversystem S,
  • 2 den Schlüssel K und den in seiner Stärke reduzierten Schlüssel Kr,
  • 3 ein weiteres Kommunikationsnetz, bestehend aus zwei Endeinrichtungen C1 und C2 sowie einem Serversystem S.
  • 1 zeigt ein Kommunikationsnetz mit zwei Kommunikationseinrichtungen in Form von Endeinrichtungen C1 und C2, die über eine beispielsweise durch Transport Layer Security (TLS) geschützte Verbindung mit einer Kommunikationseinrichtung in Form eines Serversystems S verbunden sind. Das Serversystem S übernimmt hier beispielhaft die Funktion eines Deployment and Licensing Servers (DLS). In dem in 1 beispielhaft dargestellten Szenario registrieren und authentifizieren sich zunächst die beiden Endeinrichtungen C1 und C2 über die TLS-geschützte Leitung am Serversystem S durch Übermittlung einer Kombination aus Benutzernamen und Passwort.
  • 2 zeigt beispielhaft den Schritt der Schlüsselgenerierung: Im Anschluss an eine erfolgreiche Registrierung und Authentifizierung generiert das Serversystem S einen 128 Bit langen Schlüssel K auf Basis eines Zufallszahlengenerators und maskiert 72 Bits in geeigneter Weise, zum Beispiel durch Setzen der Bits 127 bis 56 auf den Wert 0. Der so generierte Schlüssel Kr erfüllt weiterhin die Anforderung an die Minimallänge von 128 Bit für Schlüssel nach dem AES-Verfahren, ist jedoch aufgrund der erfolgten Maskierung und der damit effektiven Schlüssellänge von 56 Bit in seiner Stärke reduziert.
  • Für die Maskierung der 72 zu maskierenden Bits sind im folgenden zwei weitere Varianten zur Verbergung der maskierten Bits aufgeführt, die sich darin unterscheiden, wie leicht ein nicht eingeweihter Beobachter erkennen kann, dass es sich um einen Schlüssel reduzierter Stärke handelt. Weitere Varianten sind denkbar, insbesondere sind Varianten der Auswahl der 72 zu maskierenden Bits möglich.
  • In einer Variante erfolgt die Maskierung der 72 zu maskierenden Bits des in seiner Stärke reduzierten Schlüssels Kr da durch, dass die Werte für Bit 127 bis Bit 56 des in seiner Stärke reduzierten Schlüssels Kr durch eine AES-Verschlüsselung seiner Bits 55 bis 0 gewonnen werden, wobei die Bits 127 bis 56 des Ergebnisses dieser Verschlüsselung als Bits 127 bis 56 des Schlüssels Kr reduzierter Verschlüsselungsstärke verwendet werden.
  • In einer weiteren Variante erfolgt die Maskierung der 72 zu maskierenden Bits des in seiner Stärke reduzierten Schlüssels Kr dadurch, dass die Werte der Bits 127 bis 56 des Schlüssels Kr reduzierter Verschlüsselungsstärke als Linearkombination, vorzugsweise in Form von XOR-Werten, von Teilmengen der Bits 55 bis 0 des Schlüssels Kr reduzierter Verschlüsselungsstärke gewonnen werden.
  • 1 zeigt weiterhin den Übermittlungsprozess des Schlüssels reduzierter Stärke Kr an die Endeinrichtungen C1 und C2: Nach erfolgreicher Generierung des Schlüssels reduzierter Stärke Kr meldet das Serversystem S über die TLS-geschützten Verbindungen die Verfügbarkeit des Schlüssels Kr an die Endeinrichtungen C1 und C2. Die Endeinrichtungen C1 und C2 fordern daraufhin über die TLS-geschützten Verbindungen den Schlüssel Kr an. Das Serversystem S sendet auf diese Anforderung hin den Schlüssel Kr an die Endeinrichtungen C1 und C2.
  • Um sicherzustellen, dass alle Kommunikationseinrichtungen im Kommunikationsnetz die notwendige Schlüsselreduktion ausführen, führen die Endeinrichtungen C1 und C2 nach Erhalt des Schlüssels Kr eine erneute Schlüsselreduktion aus, indem die Bits 127 bis 56 in geeigneter Weise maskiert werden, zum Beispiel durch Setzen der Bits 127 bis 56 auf den Wert 0 oder durch Anwendung einer der oben erwähnten Varianten der Maskierung. Somit ist sichergestellt, dass auch im Falle eines heterogenen Kommunikationsnetzes mit Kommunikationseinrichtungen, die sowohl in ihrer Stärke reduzierte Schlüssel als auch nicht reduzierte starke Schlüssel verwenden, insgesamt die Verwendung von in ihrer Stärke reduzierten Schlüsseln gewährleistet ist.
  • 3 zeigt den Einsatz des in seiner Stärke reduzierten Schlüssels Kr beispielhaft in einem Voice over IP (VoIP)-Szenario. Das Serversystem S übernimmt hier die Funktion eines VoIP-Servers. Die Verbindungen von den Endeinrichtungen C1 und C2 zum Serversystem S stellen hierbei Signalverbindungen dar, über die die für eine VoIP-Sitzung notwendigen Signaldaten übertragen werden. Diese Signalverbindungen sind durch den Einsatz des in seiner Stärke reduzierten Schlüssels Kr geschützt. Weiterhin tauschen die Endeinrichtungen C1 und C2 nach erfolgreichem Verbindungsaufbau über eine Verbindung zum Beispiel auf Basis des Secure Real-Time Transport Protocols SRTP Nutzdaten aus. Die SRTP-Verbindung ist durch den Einsatz des in seiner Stärke reduzierten Schlüssels Kr geschützt.

Claims (8)

  1. Verfahren zur Reduktion der Verschlüsselungsstärke eines Schlüssels (K) zur Übertragung von Daten innerhalb eines Kommunikationsnetzes, a) bei dem Daten zwischen einer Mehrzahl von Kommunikationseinrichtungen (C1, C2, S) innerhalb eines Kommunikationsnetzes ausgetauscht werden, b) bei dem ein Schlüssel (K), bestehend aus einer Anzahl von Schlüsselelementen, verwendet wird, c) bei dem jede Kommunikationseinrichtung (C1, C2, S) des Kommunikationsnetzes die Reduktion der Verschlüsselungsstärke durchführt, d) bei dem der in seiner Stärke reduzierte Schlüssel (Kr) über eine sichere Verbindung zwischen den Kommunikationseinrichtungen des Kommunikationsnetzes übertragen wird, e) bei dem der Schlüssel (K) so in einen Schlüssel (Kr) reduzierter Stärke transformiert wird, dass die ursprüngliche Länge des Schlüssels (K) bei dem neu erzeugten Schlüssel (Kr) reduzierter Stärke beibehalten wird, und f) bei dem die Reduktion der Verschlüsselungsstärke in geeigneter Weise verborgen wird.
  2. Verfahren nach Anspruch 1 dadurch gekennzeichnet, dass die Reduktion der Verschlüsselungsstärke des Schlüssels (K) durch Maskierung eines Teils der Schlüsselelemente des Schlüssels (K) geschieht, wodurch ein Schlüssel (Kr) reduzierter Verschlüsselungsstärke, aber mit gleicher Länge wie Schlüssel (K) gewonnen wird.
  3. Verfahren nach einem der vorhergehenden Ansprüche dadurch gekennzeichnet, dass es sich bei dem verwendeten Schlüssel (K) um einen Schlüssel auf der Basis eines Zufallszahlengenerators handelt.
  4. Verfahren nach einem der vorhergehenden Ansprüche dadurch gekennzeichnet, dass die Schlüsselelemente durch einzelne Bits repräsentiert werden und die Schlüssellänge 128 Bit beträgt, wobei 72 geeignete Bits maskiert werden, so dass sich für den Schlüssel (Kr) reduzierter Verschlüsselungsstärke eine effektive Schlüssellänge von 56 Bit ergibt.
  5. Verfahren nach einem der vorhergehenden Ansprüche dadurch gekennzeichnet, dass die Maskierung der 72 zu maskierenden Bits des in seiner Stärke reduzierten Schlüssels (Kr) dadurch erfolgt, dass die Werte für Bit 127 bis Bit 56 des in seiner Stärke reduzierten Schlüssels (Kr) durch eine AES-Verschlüsselung seiner Bits 55 bis 0 gewonnen werden, wobei die Bits 127 bis 56 des Ergebnisses dieser Verschlüsselung als Bits 127 bis 56 des Schlüssels (Kr) reduzierter Verschlüsselungsstärke verwendet werden.
  6. Verfahren nach einem der vorhergehenden Ansprüche dadurch gekennzeichnet, dass die Maskierung der 72 zu maskierenden Bits des in seiner Stärke reduzierten Schlüssels (Kr) dadurch erfolgt, dass die Werte der Bits 127 bis 56 des Schlüssels (Kr) reduzierter Verschlüsselungsstärke als Linearkombination, vorzugsweise in Form von XOR-Werten, von Teilmengen der Bits 55 bis 0 des Schlüssels (Kr) reduzierter Verschlüsselungsstärke gewonnen werden.
  7. Verfahren nach einem der vorhergehenden Ansprüche dadurch gekennzeichnet, dass eine der Kommunikationseinrichtungen im Kommunikationsnetz durch ein Serversystem (S) repräsentiert wird zur Verteilung des Schlüssels (Kr) reduzierter Stärke an weitere Kommunikationseinrichtungen im Kommunikationsnetz.
  8. Vorrichtung zur Reduktion der Verschlüsselungsstärke eines Schlüssels (K) zur Übertragung von Daten innerhalb eines Kommunikationsnetzes, a) mit Mitteln zum Austausch von Daten zwischen einer Mehrzahl von Kommunikationseinrichtungen (C1, C2, S) innerhalb eines Kommunikationsnetzes, b) mit Mitteln zur Verwendung eines Schlüssels (K), bestehend aus einer Anzahl von Schlüsselelementen, c) mit Mitteln für jede Kommunikationseinrichtung (C1, C2, S) des Kommunikationsnetzes zur Durchführung der Reduktion der Verschlüsselungsstärke, d) mit Mitteln zur Übertragung des in seiner Stärke reduzierten Schlüssels (Kr) über eine sichere Verbindung zwischen den Kommunikationseinrichtungen des Kommunikationsnetzes, e) mit Mitteln zur Transformation des Schlüssels (K) in einen Schlüssel (Kr) reduzierter Stärke unter Beibehaltung der ursprünglichen Länge des Schlüssels (K) bei dem neu erzeugten Schlüssel (Kr) reduzierter Stärke, f) mit Mitteln zum Verbergen der Reduktion der Verschlüsselungsstärke.
DE200510013909 2005-03-24 2005-03-24 Vorrichtung und Verfahren zur Schlüsselreduktion Withdrawn DE102005013909A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE200510013909 DE102005013909A1 (de) 2005-03-24 2005-03-24 Vorrichtung und Verfahren zur Schlüsselreduktion
PCT/EP2006/050950 WO2006100157A1 (de) 2005-03-24 2006-02-15 Vorrichtung und verfahren zur schlüsselreduktion

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200510013909 DE102005013909A1 (de) 2005-03-24 2005-03-24 Vorrichtung und Verfahren zur Schlüsselreduktion

Publications (1)

Publication Number Publication Date
DE102005013909A1 true DE102005013909A1 (de) 2006-09-28

Family

ID=36283909

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200510013909 Withdrawn DE102005013909A1 (de) 2005-03-24 2005-03-24 Vorrichtung und Verfahren zur Schlüsselreduktion

Country Status (2)

Country Link
DE (1) DE102005013909A1 (de)
WO (1) WO2006100157A1 (de)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1155192C (zh) * 1995-07-27 2004-06-23 通用仪器公司 为加密处理信息提供密码密钥的方法和装置
GB2308282B (en) * 1995-12-15 2000-04-12 Lotus Dev Corp Differential work factor cryptography method and system
US6560337B1 (en) * 1998-10-28 2003-05-06 International Business Machines Corporation Systems, methods and computer program products for reducing effective key length of ciphers using one-way cryptographic functions and an initial key
US6578143B1 (en) * 1998-12-18 2003-06-10 Qualcomm Incorporated Method for negotiating weakened keys in encryption systems
DE10108825A1 (de) * 2001-02-23 2002-09-05 Siemens Ag Gesplittete Sicherheitsarchitektur für Voice over Internetprotocol

Also Published As

Publication number Publication date
WO2006100157A1 (de) 2006-09-28

Similar Documents

Publication Publication Date Title
DE69931606T2 (de) Datenwandler und aufzeichnungsmedium zur aufnahme eines programms zur datenumwandlung
EP2605445B1 (de) Verfahren und Vorrichtung zur Absicherung von Blockchiffren gegen Template-Attacken
EP2593897B1 (de) Verfahren zur zertifikats-basierten authentisierung
CH693252A5 (de) Verfahren und Vorrichtung zurErzeugung einer ganzen Zahl
EP3218893A1 (de) Gehärtete white box implementierung
EP0995288B1 (de) Verfahren und vorrichtung zur gegenseitigen authentisierung von komponenten in einem netz mit dem challenge-response-verfahren
DE102018202176A1 (de) Master-Slave-System zur Kommunikation über eine Bluetooth-Low-Energy-Verbindung
WO1998048389A2 (de) Verfahren zur gegenseitigen authentifizierung zweier einheiten
DE102020003739A1 (de) Verfahren zur Verteilung und Aushandlung von Schlüsselmaterial
DE102008010794B3 (de) Verfahren zur unmanipulierbaren, abhörsicheren und nicht hackbaren P2P-Kommunikation in Mehrteilnehmernetze
DE10200681A1 (de) Temporäre Zugansberechtigung zum Zugriff auf Automatisierungseinrichtungen
DE60022974T2 (de) Vorrichtung zur Ausführung eines Blockverschlüsselungsalgorithmus mit Wiederholungsrunden
DE69733424T2 (de) Datendekorrelationsverfahren
DE102006003167B3 (de) Sichere Echtzeit-Kommunikation
WO2017097418A1 (de) Kryptoalgorithmus mit schlüsselabhängigem maskiertem rechenschritt (sbox-aufruf)
AT519476B1 (de) Verfahren zur Erstellung und Verteilung von kryptographischen Schlüsseln
DE19730301C1 (de) Verfahren und Vorrichtung zur gegenseitigen Authentisierung von Komponenten in einem Netz mit dem Challenge-Response-Verfahren
EP4099611B1 (de) Erzeugung quantensicherer schlüssel in einem netzwerk
EP3369205B1 (de) Alternative darstellung des krypto-algorithmus des
DE102005013909A1 (de) Vorrichtung und Verfahren zur Schlüsselreduktion
DE69829566T2 (de) Verschlüsselungsgerät
DE102006036165B3 (de) Verfahren zur Etablierung eines geheimen Schlüssels zwischen zwei Knoten in einem Kommunikationsnetzwerk
EP1349405A1 (de) Verfahren zum Laden eines Softwareprogramms auf ein mobiles Kommunikationsendgerät
DE19740333C2 (de) Verfahren zur Übertragung von verschlüsselten Nachrichten
WO2018091703A1 (de) Verfahren und vorrichtung zum sichern einer elektronischen datenübertragung

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8139 Disposal/non-payment of the annual fee