DE102005013909A1 - Vorrichtung und Verfahren zur Schlüsselreduktion - Google Patents
Vorrichtung und Verfahren zur Schlüsselreduktion Download PDFInfo
- Publication number
- DE102005013909A1 DE102005013909A1 DE200510013909 DE102005013909A DE102005013909A1 DE 102005013909 A1 DE102005013909 A1 DE 102005013909A1 DE 200510013909 DE200510013909 DE 200510013909 DE 102005013909 A DE102005013909 A DE 102005013909A DE 102005013909 A1 DE102005013909 A1 DE 102005013909A1
- Authority
- DE
- Germany
- Prior art keywords
- key
- strength
- reduced
- bits
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/04—Masking or blinding
Abstract
Die
Erfindung betrifft ein Verfahren und eine Vorrichtung zur Reduktion
der Verschlüsselungsstärke eines
Schlüssels
K zur Übertragung
von Daten innerhalb eines Kommunikationsnetzes, bei dem Daten zwischen
einer Mehrzahl von Kommunikationseinrichtungen C1, C2, S innerhalb
eines Kommunikationsnetzes ausgetauscht werden. Es wird ein Schlüssel K,
bestehend aus einer Anzahl von Schlüsselelementen, verwendet, wobei jede
Kommunikationseinrichtung C1, C2, S des Kommunikationsnetzes die
Reduktion der Verschlüsselungsstärke durchführt.
Der in seiner Stärke reduzierte Schlüssel Kr wird über eine sichere Verbindung zwischen den Kommunikationseinrichtungen des Kommunikationsnetzes übertragen. Die Transformation des Schlüssels K in einen Schlüssel Kr reduzierter Stärke erfolgt derart, dass die ursprüngliche Länge des Schlüssels K bei dem neu erzeugten Schlüssel Kr reduzierter Stärke beibehalten wird. Weiterhin wird die Reduktion der Verschlüsselungsstärke in geeigneter Weise verborgen.
Der in seiner Stärke reduzierte Schlüssel Kr wird über eine sichere Verbindung zwischen den Kommunikationseinrichtungen des Kommunikationsnetzes übertragen. Die Transformation des Schlüssels K in einen Schlüssel Kr reduzierter Stärke erfolgt derart, dass die ursprüngliche Länge des Schlüssels K bei dem neu erzeugten Schlüssel Kr reduzierter Stärke beibehalten wird. Weiterhin wird die Reduktion der Verschlüsselungsstärke in geeigneter Weise verborgen.
Description
- Die Erfindung betrifft eine Vorrichtung und ein Verfahren zur Reduktion der Verschlüsselungsstärke eines Schlüssels zur Übertragung von Daten innerhalb eines Kommunikationsnetzes, wobei die Reduktion der Verschlüsselungsstärke in geeigneter Weise verborgen wird.
- Der Advanced Encryption Standard (AES) ist ein symmetrisches Verschlüsselungssytem mit einer Mindestschlüssellänge von 128 Bit. AES gehört zur Klasse der Blockchiffren: Vor der eigentlichen Verschlüsselung werden die Daten zunächst in Blöcke unterteilt, deren Größe durch den Algorithmus vorgegeben ist. Anschließend wird jeder dieser Blöcke einzeln verschlüsselt. Der AES-Standard wurde beschrieben in
Advanced Encryption Standard, National Institute of Standards and Technology (NIST), FIPS-197, 2001. - Um bestimmten Anforderungen an länderspezifische Verschlüsselungsverfahren gerecht zu werden, ist eine Reduzierung der effektiven Schlüssellänge und damit der Verschlüsselungsstärke notwendig. Zum Beispiel kann die maximal zulässige effektive Schlüssellänge auf 56 Schlüsselelemente beziehungsweise Bit festgelegt sein. Da AES eine Mindestschlüssellänge von 128 Bit aufweist, ergibt sich das Problem, die Verschlüsselungsstärke entsprechend zu reduzieren, ohne dabei die Implementierung des AES-Verschlüsselungsverfahrens selbst zu ändern. In der US-Patentschrift 5,323,464 ist ein Verfahren zur Schlüsselreduzierung bezogen auf den AES-Vorläufer Data Encryption Standard (DES) beschrieben. Das dort vorgestellte Verfahren verhindert allerdings nicht, dass durch einen Produktmix von Komponenten, die schwache und starke Schlüssel unterstützen, eine Exportkontrolle umgangen werden kann. Weiterhin wird in dem dort beschriebenen Verfahren ein noch nicht reduzierter Schlüssel über eine sichere Verbindung gesendet.
- Ziel der Erfindung ist es, die Verschlüsselungsstärke eines Schlüssels K zur Übertragung von Daten innerhalb eines Kommunikationsnetzes zu reduzieren, wobei der Schlüssel K so in einen Schlüssel Kr reduzierter Stärke transformiert wird, dass die ursprüngliche Länge des Schlüssels K bei dem neu erzeugten Schlüssel Kr reduzierter Stärke beibehalten wird, und wobei die Reduktion der Verschlüsselungsstärke in geeigneter Weise verborgen wird, und wobei das zugrunde liegende Verschlüsselungsverfahren beibehalten wird.
- Dieses Ziel wird hinsichtlich einer Vorrichtung sowie hinsichtlich eines Verfahrens durch die in den unabhängigen Ansprüchen angegebenen Merkmale gelöst.
- Vorteilhafte Weiterbildungen der Erfindung sind in abhängigen Ansprüchen angegeben.
- Die Erfindung bringt den Vorteil mit sich, dass für die Reduktion der Verschlüsselungsstärke das AES-Verschlüsselungsverfahren nicht modifiziert werden muss.
- Weiterhin fällt kein zusätzlicher Testaufwand bezüglich des Verschlüsselungsverfahrens an.
- Zusätzlich vereinfacht sich die Verwaltung der verschiedenen Produktversionen, die aufgrund bestimmter Anforderungen an länderspezifische Verschlüsselungsverfahren notwendig sind.
- Nachfolgend wird die Erfindung anhand eines Ausführungsbeispiels und mit Bezug auf die beiliegenden Zeichnungen näher erläutert. Dabei zeigen:
-
1 ein Kommunikationsnetz, bestehend aus zwei Endeinrichtungen C1 und C2 sowie einem Serversystem S, -
2 den Schlüssel K und den in seiner Stärke reduzierten Schlüssel Kr, -
3 ein weiteres Kommunikationsnetz, bestehend aus zwei Endeinrichtungen C1 und C2 sowie einem Serversystem S. -
1 zeigt ein Kommunikationsnetz mit zwei Kommunikationseinrichtungen in Form von Endeinrichtungen C1 und C2, die über eine beispielsweise durch Transport Layer Security (TLS) geschützte Verbindung mit einer Kommunikationseinrichtung in Form eines Serversystems S verbunden sind. Das Serversystem S übernimmt hier beispielhaft die Funktion eines Deployment and Licensing Servers (DLS). In dem in1 beispielhaft dargestellten Szenario registrieren und authentifizieren sich zunächst die beiden Endeinrichtungen C1 und C2 über die TLS-geschützte Leitung am Serversystem S durch Übermittlung einer Kombination aus Benutzernamen und Passwort. -
2 zeigt beispielhaft den Schritt der Schlüsselgenerierung: Im Anschluss an eine erfolgreiche Registrierung und Authentifizierung generiert das Serversystem S einen 128 Bit langen Schlüssel K auf Basis eines Zufallszahlengenerators und maskiert 72 Bits in geeigneter Weise, zum Beispiel durch Setzen der Bits 127 bis 56 auf den Wert 0. Der so generierte Schlüssel Kr erfüllt weiterhin die Anforderung an die Minimallänge von 128 Bit für Schlüssel nach dem AES-Verfahren, ist jedoch aufgrund der erfolgten Maskierung und der damit effektiven Schlüssellänge von 56 Bit in seiner Stärke reduziert. - Für die Maskierung der 72 zu maskierenden Bits sind im folgenden zwei weitere Varianten zur Verbergung der maskierten Bits aufgeführt, die sich darin unterscheiden, wie leicht ein nicht eingeweihter Beobachter erkennen kann, dass es sich um einen Schlüssel reduzierter Stärke handelt. Weitere Varianten sind denkbar, insbesondere sind Varianten der Auswahl der 72 zu maskierenden Bits möglich.
- In einer Variante erfolgt die Maskierung der 72 zu maskierenden Bits des in seiner Stärke reduzierten Schlüssels Kr da durch, dass die Werte für Bit 127 bis Bit 56 des in seiner Stärke reduzierten Schlüssels Kr durch eine AES-Verschlüsselung seiner Bits 55 bis 0 gewonnen werden, wobei die Bits 127 bis 56 des Ergebnisses dieser Verschlüsselung als Bits 127 bis 56 des Schlüssels Kr reduzierter Verschlüsselungsstärke verwendet werden.
- In einer weiteren Variante erfolgt die Maskierung der 72 zu maskierenden Bits des in seiner Stärke reduzierten Schlüssels Kr dadurch, dass die Werte der Bits 127 bis 56 des Schlüssels Kr reduzierter Verschlüsselungsstärke als Linearkombination, vorzugsweise in Form von XOR-Werten, von Teilmengen der Bits 55 bis 0 des Schlüssels Kr reduzierter Verschlüsselungsstärke gewonnen werden.
-
1 zeigt weiterhin den Übermittlungsprozess des Schlüssels reduzierter Stärke Kr an die Endeinrichtungen C1 und C2: Nach erfolgreicher Generierung des Schlüssels reduzierter Stärke Kr meldet das Serversystem S über die TLS-geschützten Verbindungen die Verfügbarkeit des Schlüssels Kr an die Endeinrichtungen C1 und C2. Die Endeinrichtungen C1 und C2 fordern daraufhin über die TLS-geschützten Verbindungen den Schlüssel Kr an. Das Serversystem S sendet auf diese Anforderung hin den Schlüssel Kr an die Endeinrichtungen C1 und C2. - Um sicherzustellen, dass alle Kommunikationseinrichtungen im Kommunikationsnetz die notwendige Schlüsselreduktion ausführen, führen die Endeinrichtungen C1 und C2 nach Erhalt des Schlüssels Kr eine erneute Schlüsselreduktion aus, indem die Bits 127 bis 56 in geeigneter Weise maskiert werden, zum Beispiel durch Setzen der Bits 127 bis 56 auf den Wert 0 oder durch Anwendung einer der oben erwähnten Varianten der Maskierung. Somit ist sichergestellt, dass auch im Falle eines heterogenen Kommunikationsnetzes mit Kommunikationseinrichtungen, die sowohl in ihrer Stärke reduzierte Schlüssel als auch nicht reduzierte starke Schlüssel verwenden, insgesamt die Verwendung von in ihrer Stärke reduzierten Schlüsseln gewährleistet ist.
-
3 zeigt den Einsatz des in seiner Stärke reduzierten Schlüssels Kr beispielhaft in einem Voice over IP (VoIP)-Szenario. Das Serversystem S übernimmt hier die Funktion eines VoIP-Servers. Die Verbindungen von den Endeinrichtungen C1 und C2 zum Serversystem S stellen hierbei Signalverbindungen dar, über die die für eine VoIP-Sitzung notwendigen Signaldaten übertragen werden. Diese Signalverbindungen sind durch den Einsatz des in seiner Stärke reduzierten Schlüssels Kr geschützt. Weiterhin tauschen die Endeinrichtungen C1 und C2 nach erfolgreichem Verbindungsaufbau über eine Verbindung zum Beispiel auf Basis des Secure Real-Time Transport Protocols SRTP Nutzdaten aus. Die SRTP-Verbindung ist durch den Einsatz des in seiner Stärke reduzierten Schlüssels Kr geschützt.
Claims (8)
- Verfahren zur Reduktion der Verschlüsselungsstärke eines Schlüssels (K) zur Übertragung von Daten innerhalb eines Kommunikationsnetzes, a) bei dem Daten zwischen einer Mehrzahl von Kommunikationseinrichtungen (C1, C2, S) innerhalb eines Kommunikationsnetzes ausgetauscht werden, b) bei dem ein Schlüssel (K), bestehend aus einer Anzahl von Schlüsselelementen, verwendet wird, c) bei dem jede Kommunikationseinrichtung (C1, C2, S) des Kommunikationsnetzes die Reduktion der Verschlüsselungsstärke durchführt, d) bei dem der in seiner Stärke reduzierte Schlüssel (Kr) über eine sichere Verbindung zwischen den Kommunikationseinrichtungen des Kommunikationsnetzes übertragen wird, e) bei dem der Schlüssel (K) so in einen Schlüssel (Kr) reduzierter Stärke transformiert wird, dass die ursprüngliche Länge des Schlüssels (K) bei dem neu erzeugten Schlüssel (Kr) reduzierter Stärke beibehalten wird, und f) bei dem die Reduktion der Verschlüsselungsstärke in geeigneter Weise verborgen wird.
- Verfahren nach Anspruch 1 dadurch gekennzeichnet, dass die Reduktion der Verschlüsselungsstärke des Schlüssels (K) durch Maskierung eines Teils der Schlüsselelemente des Schlüssels (K) geschieht, wodurch ein Schlüssel (Kr) reduzierter Verschlüsselungsstärke, aber mit gleicher Länge wie Schlüssel (K) gewonnen wird.
- Verfahren nach einem der vorhergehenden Ansprüche dadurch gekennzeichnet, dass es sich bei dem verwendeten Schlüssel (K) um einen Schlüssel auf der Basis eines Zufallszahlengenerators handelt.
- Verfahren nach einem der vorhergehenden Ansprüche dadurch gekennzeichnet, dass die Schlüsselelemente durch einzelne Bits repräsentiert werden und die Schlüssellänge 128 Bit beträgt, wobei 72 geeignete Bits maskiert werden, so dass sich für den Schlüssel (Kr) reduzierter Verschlüsselungsstärke eine effektive Schlüssellänge von 56 Bit ergibt.
- Verfahren nach einem der vorhergehenden Ansprüche dadurch gekennzeichnet, dass die Maskierung der 72 zu maskierenden Bits des in seiner Stärke reduzierten Schlüssels (Kr) dadurch erfolgt, dass die Werte für Bit 127 bis Bit 56 des in seiner Stärke reduzierten Schlüssels (Kr) durch eine AES-Verschlüsselung seiner Bits 55 bis 0 gewonnen werden, wobei die Bits 127 bis 56 des Ergebnisses dieser Verschlüsselung als Bits 127 bis 56 des Schlüssels (Kr) reduzierter Verschlüsselungsstärke verwendet werden.
- Verfahren nach einem der vorhergehenden Ansprüche dadurch gekennzeichnet, dass die Maskierung der 72 zu maskierenden Bits des in seiner Stärke reduzierten Schlüssels (Kr) dadurch erfolgt, dass die Werte der Bits 127 bis 56 des Schlüssels (Kr) reduzierter Verschlüsselungsstärke als Linearkombination, vorzugsweise in Form von XOR-Werten, von Teilmengen der Bits 55 bis 0 des Schlüssels (Kr) reduzierter Verschlüsselungsstärke gewonnen werden.
- Verfahren nach einem der vorhergehenden Ansprüche dadurch gekennzeichnet, dass eine der Kommunikationseinrichtungen im Kommunikationsnetz durch ein Serversystem (S) repräsentiert wird zur Verteilung des Schlüssels (Kr) reduzierter Stärke an weitere Kommunikationseinrichtungen im Kommunikationsnetz.
- Vorrichtung zur Reduktion der Verschlüsselungsstärke eines Schlüssels (K) zur Übertragung von Daten innerhalb eines Kommunikationsnetzes, a) mit Mitteln zum Austausch von Daten zwischen einer Mehrzahl von Kommunikationseinrichtungen (C1, C2, S) innerhalb eines Kommunikationsnetzes, b) mit Mitteln zur Verwendung eines Schlüssels (K), bestehend aus einer Anzahl von Schlüsselelementen, c) mit Mitteln für jede Kommunikationseinrichtung (C1, C2, S) des Kommunikationsnetzes zur Durchführung der Reduktion der Verschlüsselungsstärke, d) mit Mitteln zur Übertragung des in seiner Stärke reduzierten Schlüssels (Kr) über eine sichere Verbindung zwischen den Kommunikationseinrichtungen des Kommunikationsnetzes, e) mit Mitteln zur Transformation des Schlüssels (K) in einen Schlüssel (Kr) reduzierter Stärke unter Beibehaltung der ursprünglichen Länge des Schlüssels (K) bei dem neu erzeugten Schlüssel (Kr) reduzierter Stärke, f) mit Mitteln zum Verbergen der Reduktion der Verschlüsselungsstärke.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200510013909 DE102005013909A1 (de) | 2005-03-24 | 2005-03-24 | Vorrichtung und Verfahren zur Schlüsselreduktion |
PCT/EP2006/050950 WO2006100157A1 (de) | 2005-03-24 | 2006-02-15 | Vorrichtung und verfahren zur schlüsselreduktion |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200510013909 DE102005013909A1 (de) | 2005-03-24 | 2005-03-24 | Vorrichtung und Verfahren zur Schlüsselreduktion |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102005013909A1 true DE102005013909A1 (de) | 2006-09-28 |
Family
ID=36283909
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE200510013909 Withdrawn DE102005013909A1 (de) | 2005-03-24 | 2005-03-24 | Vorrichtung und Verfahren zur Schlüsselreduktion |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE102005013909A1 (de) |
WO (1) | WO2006100157A1 (de) |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1155192C (zh) * | 1995-07-27 | 2004-06-23 | 通用仪器公司 | 为加密处理信息提供密码密钥的方法和装置 |
GB2308282B (en) * | 1995-12-15 | 2000-04-12 | Lotus Dev Corp | Differential work factor cryptography method and system |
US6560337B1 (en) * | 1998-10-28 | 2003-05-06 | International Business Machines Corporation | Systems, methods and computer program products for reducing effective key length of ciphers using one-way cryptographic functions and an initial key |
US6578143B1 (en) * | 1998-12-18 | 2003-06-10 | Qualcomm Incorporated | Method for negotiating weakened keys in encryption systems |
DE10108825A1 (de) * | 2001-02-23 | 2002-09-05 | Siemens Ag | Gesplittete Sicherheitsarchitektur für Voice over Internetprotocol |
-
2005
- 2005-03-24 DE DE200510013909 patent/DE102005013909A1/de not_active Withdrawn
-
2006
- 2006-02-15 WO PCT/EP2006/050950 patent/WO2006100157A1/de not_active Application Discontinuation
Also Published As
Publication number | Publication date |
---|---|
WO2006100157A1 (de) | 2006-09-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69931606T2 (de) | Datenwandler und aufzeichnungsmedium zur aufnahme eines programms zur datenumwandlung | |
EP2605445B1 (de) | Verfahren und Vorrichtung zur Absicherung von Blockchiffren gegen Template-Attacken | |
EP2593897B1 (de) | Verfahren zur zertifikats-basierten authentisierung | |
CH693252A5 (de) | Verfahren und Vorrichtung zurErzeugung einer ganzen Zahl | |
EP3218893A1 (de) | Gehärtete white box implementierung | |
EP0995288B1 (de) | Verfahren und vorrichtung zur gegenseitigen authentisierung von komponenten in einem netz mit dem challenge-response-verfahren | |
DE102018202176A1 (de) | Master-Slave-System zur Kommunikation über eine Bluetooth-Low-Energy-Verbindung | |
WO1998048389A2 (de) | Verfahren zur gegenseitigen authentifizierung zweier einheiten | |
DE102020003739A1 (de) | Verfahren zur Verteilung und Aushandlung von Schlüsselmaterial | |
DE102008010794B3 (de) | Verfahren zur unmanipulierbaren, abhörsicheren und nicht hackbaren P2P-Kommunikation in Mehrteilnehmernetze | |
DE10200681A1 (de) | Temporäre Zugansberechtigung zum Zugriff auf Automatisierungseinrichtungen | |
DE60022974T2 (de) | Vorrichtung zur Ausführung eines Blockverschlüsselungsalgorithmus mit Wiederholungsrunden | |
DE69733424T2 (de) | Datendekorrelationsverfahren | |
DE102006003167B3 (de) | Sichere Echtzeit-Kommunikation | |
WO2017097418A1 (de) | Kryptoalgorithmus mit schlüsselabhängigem maskiertem rechenschritt (sbox-aufruf) | |
AT519476B1 (de) | Verfahren zur Erstellung und Verteilung von kryptographischen Schlüsseln | |
DE19730301C1 (de) | Verfahren und Vorrichtung zur gegenseitigen Authentisierung von Komponenten in einem Netz mit dem Challenge-Response-Verfahren | |
EP4099611B1 (de) | Erzeugung quantensicherer schlüssel in einem netzwerk | |
EP3369205B1 (de) | Alternative darstellung des krypto-algorithmus des | |
DE102005013909A1 (de) | Vorrichtung und Verfahren zur Schlüsselreduktion | |
DE69829566T2 (de) | Verschlüsselungsgerät | |
DE102006036165B3 (de) | Verfahren zur Etablierung eines geheimen Schlüssels zwischen zwei Knoten in einem Kommunikationsnetzwerk | |
EP1349405A1 (de) | Verfahren zum Laden eines Softwareprogramms auf ein mobiles Kommunikationsendgerät | |
DE19740333C2 (de) | Verfahren zur Übertragung von verschlüsselten Nachrichten | |
WO2018091703A1 (de) | Verfahren und vorrichtung zum sichern einer elektronischen datenübertragung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8139 | Disposal/non-payment of the annual fee |