DE102007023206A1 - Key generating and managing method for e.g. Internet protocol network, involves forming connections keys for duration of encrypted connection of data processing systems e.g. computer, as functions of identical main keys and of parameters - Google Patents

Key generating and managing method for e.g. Internet protocol network, involves forming connections keys for duration of encrypted connection of data processing systems e.g. computer, as functions of identical main keys and of parameters Download PDF

Info

Publication number
DE102007023206A1
DE102007023206A1 DE102007023206A DE102007023206A DE102007023206A1 DE 102007023206 A1 DE102007023206 A1 DE 102007023206A1 DE 102007023206 A DE102007023206 A DE 102007023206A DE 102007023206 A DE102007023206 A DE 102007023206A DE 102007023206 A1 DE102007023206 A1 DE 102007023206A1
Authority
DE
Germany
Prior art keywords
encryption
key
random
data processing
encryption device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102007023206A
Other languages
German (de)
Other versions
DE102007023206B4 (en
Inventor
Norbert Dr. Wulst
Andreas Thomas
Peter Balke
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DICA TECHNOLOGIES GmbH
Original Assignee
DICA TECHNOLOGIES GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DICA TECHNOLOGIES GmbH filed Critical DICA TECHNOLOGIES GmbH
Priority to DE202007018369U priority Critical patent/DE202007018369U1/en
Priority to DE102007023206A priority patent/DE102007023206B4/en
Publication of DE102007023206A1 publication Critical patent/DE102007023206A1/en
Application granted granted Critical
Publication of DE102007023206B4 publication Critical patent/DE102007023206B4/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

The method involves forming and storing two random text-time variant parameters over a connection of a random generator with data processing devices by encryption devices, respectively. Two connections keys for a duration of an encrypted connection of data processing systems e.g. computer, are formed as functions of identical main keys and of the parameters in the encryption devices. The connection keys are used for transmission devices, where the encryption devices are connected with a communication network. An independent claim is also included for a device for generating and managing a key.

Description

Die Erfindung betrifft Verfahren und Einrichtungen zur sicheren Erzeugung und Verwaltung von Schlüsseln und deren Nutzung in Netzwerken zur sicheren Übertragung von Daten.The The invention relates to methods and devices for safe generation and management of keys and their use in networks for the secure transmission of data.

Die historisch gewachsene Protokollvielfalt in Datenübertragungsnetzen besitzt keine einheitliche Architektur und schon gar keine ausreichende Berücksichtigung des Schutzes bezüglich eines Eindringens/Abschöpfens von Informationen. Alle nachträglich aufgesetzten Mechanismen, das zu verhindern, sind gepaart mit organisatorischen Maßnahmen und stellen lediglich Teillösungen dar, die dann auch den Overhead erhöhen. Es ist festzustellen, dass Datenübertragungsnetze ohne eine grundsätzliche Neugestaltung der Architektur ein unsicheres Medium sind und bleiben.The Historically grown protocol diversity in data transmission networks has none uniform architecture and certainly not enough consideration of protection a penetration / skimming of information. All later Attached mechanisms to prevent this are paired with organizational ones activities and only provide partial solutions which then also increase the overhead. It should be noted that Data transmission networks without a fundamental one Redesigning architecture is and remains an insecure medium.

Der in den Patentansprüchen 1 und 11 angegebenen Erfindung liegt die Aufgabe zugrunde, Verfahren und Einrichtungen zur sicheren Erzeugung und Verwaltung von Schlüsseln und deren Nutzung in Netzwerken zur sicheren Übertragung von Daten zu schaffen.Of the in the claims 1 and 11 specified invention is the object of the method and devices for the secure generation and management of keys and their use in networks to provide secure transmission of data.

Diese Aufgabe wird mit den in den Patentansprüchen 1 und 11 aufgeführten Merkmalen gelöst.These Task is with the features listed in the claims 1 and 11 solved.

Die Verfahren und Einrichtungen zeichnen sich insbesondere durch eine sichere Erzeugung und Verwaltung von Schlüsseln und deren Nutzung in Netzwerken zur sicheren Übertragung von Daten aus. Dazu sind wenigstens zwei Datenverarbeitungssysteme über jeweils eine Verschlüsselungseinrichtung (A, B) mit dem Netzwerk verbunden. In der Verschlüsselungseinrichtung (A, B) ist weiterhin eine Datenverarbeitungseinrichtung zur Bearbeitung der Nutzdaten mit einer Einrichtung mit einem Verschlüsselungsalgorithmus, einer Einrichtung als Zufallsgenerator und einer Einrichtung für oder mit mindestens einem Hauptschlüssel zusammengeschaltet. Sowohl die Verschlüsselungseinrichtung A bildet, speichert, verwendet und sendet einen Zufallstext TVP (time variant parameter), gebildet durch die Verbindung des Zufallsgenerators mit der Datenverarbeitungseinrichtung, an die Verschlüsselungseinrichtung B als auch die Verschlüsselungseinrichtung B bildet, speichert, verwendet und sendet einen Zufallstext TVP*, gebildet durch die Verbindung des Zufallsgenerators mit der Datenverarbeitungseinrichtung, an die Verschlüsselungseinrichtung A. Weiterhin wird ein Verbindungsschlüssel K für die Dauer einer verschlüsselten Verbindung der Datenverarbeitungssysteme als eine Funktion des gemeinsamen identischen Hauptschlüssels KAB, des Zufallstextes TVP und des Zufallstextes TVP* mit K = f(KAB , TVP, TVP*)jeweils in der Verschlüsselungseinrichtung gebildet. Pro Verbindung der Verschlüsselungseinrichtungen A und B werden damit vorteilhafterweise zwei Verbindungsschlüssel erzeugt und für die beiden Übertragungsrichtungen verwendet.The methods and devices are characterized in particular by a secure generation and management of keys and their use in networks for secure transmission of data. For this purpose, at least two data processing systems are connected to the network via a respective encryption device (A, B). In the encryption device (A, B), a data processing device for processing the user data is furthermore interconnected with a device having an encryption algorithm, a device as a random generator and a device for or with at least one master key. Both the encryption device A forms, stores, uses and sends a random text TVP (time variant parameter) formed by the connection of the random number generator with the data processing device to the encryption device B as well as the encryption device B forms, stores, uses and sends a random text TVP * formed by the connection of the random number generator with the data processing device to the encryption device A. Furthermore, a connection key K for the duration of an encrypted connection of the data processing systems as a function of the common identical master key K AB , the random text TVP and the random text TVP * with K = f (K FROM . TVP, TVP *) each formed in the encryption device. Thus, two connection keys are advantageously generated per connection of the encryption devices A and B and used for the two transmission directions.

Dadurch wird vorteilhafterweise der Schutz der zwischen Anwendungen ausgetauschten Nutzdaten gewährleistet. Dazu werden die Verschlüsselungseinrichtungen für eine externe Verschlüsselung bereitgestellt, die in das Übertragungsmedium eingeschleift werden. Die Verschlüsselungseinrichtungen sind externe Geräte, können aber auch im Datenverarbeitungssystem integriert sein. Im Netzwerk bleiben die Verschlüsselungseinrichtungen unsichtbar. Ihre Aufgabe ist es, den Nutzdatenstrom zu ver- und entschlüsseln. Übertragungsprotokolle spielen keine Rolle und zu keiner Zeit werden Schlüsselteile ausgetauscht. Das Prinzip ist die transparente Arbeitsweise, wobei das Protokoll lediglich den Zustand für den Einsatz der Verschlüsselung signalisiert. Alle beteiligten Datenverarbeitungssysteme besitzen das gleiche Geheimnis, mindestens einen identischen Hauptschlüssel. Mithin ist zu keiner Zeit für die Eröffnung einer Verbindung ein Schlüssel auszutauschen.Thereby Advantageously, the protection of exchanged between applications User data guaranteed. These are the encryption facilities for one provided external encryption, into the transmission medium be looped. The encryption facilities are external devices, can but also be integrated in the data processing system. In the network remain the encryption facilities invisible. Their task is to encrypt and decrypt the user data stream. transmission protocols do not matter and at no time will key parts replaced. The principle is the transparent way of working, whereby the protocol merely indicates the state of use of the encryption signaled. All involved data processing systems possess the same secret, at least one identical passkey. therefore is not for at any time the opening a connection a key exchange.

Die Verfahren und Einrichtungen zur verschlüsselten Übertragung von Daten zeichnen sich damit durch eine externe Verschlüsselung aus. Die Verschlüsselungseinrichtung ist elektrisch getrennt von dem Anwendungssystem und lediglich mit dem jeweiligen Netzzugang verbunden. Damit ist die Verschlüsselungseinrichtung vorteilhafterweise im Netz nicht adressierbar, also unsichtbar. Die schlüsselrelevanten Teile werden in der Verschlüsselungseinrichtung mittels einer gesicherten Datenverarbeitungseinrichtung berechnet oder modifiziert.The Draw methods and devices for the encrypted transmission of data thus by an external encryption. The encryption device is electrically isolated from the application system and only with connected to the respective network access. This is the encryption device advantageously not addressable in the network, that is invisible. The key-relevant Parts are in the encryption device calculated by means of a secure data processing device or modified.

Diese Datenverarbeitungseinrichtung ist mit einem gesicherten Speicher für die Hauptschlüssel versehen. Die für eine Verbindung notwendigen Verbindungsschlüssel werden in der Datenverarbeitungseinrichtung durch Kombination von Zufallsfolgen aus dem Rauschgenerator, zum Beispiel als eine Hardwarekomponente in der Verschlüsselungseinrichtung für Zufallszahlen, und dem vorhandenen Geheimnis in Form des Hauptschlüssel gebildet. An Hand einer mathematische Vorschrift, des übertragenen sowie des eigenen Zufallstextes ist die Gegenseite in der Lage, die genutzten Verbindungsschlüssel selbst, unter der Voraussetzung eines gemeinsamen identischen Hauptschlüssel und demzufolge der Identität der Nutzergruppe, zu generieren.These Data processing device is with a secure memory for the Main key provided. The for A connection necessary connection key will be in the data processing device by combining random sequences from the noise generator, for Example as a hardware component in the encryption device for random numbers, and the existing secret in the form of the master key. On the basis of a mathematical rule, the transmitted as well as the own By chance, the other party is able to handle the used connection keys themselves, on the assumption of a common identical master key and consequently the identity the user group.

Eine externe Verschlüsselung gewährleistet, dass Nutzdaten nicht manipuliert werden und dass direkte Angriffe auf das Endsystem geblockt werden können. Zudem lässt sich die Möglichkeit einer Schlüssellänge für bekannte Algorithmen von zum Beispiel 256 Bit voll nutzen.A external encryption ensures that User data can not be manipulated and that direct attacks on the end system can be blocked. In addition, leaves the opportunity a key length for known Fully utilize algorithms of, for example, 256 bits.

Mit dem Einsatz der Einrichtungen werden Durchsatzraten erreicht, die der maximalen Leitungsgeschwindigkeit, zum Beispiel von 100 Mbit und mehr in IP-Netzen, nahe kommen. Weiterhin sind diese einfach zu installieren, in Betrieb zu setzen und zu konfigurieren.With Throughput rates are achieved by using the facilities the maximum line speed, for example of 100 Mbit and more in IP networks, getting close. Furthermore, these are easy to install, commission and configure.

Damit eignen sich die Verfahren und Einrichtungen zur verschlüsselten Übertragung von Daten mit einer externen Verschlüsselung für IP-Netzwerke und haben natürlich auch Gültigkeit für die gesicherte Übertragung im Internet/Intranet. Unter einem IP-Netzwerk versteht man ein System aus miteinander verbundenen Datenverarbeitungssystemen in Form von Computern.In order to The methods and devices for encrypted transmission are suitable of data with an external encryption for IP networks and of course have too validity for the secured transmission on the internet / intranet. An IP network is a system from interconnected data processing systems in the form of Computers.

Es wird ein hochwertiges Verschlüsselungssystem mit den Eigenschaften einer einfachen Handhabbarkeit bereitgestellt.It becomes a high quality encryption system provided with the characteristics of easy handling.

Vorteilhafte Ausgestaltungen der Erfindung sind in den Patentansprüchen 2 bis 10 und 12 bis 25 angegeben.advantageous Embodiments of the invention are in the claims 2 to 10 and 12 to 25 indicated.

Der Hauptschlüssel ist nach der Weiterbildung des Patentanspruchs 2 oder 15 ein interner Hauptschlüssel IMK als ein durch eine Substitution G umgewandelter externer Hauptschlüssel unter Einbeziehung des Systemschlüssels SK. Die Substitution G erfolgt mittels mehrmaligem, wenigstens einmaligem Aufruf (Verschlüsselungstiefe) des firmeneigenen kryptographischen Algorithmus unter Verwendung des im Sicherheitsprozessors gespeicherten Systemschlüssels SK mit IMK = G(KAB, SK). The master key is according to the embodiment of claim 2 or 15, an internal master key IMK as a converted by a substitution G external master key including the system key SK. The substitution G is carried out by means of multiple, at least one call (depth of encryption) of the proprietary cryptographic algorithm using the system key SK stored in the security processor IMK = G (K FROM , SK).

Damit wird der vom Nutzer frei gewählte externe Hauptschlüssel nach seiner Eingabe im Sicherheitsprozessor in einen internen Hauptschlüssel IMK umgewandelt und für die Bildung der Verbindungsschlüssel genutzt. Die Umwandlung erfolgt durch eine Substitution G, in die der geheime Systemschlüssel SK eingeht. Der Vorteil ist, dass, falls der externe Hauptschlüssel kompromittiert wird, der interne Hauptschlüssel und damit der Verbindungsschlüssel durch das zweite Geheimnis Systemschlüssel weiterhin geschützt ist. Der Systemschlüssel wird für die Verschlüsselungseinrichtungen des Nutzers gleichartig eingestellt.In order to will be the one freely chosen by the user external master key converted into an internal master key IMK after its input in the security processor and for the formation of the connection key used. The transformation takes place through a substitution G in which the secret system key SK arrives. The advantage is that if the external master key compromises becomes, the internal master key and thus the connection key through the second secret system key is still protected. The system key is for the encryption facilities set the same by the user.

In der Verschlüsselungseinrichtung werden oder sind nach der Weiterbildung des Patentanspruchs 3 oder 16 der Zufallsgenerator und der Sicherheitsprozessor so miteinander verbunden, dass der Zufallsgenerator mit dem Sicherheitsprozessor zeitlich nacheinander abgetastet wird, wobei für eine Bitfolge ZF 2 mehrere Abtastungen mit XOR und das so entstehende Bit mit dem niedersten Bit einer n-Tupel-Bitfolge XOR-verknüpft wird und diese n-Tupel-Bitfolge insgesamt dann um 7 Stellen in Richtung des höchsten Bit rotiert wird, wobei n der maximalen Schlüssellänge der Verbindungsschlüssel in Bit entspricht. Zusätzlich wird bei jedem Aufruf einer Funktion für den Sicherheitsprozessor von der Datenverarbeitungseinrichtung der Verschlüsselungseinrichtung als zufälliger Prozess der niederwertige Teil eines Timers des Sicherheitsprozessors mit den niedersten 8 Bit dieser n-Tupel-Bit-Folge XOR-verknüpft.In the encryption device be or are according to the embodiment of claim 3 or 16 the random number generator and the security processor together connected, that the random number generator with the security processor temporally is scanned sequentially, wherein for a bit sequence ZF 2 more Samples with XOR and the resulting bit with the lowest Bit of an n-tuple bit string is XORed and this n-tuple bit string in total then rotated by 7 digits in the direction of the highest bit, where n the maximum key length of the Join key in bits. additionally is called every time a function is called for the security processor from the data processing device of the encryption device as random Process the least significant part of a security processor's timer XOR-linked to the lowest 8 bits of this n-tuple bit sequence.

Dazu wird im Sicherheitsprozessor der Verschlüsselungseinrichtung ein physikalischer Zufallsgenerator (Rauschgenerator, weißes Rauschen) zum Beispiel alle 1,15 ms abgetastet. Durch die vorliegende Wirkungsweise des Timers wird eine schnellere Änderung des Zufallstextes erreicht, so ist abgesichert, dass auch bei zeitlich kurz hintereinander erfolgenden Aufrufen zur Bereitstellung von Zufallstext sich dieser signifikant unterscheidet. Spätestens nach (n-8)* 1,15 ms hat sich die Bitfolge ZF 2 komplett erneuert, eingerechnet nur die Funktion zur Bereitstellung dieses Zufallstextes.To becomes a physical in the security processor of the encryption device Random generator (noise generator, white noise) for example sampled every 1.15 ms. Due to the present mode of action of Timers will be a faster change of the random text, it is ensured that even with temporal Calling in quick succession to provide Random text differs significantly from this. At the latest after (n-8) * 1.15 ms, the bit sequence ZF 2 has completely renewed, included only the function to provide this random text.

In der Verschlüsselungseinrichtung werden oder sind nach der Weiterbildung des Patentanspruchs 4 oder 17 zum Test des Zufallsgenerators die Datenverarbeitungseinrichtung und der Sicherheitsprozessor so zusammengeschaltet, dass der Test des Zufallsgenerators durch die Auswertung von 256 der aus den XOR verknüpften Tastungen entstehenden Bits erfolgt. Dabei werden nach Abfrage durch die Datenverarbeitungseinrichtung in vorgegebener Zeit

  • – die Anzahl der entstandenen EINSEN an die Datenverarbeitungseinrichtung gemeldet,
  • – das Verhältnis Anzahl EINS zu NULL mit einer Näherung zum theoretischen Wert, berechnet nach dem Golombkriterium, im Sicherheitsprozessor geprüft und
  • – das Ergebnis dieser Prüfung an die Datenverarbeitungseinrichtung gemeldet.
In the encryption device according to the embodiment of claim 4 or 17 for testing the random number generator, the data processing device and the security processor are interconnected such that the test of the random number generator is performed by the evaluation of 256 bits resulting from the XOR-related samples. In this case, after a query by the data processing device in a predetermined time
  • - the number of resulting ONE reported to the data processing device,
  • - the ratio of number ONE to NULL with an approximation to the theoretical value, calculated according to the Golomb criterion, tested in the safety processor and
  • - reported the result of this check to the data processing device.

Eine weitere Maßnahme erfolgt nicht, da die aus dem Zufallsgenerator entstehenden Zufallsfolgen noch einmal bei jedem Funktionsaufruf mit dem niederwertigen Teil eines Timer XOR-ed verknüpft werden. Diese Funktionsaufrufe sind aber rein zufällig, damit entstehen immer voneinander verschiedene Zufallsfolgen. Außerdem geht in die Bildung des Verbindungsschlüssels noch die von der remote-Verschlüsselungseinrichtung erzeugte Zufallsfolge ein. Die ausgewertete Stichprobe geht nicht unbedingt in die bei Verbindungsaufnahme angeforderte Zufallsfolge ein, da bis zur nächsten Auswertung einige Millisekunden vergehen, zwischenzeitlich aber immer weiter Zufallsbits eine Veränderung der potentiellen Zufallsfolge bewirken.A further consequences does not occur because the random sequences resulting from the random number generator again with each function call with the least significant part a timer XOR-ed linked. These function calls are purely coincidental, so that always arises different random sequences. Besides, goes to education of the connection key nor the remote encryption device generated random sequence. The evaluated sample does not work necessarily in the requested connection when connecting random sequence one, there to the next Evaluation a few milliseconds pass, but in the meantime always random bits a change in the potential random sequence cause.

In der Verschlüsselungseinrichtung werden oder sind nach der Weiterbildung des Patentanspruchs 5 oder 18 die Datenverarbeitungseinrichtung und der Sicherheitsprozessor so miteinander verbunden, dass im ersten Schritt der Zufallstext lokal gebildet, zur Datenverarbeitungseinrichtung gegeben und gleichzeitig im Sicherheitsprozessor nichtflüchtig abgespeichert wird und dass im zweiten Schritt von der Datenverarbeitungseinrichtung der Zufallstext remote bereitgestellt und der Prozess der Bildung der Verbindungsschlüssel im Sicherheitsprozessor ausgeführt wird.In the encryption device will be or according to the embodiment of claim 5 or 18, the data processing device and the security processor are interconnected so that in the first step the random text is formed locally, given to the data processing device and simultaneously stored non-volatile in the security processor and that provided in the second step by the data processing device random text remotely and the process of forming the connection keys is performed in the security processor.

Die Verschlüsselungseinrichtungen A, B sind oder werden nach der Weiterbildung des Patentanspruchs 6 oder 19 über das Netzwerk zur Bildung der Verbindungsschlüssel so miteinander verbunden, dass der Ausgangswert für die Bildung der Verbindungsschlüssel das 2-er-Tupel (Z, Ze) der beiden Zufallstexte (Z – interner Zufallstext TVP, der in der Verschlüsselungseinrichtung eines Nutzers erzeugt wurde, Ze – externer Zufallstext TVP*, der in der Verschlüsselungseinrichtung der Gegenstelle erzeugt wurde) mit Z = (Z0, Z1, ..., Zn/8) Ze = (Ze 0, Ze 1, ..., Ze n/8) ist,dass die n/8-Byte-Tupel als Zwischenwerte W zum Beispiel von W1 bis W6 gebildet werden, wobei die Zwischenwerte aus geeigneten Anordnungen aus entfernten und lokalen Zufallstext bestehen. Darüber hinaus werden die Zwischenwerte W durch Anwendung des firmeneigenen kryptographischen Algorithmus T umgeformt, wobei der geheime interne Hauptschlüssel IMK eingeht.The encryption devices A, B are or are connected to each other according to the embodiment of claim 6 or 19 via the network to form the connection key, that the output value for the formation of the connection key, the 2-tuple (Z, Z e ) of the two random texts (Z - internal random text TVP, which was generated in the encryption device of a user, Z e - external random text TVP *, which was generated in the encryption device of the remote station) with Z = (Z 0 , Z 1 , ..., Z n / 8 ) Z e = (Z e 0 , Z e 1 , ..., Z e n / 8 ), the n / 8-byte tuples are formed as intermediate values W, for example from W 1 to W 6 , the intermediate values consisting of suitable arrangements of remote and local random text. In addition, the intermediate values W are transformed by using the proprietary cryptographic algorithm T, with the secret internal master key IMK being received.

In der Verschlüsselungseinrichtung werden oder sind nach der Weiterbildung des Patentanspruchs 7 oder 20 die Datenverarbeitungseinrichtung und der Sicherheitsprozessor so zusammengeschaltet, dass für den Verbindungsschlüssel Ks = f(KAB, TVP, TVP*) = T(W, G(KAB, SK)) Kr = f(KAB, TVP, TVP*) = T(W, G(KAB, SK))mit Ks (Schlüssel für Senderichtung) und Kr (Schlüssel für Empfangsrichtung) gilt.In the encryption device or according to the embodiment of claim 7 or 20, the data processing device and the security processor are interconnected so that for the connection key K s = f (K FROM , TVP, TVP *) = T (W, G (K FROM , SK)) K r = f (K FROM , TVP, TVP *) = T (W, G (K FROM , SK)) with K s (key for send direction) and K r (key for receive direction).

Die Verschlüsselungseinrichtungen A, B werden oder sind nach der Weiterbildung des Patentanspruchs 8 oder 21 über das Netzwerk so miteinander verbunden, dass bei der Verbindungsschlüssel-Generierung der Austausch von zum Beispiel 24 Byte großen Zufallstexten und dass durch Übernahme des von der Gegenstation erzeugten Zufallstextes remote in den Sicherheitsprozessor und vermischen mit dem eigenen vorher erzeugten Zufallstext lokal die Bildung einer Zufallsfolge ZF zum Beispiel nach der Vorschrift
(Nx: Zufallstext eigene Verschlüsselungseinrichtung Byte x,
Rx: Zufallstext Remote-Verschlüsselungseinrichtung Byte x)
W1 = (R0, N0, R1, N1, R2, N2, R3, N3)
W2 = (R4, N4, R5, N5, R6, N6, R7, N7)
W3 = (R8, N8, R9, N9, R10, N10, R11, N11)
W4 = (N12, R12, N13, R13, N14, R14, N15, R15)
W5 = (N16, R16, N17, R17, N18, R18, N19, R19)
W6 = (N20, R20, N21, R21, N22, R22, N23, R23)
ZF[48] = (W1[8], W2[8], W3[8], W4[8], W5[8], W6[8])
erfolgt, so dass die Schlüssel in der remote-Station gegenüber der lokalen Station im Sende- und Empfangsbereich vertauscht sind.
The encryption devices A, B or are connected to each other via the network according to the embodiment of claim 8 or 21, that in the connection key generation of the exchange of, for example, 24-byte random texts and that by taking over the random text generated by the remote station remotely in the security processor and mix with its own previously generated random text locally the formation of a random sequence ZF, for example, according to the rule
(Nx: random text own encryption device byte x,
Rx: random text remote encryption device byte x)
W 1 = (R 0, N 0, R 1 , N 1 , R 2 , N 2 , R 3 , N 3 )
W 2 = (R 4 , N 4 , R 5, N 5, R 6, N 6, R 7, N 7)
W 3 = (R8, N8, R9, N9, R10, N10, R11, N11)
W 4 = (N12, R12, N13, R13, N14, R14, N15, R15)
W 5 = (N16, R16, N17, R17, N18, R18, N19, R19)
W 6 = (N20, R20, N21, R21, N22, R22, N23, R23)
ZF [48] = (W 1 [8], W 2 [8], W 3 [8], W 4 [8], W 5 [8], W 6 [8])
takes place so that the keys in the remote station are interchanged with respect to the local station in the transmission and reception area.

Die Verschlüsselungseinrichtungen A, B werden oder sind nach den Weiterbildung des Patentanspruchs 9 oder 22 über das Netzwerk so miteinander verbunden, dass zur Authentikation der Verschlüsselungseinrichtung B gegenüber der Verschlüsselungseinrichtung A

  • (1) die Verschlüsselungseinrichtung B den Zufallstextes Z = (z0, ..., z1n) an die Verschlüsselungseinrichtung A übermittelt,
  • (2) (z0, ..., z63) als Zufallsfolge RB für die Authentikation und Bildung des 8-Byte-Tupels Y = eKs B AB(RB) = (Y0, ..., Y7) durch Anwendung des Verschlüsselungsalgorithmus e der Verschlüsselungseinrichtung B auf RB unter Verwendung des Verbindungsschlüssels Ks A AB der Senderichtung der Verschlüsselungseinrichtung B verwendet wird,
  • (3) das 2-Byte-Tupels TokenAB mit TokenAB = (Y0, Y1) ⊕ (Y2, Y3) ⊕ (Y4, Y5) ⊕ (Y6, Y7) in der Verschlüsselungseinrichtung B gebildet wird,
  • (4) das TokenAB von der Verschlüsselungseinrichtung B an die Verschlüsselungseinrichtung A übertragen wird,
  • (5) das TokenAB über
  • – Bildung des 8-Byte-Tupels Y' = e'Kr A AB(RB) = (Y'0, ..., Y'7), durch Anwendung des Verschlüsselungsalgorithmus e' der Verschlüsselungseinrichtung A auf RB und Verwendung des Verbindungsschlüssels Kr A AB der Empfangsrichtung der Verschlüsselungseinrichtung A,
  • – Bildung des 2-Byte-Tupels X = (Y'0, Y'1) ⊕ (Y'2, Y'3 ) ⊕ (Y'4, Y'5) ⊕ (Y'6, Y'7) und
  • – Vergleich von TokenAB und X in der Verschlüsselungseinrichtung A verifiziert wird.
The encryption devices A, B are or according to the embodiment of claim 9 or 22 connected via the network so that the authentication of the encryption device B against the encryption device A.
  • (1) the encryption device B transmits the random text Z = (z 0 , ..., z 1n ) to the encryption device A,
  • (2) (z 0 , ..., z 63 ) as a random sequence R B for the authentication and formation of the 8-byte tuple Y = eK s B AB (R B ) = (Y 0 , ..., Y 7 ) is used by applying the encryption algorithm e of the encryption device B to R B using the connection key K s A AB of the transmission direction of the encryption device B,
  • (3) the 2-byte tuple TokenAB with token AB = (Y 0 , Y 1 ) ⊕ (Y 2 , Y 3 ) ⊕ (Y 4 , Y 5 ) ⊕ (Y 6 , Y 7 ) is formed in the encryption device B. .
  • (4) the token AB is transferred from the encryption device B to the encryption device A,
  • (5) the token AB over
  • Forming the 8-byte tuple Y '= e'K r A AB (R B ) = (Y' 0 , ..., Y ' 7 ) by applying the encryption algorithm e' of the encryption device A to R B and using it the connection key K r A AB of the reception direction of the encryption device A,
  • - Formation of the 2-byte tuple X = (Y ' 0 'Y' 1 ) ⊕ (Y ' 2 'Y' 3 ) ⊕ (Y ' 4 'Y' 5 ) ⊕ (Y ' 6 'Y' 7 ) and
  • Comparison of token AB and X is verified in the encryption device A.

Dabei gilt nach der Weiterbildung des Patentanspruchs 10 oder 23
wenn Ks B AB = Kr A AB und e = e', so TokenAB = X und
wenn Ks B AB ≠ Kr A AB oder e ≠ e', so ist X mit hoher Wahrscheinlichkeit verschieden von TokenAB.
It is after the embodiment of claim 10 or 23rd
if K s B AB = K r A AB and e = e ', then TokenAB = X and
if K s B AB ≠ K r A AB or e ≠ e ', X is highly unlikely to be different from TokenAB.

Ist X verschieden von TokenAB, so verfingt die Verschlüsselungseinrichtung B nicht über den gleichen Verbindungsschlüssel in Senderichtung wie die Verschlüsselungseinrichtung A in Empfangsrichtung (und somit nicht über den gleichen Hauptschlüssel) oder verwendet einen anderen Verschlüsselungsalgorithmus. In diesem Fall kommt keine verschlüsselte Verbindung zustande, das Ergebnis der Identifikation der Verschlüsselungseinrichtung B durch die Verschlüsselungseinrichtung A wird verworfen. Ist X = TokenAB, so verfügt die Verschlüsselungseinrichtung B mit hoher Wahrscheinlichkeit über den gleichen Verbindungsschlüssel in Senderichtung wie die Verschlüsselungseinrichtung A in Empfangsrichtung (und somit über den gleichen Hauptschlüssel) sowie über den gleichen Verschlüsselungsalgorithmus. Das Ergebnis der Identifikation der Verschlüsselungseinrichtung B durch die Verschlüsselungseinrichtung A wird bestätigt und die Verschlüsselungseinrichtung A beginnt die Verschlüsselung und Entschlüsselung.If X is different from TokenAB, so catch the encryption device B does not have the same connection key in the transmission direction as the encryption device A in the receive direction (and thus not via the same passkey) or uses a different encryption algorithm. In this case, no encrypted connection is established, the result of the identification of the encryption device B by the encryption device A is discarded. If X = TokenAB, the encryption device B is highly likely to have the same connection key in the transmission direction as the encryption device A in the receive direction (and thus via the same main key) and via the same encryption algorithm. The result of the encryption device B's identification by the encryption device A is confirmed and the encryption device A begins the encryption and decryption.

Vorteilhafterweise ist nach der Weiterbildung des Patentanspruchs 12 wenigstens eine der Einrichtungen mit dem Verschlüsselungsalgorithmus, als Zufallsgenerator oder für/mit dem Hauptschlüssel ein Bestandteil der Datenverarbeitungseinrichtung.advantageously, is according to the embodiment of claim 12 at least one the facilities with the encryption algorithm, as a random number generator or for / with the master key a component of the data processing device.

Die Einrichtung für oder mit dem Hauptschlüssel ist nach der Weiterbildung des Patentanspruchs 13 ein Sicherheitsprozessor mit einem Speicher und/oder ein Dateneingabegerät.The Facility for or with the passkey is according to the embodiment of claim 13, a security processor with a memory and / or a data input device.

Das Dateneingabegerät ist dabei zum Beispiel ein Computer oder ein Datenlesegerät für lösbar damit verbindbare Datenspeicher.The Data Input Device is for example a computer or a data reader for solvable with it connectable data storage.

Im Speicher des Sicherheitsprozessors ist nach der Weiterbildung des Patentanspruchs 14 ein Systemschlüssel SK lesegeschützt gespeichert. Weiterhin ist der Systemschlüssel ein Bestandteil der Funktion zur Bildung des Verbindungsschlüssels.in the Memory of the security processor is after the further training of the Patent claim 14 stored a system key SK read protected. Furthermore, the system key a component of the function for forming the connection key.

Nach der Weiterbildung des Patentanspruchs 24 ist der Hauptschlüssel entweder ein Einzelschlüssel oder ein Schlüsselsystem. Das Schlüsselsystem besteht dabei aus Hauptschlüsseln, die gemeinsame Hauptschlüssel und/oder Hauptschlüssel einer Konferenzgruppe sein können und über Schlüsselnummern bestimmt sind. Dadurch können eingeschränkte Benutzergruppen im Netzwerk gebildet werden.To the embodiment of claim 24 is the master key either a single key or a key system. The key system consists of master keys, the common master key and / or master key a conference group and about key numbers are determined. This allows restricted user groups be formed in the network.

Das kann auch nach der Weiterbildung des Patentanspruchs 25 zeitlich begrenzt erfolgen, wobei Hauptschlüssel einer Konferenzgruppe zeitabhängige Hauptschlüssel sind.The can also according to the embodiment of claim 25 in time limited, being the main key of a conference group time-dependent master key are.

Ein Ausführungsbeispiel der Erfindung wird im folgenden näher beschrieben.One embodiment The invention will be described in more detail below.

Im nachfolgenden Ausführungsbeispiel werden ein Verfahren und eine Einrichtung zur sicheren Erzeugung und Verwaltung von Schlüsseln und deren Nutzung in Netzwerken zur sicheren Übertragung von Daten zusammen näher erläutert.in the following embodiment become a method and a device for safe generation and management of keys and their use in networks for the secure transmission of data together explained in more detail.

Die Einrichtungen zur sicheren Erzeugung und Verwaltung von Schlüsseln und deren Nutzung in Netzwerken zur sicheren Übertragung von Daten bestehen im Wesentlichen aus Verschlüsselungseinrichtungen, die die Datenverarbeitungssysteme mit dem Netzwerk verbinden.The Facilities for the secure generation and management of keys and their use in networks for the secure transmission of data essentially encryption devices, which connect the data processing systems to the network.

Im einfachsten Fall sind zwei Datenverarbeitungssysteme über jeweils eine Verschlüsselungseinrichtung A, B mit dem Netzwerk verbunden.in the the simplest case are two data processing systems over each an encryption device A, B connected to the network.

In der Verschlüsselungseinrichtung (A, B) sind eine Datenverarbeitungseinrichtung zur Bearbeitung der Nutzdaten mit einer Einrichtung mit einem Verschlüsselungsalgorithmus, einer Einrichtung als Zufallsgenerator und einer Einrichtung für oder mit mindestens einen Hauptschlüssel zusammengeschaltet. Der Sicherheitsprozessor kann in einer Ausführungsform in der Datenverarbeitungseinrichtung implementiert sein.In the encryption device (A, B) are a data processing device for processing the User data with a device with an encryption algorithm, a device as a random number generator and a device for or with at least one passkey connected together. The security processor may in one embodiment be implemented in the data processing device.

Der Zufallsgenerator ist ein physikalischer Zufallsgenerator als Rauschgenerator mit weißem Rauschen.Of the Random generator is a physical random generator as a noise generator with white noise.

Der Sicherheitsprozessor mit dem Speicher ist eine Einheit. Anstelle dieses Sicherheitsprozessors kann auch ein Dateneingabegerät für einen Datenträger mit einer dem Sicherheitsprozessor äquivalenten Funktion mit der Datenverarbeitungseinrichtung verbunden sein. Das kann auch ein separates Datenverarbeitungssystem wie zum Beispiel eine Speicherkarte mit Sicherheitsfunktion oder ein USB-Stick mit Sicherheitsfunktion sein.Of the Security processor with the memory is one unit. Instead of This security processor can also be a data input device for one disk with a security processor equivalent function with the Data processing device to be connected. That can be too separate data processing system such as a memory card with safety function or a USB stick with safety function be.

Sowohl die Verschlüsselungseinrichtung A bildet, speichert, verwendet und sendet einen Zufallstext TVP (time variant Parameter) durch die Verbindung des Zufallsgenerators mit der Datenverarbeitungseinrichtung an die Verschlüsselungseinrichtung B als auch die Verschlüsselungseinrichtung B bildet, speichert, verwendet und sendet einen Zufallstext TVP* durch die Verbindung des Zufallsgenerators mit der Datenverarbeitungseinrichtung an die Verschlüsselungseinrichtung A. Daraus wird ein Verbindungsschlüssel K für die Dauer einer verschlüsselten Verbindung der Datenverarbeitungssysteme als eine Funktion des gemeinsamen identischen Hauptschlüssels KAB, des Zufallstextes TVP und des Zufallstextes TVP* mit K = f(KAB. TVP, TVP*)gebildet, wobei pro Verbindung der Verschlüsselungseinrichtungen A und B zwei Verbindungsschlüssel erzeugt und für die beiden Übertragungsrichtungen verwendet werden.Both the encryption device A forms, stores, uses and sends a random text TVP (time variant parameter) through the connection of the random number generator with the data processing device to the encryption device B as well as the encryption device B forms, stores, uses and sends a random text TVP * through the connection of the random number generator with the data processing device to the encryption device A. From this a connection key K for the duration of an encrypted connection of the data processing systems as a function of the common identical master key K AB , the random text TVP and the random text TVP * with K = f (K FROM. TVP, TVP *) formed, wherein per connection of the closures A and B two connection keys generated and used for the two directions of transmission.

Im Sicherheitsprozessor wird der Rauschgenerator alle 1,15 ms abgetastet. Jeweils 3 solcher Abtastungen werden mit XOR verknüpft, um die Gleichwahrscheinlichkeit von NULL und EINS anzunähern.in the Security processor, the noise generator is sampled every 1.15 ms. Each 3 such samples are XORed to to approximate the equals probability of zero and one.

Das entstehende Bit wird mit dem niederwertigsten Bit einer 192-bit Folge ZF 2 XOR-verknüpft. Diese 192-bit Folge wird insgesamt dann um 7 Stellen in Richtung der höherwertigen Bits rotiert.The The resulting bit will be the least significant bit of a 192-bit Follow ZF 2 XOR linked. These In total, 192-bit sequence will then be 7 digits in the direction of the higher order Bits are rotating.

Zusätzlich wird jedoch bei jedem Aufruf einer Funktion für den Sicherheitsprozessor vom Prozessor der Verschlüsselungseinrichtung (zufälliger Prozess) der niederwertige Teil eines Timers des Sicherheitsprozessors mit den niedersten 8 Bit dieser 192-bit Folge XOR verknüpft.In addition will however, every time a function is called for the security processor from the processor of the encryption device (random Process) the least significant part of a timer of the security processor linked to the lowest 8 bits of this 192-bit XOR sequence.

Durch vorliegende Wirkungsweise des Timers wird eine schnellere Änderung des Zufallstextes erreicht. So ist abgesichert, dass auch bei zeitlich kurz hintereinander erfolgenden Aufrufen zur Bereitstellung von Zufallstext sich dieser signifikant unterscheidet. Spätestens nach 211,6 ms hat sich die Bitfolge ZF 2 komplett erneuert, eingerechnet nur die Funktion zur Bereitstellung dieses Zufallstextes.By present mode of action of the timer will be a faster change of the random text reached. This ensures that even if the time is short successive calls to provide random text this is significantly different. At the latest after 211,6 ms has become the bit sequence ZF 2 completely renewed, only the function included to provide this random text.

Der Test des Zufallgenerators erfolgt durch die Auswertung von 256 der aus den drei XOR verknüpften Tastungen entstehenden Bits.Of the Test of the random generator is done by the evaluation of 256 of the from the three XOR linked Tastings resulting bits.

Es wird die Anzahl der entstandenen EINSEN nach Abfrage an den übergeordneten Prozessor gemeldet. Der Haupt-Prozessor ruft diese Werte mehrmals in der Sekunde ab. Damit wird erreicht, dass jede im Sicherheitsprozessor gebildete Stichprobe von 256 Bit ausgewertet wird.It is the number of resulting ONE after query to the parent Processor reported. The main processor calls these values several times in the second. This ensures that everyone in the security processor formed sample of 256 bits is evaluated.

Das Verhältnis Anzahl EINS zu NULL wird mit einer Näherung zum theoretischen Wert, berechnet nach dem Golombkriterium I, geprüft. Das Ergebnis dieser Prüfung wird ebenfalls an den übergeordneten Prozessor gemeldet.The relationship Number of ONE to ZERO is approximated to the theoretical value, calculated according to Golomb criterion I, tested. The result of this test will be also to the parent Processor reported.

Eine weitere Maßnahme erfolgt nicht, da die aus dem Zufallsgenerator entstehenden Zufallsfolgen, wie o. a., noch einmal bei jedem Funktionsaufruf mit dem niederwertigem Teil eines Timer XOR-ed verknüpft werden. Diese Funktionsaufrufe sind aber rein zufällig, damit entstehen immer voneinander verschiedene Zufallsfolgen. Außerdem geht in die Bildung des Verbindungsschlüssels noch die von der remote-Verschlüsselungseinrichtung erzeugte Zufallsfolge ein. Die ausgewertete Stichprobe geht nicht unbedingt in die bei Verbindungsaufnahme angeforderte Zufallsfolge ein, da bis zur nächsten Auswertung einige Millisekunden vergehen, zwischenzeitlich aber immer weiter Zufallsbits eine Veränderung der potentiellen Zufallsfolge bewirken.A further consequences does not take place because the random sequences resulting from the random number generator, as mentioned above, again with each function call with the lower order Part of a timer XOR-ed linked become. These function calls are purely coincidental with it always arise from each other different random sequences. Besides, it works in the formation of the connection key still that of the remote encryption device generated random sequence. The evaluated sample does not work necessarily in the requested connection when connecting random sequence one, there to the next Evaluation a few milliseconds pass, but always in the meantime random bits a change cause the potential random sequence.

Ein externer Hauptschlüssel (gemeinsamer Hauptschlüssel, Hauptschlüssel einer Konferenzgruppe/je 16 Byte) wird in den Sicherheitsprozessor eingegeben und von diesem in den geheimen internen Hauptschlüssel umgewandelt und anschließend abgespeichert.One external master key (common master key, master key a conference group / 16 bytes each) is entered into the security processor and converted from this into the secret internal master key and then saved.

Der interne Hauptschlüssel im Sicherheitsprozessor wird durch die Substitution G aus dem externen Hauptschlüssel KAB gebildet. In diese Bildung geht ebenfalls der Systemschlüssel ein: IMK = G(KAB, SK). The internal master key in the security processor is formed by the substitution G from the external master key K AB . The system key also enters into this education: IMK = G (K FROM , SK).

Der externe Hauptschlüssel sei die Zufallsfolge ZF, diese wird in den geheimen internen Hauptschlüssel IMK umgewandelt und abgespeichert. Die Umwandlung (Substitution G) erfolgt mittels mehrmaligem Aufruf (Verschlüsselungstiefe 6) des firmeneigenen kryptographischen Algorithmus unter Verwendung des im Sicherheitsprozessor gespeicherten Systemschlüssels SK:
IMK[0...7] = Algorithmus (ZF[0...7], SK[16])
IMK[8...15] = Algorithmus (ZF[8...15], SK[16]).
The external master key is the random sequence ZF, this is converted into the secret internal key IMK and stored. The conversion (Substitution G) is carried out by means of repeated invocation (encryption depth 6) of the proprietary cryptographic algorithm using the system key SK stored in the security processor:
IMK [0 ... 7] = algorithm (ZF [0 ... 7], SK [16])
IMK [8 ... 15] = algorithm (ZF [8 ... 15], SK [16]).

Mit dieser kryptographischen Umwandlung wird zusätzlich erreicht, dass die internen Hauptschlüssel aus dem gesamten Schlüsselraum ausgewählt werden.With This cryptographic conversion is additionally achieved that the internal master key from the entire key room selected become.

Die Bildung der Verbindungsschlüssel erfolgt im Sicherheitsprozessor und beruht auf einem zweistufigen Prozess. Dazu werden zwischen der Datenverarbeitungseinrichtung und Sicherheitsprozessor zwei Funktionen verwendet. Diese lösen im Sicherheitsprozessor dann die entsprechenden Bearbeitungsalgorithmen aus. Im ersten Schritt wird der Zufallstext lokal gebildet, der zur Datenverarbeitungseinrichtung gegeben und gleichzeitig im Sicherheitsprozessor nichtflüchtig abgespeichert wird. Im zweiten Schritt wird von der Datenverarbeitungseinrichtung der Zufallstext remote bereitgestellt und der Prozess der Bildung der Verbindungsschlüssel im Sicherheitsprozessor ausgeführt.The Formation of the connection key takes place in the security processor and is based on a two-stage Process. For this purpose, between the data processing device and security processor uses two functions. These solve in the security processor then the appropriate editing algorithms. In the first step the random text is formed locally, the data processing device given and non-volatile stored simultaneously in the security processor becomes. In the second step, the data processing device the random text is provided remotely and the process of education the connection key executed in the security processor.

Nachfolgend wird grundsätzlich die in zwei an einer Verbindung beteiligten Verschlüsselungseinrichtungen analog und unabhängig voneinander erfolgende Bildung der Verbindungsschlüssel Ks (Schlüssel für Senderichtung) und Kr (Schlüssel für Empfangsrichtung) beschrieben.In the following, the encryption devices which are involved in a connection in an analogous manner and independently of one another will be described below in principle forming the connection keys K s (key for transmission direction) and K r (key for reception direction).

Ausgangswert für die Bildung der Verbindungsschlüssel ist das 2-er-Tupel (Z, Ze) der beiden zum Beispiel 24 Byte großen Zufallstexte (Z – interner Zufallstext, der in der Verschlüsselungseinrichtung eines Nutzers erzeugt wurde, Ze – externer Zufallstext, der in der Verschlüsselungseinrichtung der Gegenstelle erzeugt wurde), wobei die Tupel folgendermaßen bezeichnet werden:
Z = (ZO, Z1, ..., Z23)
Ze = (Ze O, Ze 1, ..., Ze 23)
The output value for the formation of the connection keys is the 2-tuple (Z, Z e ) of the two, for example, 24-byte random texts (Z - internal random text, which was generated in the encryption device of a user, Z e - external Zu case text generated in the peer cryptographic device), the tuples being designated as follows:
Z = (Z 0 , Z 1 , ..., Z 23 )
Z e = (Z e O , Z e 1 , ..., Z e 23 )

Es gilt:
TVP = Z
TVP* = Ze.
The following applies:
TVP = Z
TVP * = Z e .

Es werden dann 8-Byte-Tupel als Zwischenwerte W zum Beispiel von W1 bis W6 gebildet, wobei die Zwischenwerte aus geeigneten Anordnungen aus entfernten und lokalen Zufallstext bestehen.8-byte tuples are then formed as intermediate values W, for example from W 1 to W 6 , the intermediate values consisting of suitable arrangements of remote and local random text.

Die Bildung der Zwischenwerte kann von einem außenstehenden Beobachter, der die Zufallstexte Z und Ze abgehört hat, nachvollzogen werden. Deshalb werden nachfolgend weitere Umformungen durch Anwendung des firmeneigenen kryptographischen Algorithmus T vorgenommen, in die der geheime interne Hauptschlüssel IMK eingeht. Die Umformung findet im Sicherheitsprozessor statt, wobei gilt:
Ks = f(KAB, TVP, TVP*) = T(W, G(KAB, SK))
Kr = f(KAB, TVP, TVP*) = T(W, G(KAB, SK)).
The formation of the intermediate values can be followed by an external observer who has listened to the random texts Z and Z e . Therefore, subsequent transformations are made by using the proprietary cryptographic algorithm T, into which the secret internal master key IMK arrives. The transformation takes place in the security processor, where:
K s = f (K AB , TVP, TVP *) = T (W, G (K AB , SK))
K r = f (K AB , TVP, TVP *) = T (W, G (K AB , SK)).

Es erfolgt der Austausch von 24 Byte großen Zufallstexten. Durch Übernahme des von der Gegenstation erzeugten Zufallstextes remote in den Sicherheitsprozessor und vermischen mit dem eigenen vorher erzeugten Zufallstext lokal erfolgt die Bildung zum Beispiel einer Zufallsfolge (48 Byte) nach folgender Vorschrift:
(Nx: Zufallstext eigene Verschlüsselungseinrichtung Byte x,
Rx: Zufallstext Remote-Verschlüsselungseinrichtung Byte x)
W1 = (R0, N1, R2, N3, R4, N5, R6, N7)
W2 = (R8, N9, R10, N11, R12 N13, R14, N15)
W3 = (R16, N17, R18, N19, R20, N21, R22, N23)
W4 = (N0, R1, N2, R3, N4, R5, N6, R7)
W5 = (N8, R9, N10, R11, N12, R13, N14, R15)
W6 = (N16, R17, N18, R19, N20, R21, N22, R23)
ZF[48] = (W1[8], W2[8], W3[8], W4[8], W5[8], W6[8])
The exchange of 24 byte random texts takes place. By transferring the random text generated by the remote station remotely into the security processor and mixing it with its own previously generated random text locally, the formation takes place, for example, in a random sequence (48 bytes) according to the following rule:
(Nx: random text own encryption device byte x,
Rx: random text remote encryption device byte x)
W 1 = (R 0, N 1, R 2 , N 3, R 4 , N 5, R 6, N 7)
W 2 = (R 8, N 9, R 10, N 11, R 12 N 13, R 14, N 15)
W 3 = (R16, N17, R18, N19, R20, N21, R22, N23)
W 4 = (N0, R1, N2, R3, N4, R5, N6, R7)
W 5 = (N8, R9, N10, R11, N12, R13, N14, R15)
W 6 = (N16, R17, N18, R19, N20, R21, N22, R23)
ZF [48] = (W 1 [8], W 2 [8], W 3 [8], W 4 [8], W 5 [8], W 6 [8])

Dadurch sind die Schlüssel in der remote-Verschlüsselungseinrichtung gegenüber der lokalen Verschlüsselungseinrichtung im Sende und Empfangsbereich vertauscht.Thereby are the keys in the remote encryption device across from the local encryption device exchanged in the transmission and reception area.

Die nachfolgenden Operationen beschreiben grundsätzlich die Authentikation einer Verschlüsselungseinrichtung B gegenüber einer Verschlüsselungseinrichtung A.

  • (1) Verschlüsselungseinrichtung B: Übermittlung des Zufallstextes Z = (z0, ..., z191) an die Verschlüsselungseinrichtung A
  • (2) Verschlüsselungseinrichtung B: Verwendung von (z0, ..., z63) als Zufallsfolge RB für die Authentikation. Bildung des 8-Byte-Tupels Y = eKs B AB(RB) = (Y0, ..., Y7) durch Anwendung des Algorithmus e der Verschlüsselungseinrichtung B auf RB unter Verwendung des Verbindungsschlüssels Ks B AB der Senderichtung der Verschlüsselungseinrichtung B
  • (3) Verschlüsselungseinrichtung B: Bildung des 2-Byte-Tupels TokenAB TokenAB = (Yo, Y1) ⊕ (Y2, Y3) ⊕ (Y4, Y5) ⊕ (Y6, Y7)
  • (4) Verschlüsselungseinrichtung B: Übertragung des TokenAB an die Verschlüsselungseinrichtung A
  • (5) Verschlüsselungseinrichtung A: Verifizierung des TokenAB:
  • – Bildung des 8-Byte-Tupels Y' = e'Kr A AB(RB) = (Y'0, ..., Y'7), durch Anwendung des Algorithmus e' der Verschlüsselungseinrichtung A auf RB und Verwendung des Verbindungsschlüssel Kr A AB der Empfangsrichtung der Verschlüsselungseinrichtung A
  • – Bildung des 2-Byte-Tupels X = (Y'0, Y'1) ⊕ (Y'2, Y'3) ⊕ (Y'4, Y'5) ⊕ (Y'6, Y'7)
  • – Vergleich von TokenAB und X
The following operations basically describe the authentication of an encryption device B to an encryption device A.
  • (1) Encryption device B: Transmission of the random text Z = (z 0 ,..., Z 191 ) to the encryption device A
  • (2) Encryption device B: Use of (z 0 , ..., z 63 ) as a random sequence R B for the authentication. Forming the 8-byte tuple Y = eK s B AB (R B ) = (Y 0 , ..., Y 7 ) by applying the algorithm e of the encryption device B to R B using the connection key K s B AB of the transmission direction the encryption device B
  • (3) Encryption device B: formation of the 2-byte tuple TokenAB TokenAB = (Y o, Y 1) ⊕ (Y 2, Y 3) ⊕ (Y 4, Y 5) ⊕ (Y 6, Y 7)
  • (4) Encryption device B: Transmission of the token AB to the encryption device A
  • (5) Encoder A: Verification of TokenAB:
  • Formation of the 8-byte tuple Y '= e'K r A AB (R B ) = (Y' 0 , ..., Y ' 7 ) by using the algorithm e' of the encryption device A on R B and use of the connection key K r A AB of the reception direction of the encryption device A
  • - Formation of the 2-byte tuple X = (Y ' 0 'Y' 1 ) ⊕ (Y ' 2 'Y' 3 ) ⊕ (Y ' 4 'Y' 5 ) ⊕ (Y ' 6 'Y' 7 )
  • - Comparison of TokenAB and X

Es gilt:

  • (a) Wenn Ks B AB = Kr A AB und e = e', so TokenAB = X
  • (b) Wenn Ks B AB ≠ Kr A AB oder e ≠ e', so ist X mit hoher Wahrscheinlichkeit verschieden von TokenAB.
The following applies:
  • (a) If K s B AB = K r A AB and e = e ', then TokenAB = X
  • (b) If K s B AB ≠ K r A AB or e ≠ e ', then X is highly unlikely to be different from TokenAB.

Ist X verschieden von TokenAB, so verfügt die Verschlüsselungseinrichtung B nicht über den gleichen Verbindungsschlüssel in Senderichtung wie die Verschlüsselungseinrichtung A in Empfangsrichtung (und somit nicht über den gleichen Hauptschlüssel) oder verwendet einen anderen Algorithmus. In diesem Fall kommt keine verschlüsselte Verbindung zustande, das Ergebnis der Identifikation der Verschlüsselungseinrichtung B durch die Verschlüsselungseinrichtung A wird verworfen. Ist X = TokenAB, so verfügt die Verschlüsselungseinrichtung B mit hoher Wahrscheinlichkeit über den gleichen Verbindungsschlüssel in Senderichtung wie die Verschlüsselungseinrichtung A in Empfangsrichtung (und somit über den gleichen Hauptschlüssel) sowie über den gleichen Algorithmus. Das Ergebnis der Identifikation der Verschlüsselungseinrichtung B durch die Verschlüsselungseinrichtung A wird bestätigt und die Verschlüsselungseinrichtung A beginnt die Verschlüsselung und Entschlüsselung.is X is different from TokenAB, so has the encryption facility B not over the same connection key in transmission direction like the encryption device A in the receive direction (and thus not via the same passkey) or uses a different algorithm. In this case, no encrypted Connection, the result of the identification of the encryption device B by the encryption device A is discarded. If X = TokenAB, then the encryption device has B with high probability over the same connection key in transmission direction like the encryption device A in the receive direction (and thus over the same master key) and on the same algorithm. The result of the identification of the encryption device B by the encryption device A is confirmed and the encryption device A begins the encryption and decryption.

Claims (25)

Verfahren zur sicheren Erzeugung und Verwaltung von Schlüsseln und deren Nutzung in Netzwerken zur sicheren Übertragung von Daten, dadurch gekennzeichnet, dass wenigstens zwei Datenverarbeitungssysteme über jeweils eine Verschlüsselungseinrichtung (A, B) mit dem Netzwerk verbunden werden, wobei in der Verschlüsselungseinrichtung (A, B) eine Datenverarbeitungseinrichtung zur Bearbeitung der Nutzdaten mit einer Einrichtung mit einem Verschlüsselungsalgorithmus und einer Einrichtung als Zufallsgenerator sowie einer Einrichtung für oder mit mindestens einen Hauptschlüssel zusammengeschaltet ist, dass sowohl die Verschlüsselungseinrichtung A einen Zufallstext TVP (time variant parameter) über die Verbindung des Zufallsgenerators mit der Datenverarbeitungseinrichtung bildet und speichert sowie an die Verschlüsselungseinrichtung B als auch die Verschlüsselungseinrichtung B einen Zufallstext TVP* über die Verbindung des Zufallsgenerators mit der Datenverarbeitungseinrichtung bildet und speichert sowie an die Verschlüsselungseinrichtung A sendet und dass ein Verbindungsschlüssel K für die Dauer einer verschlüsselten Verbindung der Datenverarbeitungssysteme als eine Funktion des gemeinsamen identischen Hauptschlüssels KAB, des Zufallstextes TVP und des Zufallstextes TVP* mit K = f(KAB, TVP, TVP*) jeweils in der Verschlüsselungseinrichtung (A, B) gebildet wird, wobei pro Verbindung der Verschlüsselungseinrichtungen A und B zwei Verbindungsschlüssel erzeugt und für die beiden Übertragungsrichtungen verwendet werden.Method for the secure generation and management of keys and their use in networks for the secure transmission of data, characterized in that at least two data processing systems are connected to the network via an encryption device (A, B) in the encryption device (A, B) a data processing device for processing the payload data is interconnected with a device having an encryption algorithm and a device as a random number generator and a device for or with at least one master key that both the encryption device A a random text TVP (time variant parameter) via the connection of the random number generator with the data processing device forms and stores as well as the encryption device B and the encryption device B a random text TVP * via the connection of the random generator with the data processing device forms and stores and sends to the encryption device A and that a connection key K for the duration of an encrypted connection of the data processing systems as a function of the common identical master key K AB , the random text TVP and the Zuf allstextes TVP * with K = f (K FROM, TVP, TVP *) is formed in each case in the encryption device (A, B), whereby two connection keys are generated per connection of the encryption devices A and B and used for the two transmission directions. Verfahren nach Patentanspruch 1, dadurch gekennzeichnet, dass der Hauptschlüssel ein interner Hauptschlüssel IMK als ein durch eine Substitution G umgewandelter externer Hauptschlüssel KAB unter Einbeziehung des Systemschlüssels SK ist, wobei die Substitution G mittels mehrmaligem, wenigstens einmaligem Aufruf (Verschlüsselungstiefe) des Algorithmus unter Verwendung des im Sicherheitsprozessors gespeicherten Systemschlüssels SK mit IMK = G(KAB, SK) erfolgt.A method according to claim 1, characterized in that the master key is an internal master key IMK as an external master key K AB converted by a substitution G incorporating the system key SK, the substitution G using multiple, at least one call (encryption depth) of the algorithm using of the system key SK stored in the security processor with IMK = G (K AB , SK). Verfahren nach Patentanspruch 1, dadurch gekennzeichnet, dass ein Zufallsgenerator der Verschlüsselungseinrichtung mit dem Sicherheitsprozessor zeitlich nacheinander abgetastet wird, wobei für eine Bitfolge ZF 2 mehrere Abtastungen mit XOR und das so entstehende Bit mit dem niedersten Bit einer n-Tupel-Bitfolge XOR-verknüpft wird und diese n-Tupel-Bitfolge insgesamt dann um 7 Stellen in Richtung des höchsten Bit rotiert wird, wobei n der maximalen Länge der Verbindungsschlüssel in Bit entspricht und zusätzlich bei jedem Aufruf einer Funktion für den Sicherheitsprozessor von der Datenverarbeitungseinrichtung der Verschlüsselungseinrichtung als zufälliger Prozess der niederwertige Teil eines Timers des Sicherheitsprozessors mit den niedersten 8 Bit dieser n-Tupel-Bitfolge XOR-verknüpft wird.Method according to claim 1, characterized that a random number generator of the encryption device with the Security processor is sampled in chronological succession, where for a bit sequence ZF 2 multiple scans with XOR and the resulting bit with is XORed to the lowest bit of an n-tuple bit string and this n-tuple bit sequence in total then by 7 places in the direction of the highest Bit is rotated, where n is the maximum length of the connection key in Bit corresponds and in addition every time you call a function for the security processor from the data processing device of the encryption device as random Process the least significant part of a security processor's timer is XORed with the lowest 8 bits of this n-tuple bit sequence. Verfahren nach Patentanspruch 3, dadurch gekennzeichnet, dass der Test des Zufallgenerators in der Verschlüsselungseinrichtung durch die Auswertung von 256 der aus den XOR verknüpften Tastungen entstehenden Bits erfolgt, wobei die Anzahl der entstandenen EINSEN nach Abfrage an die Datenverarbeitungseinrichtung gemeldet wird, die die Datenverarbeitungseinrichtung mehrmals in einer vorgegebenen Zeit abruft, das Verhältnis Anzahl EINS zu NULL mit einer Näherung zum theoretischen Wert, berechnet nach dem Golombkriterium, im Sicherheitsprozessor geprüft wird und das Ergebnis dieser Prüfung an die Datenverarbeitungseinrichtung gemeldet wird.Method according to claim 3, characterized that the test of the random generator in the encryption device by evaluating 256 of the samples associated from the XOR resulting bits, with the number of resulting ONE is reported after query to the data processing device, the data processing device several times in a predetermined Time retrieves the relationship Number of ONE to zero with an approximation to the theoretical value, calculated according to the Golomb criterion, in the security processor checked will and the result of this test is reported to the data processing device. Verfahren nach Patentanspruch 1, dadurch gekennzeichnet, dass im ersten Schritt in der Verschlüsselungseinrichtung der Zufallstext lokal gebildet, zur Datenverarbeitungseinrichtung gegeben und gleichzeitig im Sicherheitsprozessor nichtflüchtig abgespeichert wird und dass im zweiten Schritt von der Datenverarbeitungseinrichtung der Zufallstext remote bereitgestellt und der Prozess der Bildung des Verbindungsschlüssels im Sicherheitsprozessor ausgeführt wird.Method according to claim 1, characterized that in the first step in the encryption device of the random text formed locally, given to the data processing device and simultaneously non-volatile in the security processor is stored and that in the second step by the data processing device the random text is provided remotely and the process of education of the connection key executed in the security processor becomes. Verfahren nach Patentanspruch 1 und 5, dadurch gekennzeichnet, dass die Verschlüsselungseinrichtungen (A, B) über das Netzwerk zur Bildung der Verbindungsschlüssel miteinander verbunden werden, dass der Ausgangswert für die Bildung der Verbindungsschlüssel das 2-er-Tupel (Z, Ze) der beiden Zufallstexte (Z – interner Zufallstext, der in der Verschlüsselungseinrichtung eines Nutzers erzeugt wurde, Ze – externer Zufallstext, der in der Verschlüsselungseinrichtung der Gegenstelle erzeugt wurde) mit Z = (Z0, Z1, ..., Zn/8) Ze = (Ze 0, Ze 1, ... Ze n/8) ist, dass die n/8-Byte-Tupel als Zwischenwerte W gebildet werden, und dass die Zwischenwerte W darüber hinaus durch Anwendung des firmeneigenen kryptographischen Algorithmus T umgeformt werden, wobei der geheime interne Hauptschlüssel IMK eingeht.Method according to claims 1 and 5, characterized in that the encryption means (A, B) are interconnected via the network to form the connection keys such that the output value for the formation of the connection keys is the 2-tuple (Z, Z e ) of the two random texts (Z - internal random text, which was generated in the encryption device of a user, Z e - external random text, which was generated in the encryption device of the remote station) with Z = (Z 0 , Z 1 , ..., Z n / 8 ) Z e = (Z e 0 , Z e 1 , ... Z e n / 8 ) is that the n / 8-byte tuples are formed as intermediate values W, and that the intermediate values W also by application of the proprietary cryptographic algorithm T, with the secret internal key IMK received. Verfahren nach Patentanspruch 1, 5 und 6, dadurch gekennzeichnet, dass für den Verbindungsschlüssel Ks = f(KAB, TVP, TVP*) = T(W, G(KAB, SK)) Kr = f(KAB, TVP, TVP*) = T(W, G(KAB, SK)) mit Ks (Schlüssel für Senderichtung) und Kr (Schlüssel für Empfangsrichtung) gilt.Method according to claims 1, 5 and 6, characterized in that for the connection key K s = f (K AB , TVP, TVP *) = T (W, G (K AB , SK)) K r = f (K AB , TVP, TVP *) = T (W, G (K AB , SK)) with K s (key for send direction) and K r (key for receive direction). Verfahren nach Patentanspruch 1, dadurch gekennzeichnet, dass die Verschlüsselungseinrichtungen (A, B) über das Netzwerk so miteinander verbunden werden, dass bei der Verbindungsschlüssel-Generierung der Austausch der Zufallstexte und dass durch Übernahme des von der Gegenstation erzeugten Zufallstextes remote in den Sicherheitsprozessor und vermischen mit dem eigenen vorher erzeugten Zufallstext lokal die Bildung einer Zufallsfolge erfolgt, so dass die Schlüssel in der remote-Station gegenüber der lokalen Station im Sende und Empfangsbereich vertauscht sind.A method according to claim 1, characterized in that the encryption devices (A, B) are connected to each other via the network, that in the connection key generation of the exchange of random texts and that by taking over the random text generated by the remote station remotely in the security processor and mix locally with its own previously generated random text, the formation of a random sequence, so that the keys are swapped in the remote station relative to the local station in the transmission and reception area. Verfahren nach Patentanspruch 1, dadurch gekennzeichnet, dass die Verschlüsselungseinrichtungen (A, B) über das Netzwerk miteinander verbunden werden und dass zur Authentikation der Verschlüsselungseinrichtung B gegenüber der Verschlüsselungseinrichtung A (1) die Verschlüsselungseinrichtung B den Zufallstextes Z = (z0, ..., z1n) an die Verschlüsselungseinrichtung A übermittelt, (2) (z0, ..., z63) als Zufallsfolge RB für die Authentikation und Bildung des 8-Byte-Tupels Y = eKs B AB(RB) = (Y0, ..., Y7) durch Anwendung des Verschlüsselungsalgorithmus e der Verschlüsselungseinrichtung B auf RB unter Verwendung des Verbindungsschlüssels Ks B AB der Senderichtung der Verschlüsselungseinrichtung B verwendet wird, (3) das 2-Byte-Tupels TokenAB mit TokenAB = (Yo, Y1) ⊕ (Y2, Y3) ⊕ (Y4, Y5) ⊕ (Y6, Y7) in der Verschlüsselungseinrichtung B gebildet wird, (4) das TokenAB von der Verschlüsselungseinrichtung B an die Verschlüsselungseinrichtung A übertragen wird, (5) das TokenAB über – Bildung des 8-Byte-Tupels Y' = e'Kr A AB(RB) = (Y'0, ..., Y'7), durch Anwendung des Verschlüsselungsalgorithmus e' der Verschlüsselungseinrichtung A auf RB und Verwendung des Verbindungsschlüssels Kr A AB der Empfangsrichtung der Verschlüsselungseinrichtung A, – Bildung des 2-Byte-Tupels X = (Y'0, Y'1) ⊕ (Y'2, Y'3) ⊕ (Y'4, Y'5) ⊕ (Y'6, Y'7) und – Vergleich von TokenAB und X in der Verschlüsselungseinrichtung A verifiziert wird.Method according to claim 1, characterized in that the encryption devices (A, B) are connected to one another via the network and that the encryption device B uses the random text Z = (z 0 , ... , z 1n ) to the encryption device A, (2) (z 0 , ..., z 63 ) as a random sequence R B for the authentication and formation of the 8-byte tuple Y = eK s B AB (R B ) = (Y 0 , ..., Y 7 ) by using the encryption algorithm e of the encryption device B on R B using the connection key K s B AB of the transmission direction of the encryption device B, (3) the 2-byte tuple TokenAB with TokenAB = (Y o , Y 1 ) ⊕ (Y 2 , Y 3 ) ⊕ (Y 4 , Y 5 ) ⊕ (Y 6 , Y 7 ) is formed in the encryption device B, (4) the token AB from the encryption device B to the encryptor A, (5) the token AB via - formation of the 8-byte tuple Y '= e'K r A AB (R B ) = (Y' 0 , ..., Y ' 7 ) by using the encryption algorithm e 'of the encryption device A on R B and use of the connection key K r A AB of the reception direction of the encryption device A, - formation of the 2-byte tuple X = (Y' 0 , Y ' 1 ) ⊕ (Y' 2 , Y ' 3 ) ⊕ (Y ' 4 , Y' 5 ) ⊕ (Y ' 6 , Y' 7 ) and comparison of tokens AB and X in the encryption device A is verified. Verfahren nach Patentanspruch 9, dadurch gekennzeichnet, dass wenn Ks B AB = Kr A AB und e = e', so TokenAB = X und wenn Ks B AB ≠ Kr A AB oder e ≠ e', so ist X mit hoher Wahrscheinlichkeit verschieden von TokenAB.Method according to claim 9, characterized in that if K s B AB = K r A AB and e = e ', then TokenAB = X and if K s B AB ≠ K r A AB or e ≠ e', then X is with high probability unlike TokenAB. Einrichtung zur sicheren Erzeugung und Verwaltung von Schlüsseln und deren Nutzung in Netzwerken zur sicheren Übertragung von Daten, dadurch gekennzeichnet, dass wenigstens zwei Datenverarbeitungssysteme über jeweils eine Verschlüsselungseinrichtung (A, B) mit dem Netzwerk verbunden sind, dass in der Verschlüsselungseinrichtung (A, B) eine Datenverarbeitungseinrichtung zur Bearbeitung der Nutzdaten mit einer Einrichtung mit einem Verschlüsselungsalgorithmus, einer Einrichtung als Zufallsgenerator und einer Einrichtung für oder mit mindestens einen Hauptschlüssel so zusammengeschaltet ist, dass sowohl die Verschlüsselungseinrichtung A einen Zufallstext TVP (time variant Parameter) über die Verbindung des Zufallsgenerators mit der Datenverarbeitungseinrichtung bildet, speichert und an die Verschlüsselungseinrichtung B als auch die Verschlüsselungseinrichtung B einen Zufallstext TVP* über die Verbindung des Zufallsgenerators mit der Datenverarbeitungseinrichtung bildet, speichert und an die Verschlüsselungseinrichtung A sendet und dass ein Verbindungsschlüssel K für die Dauer einer verschlüsselten Verbindung der Datenverarbeitungssysteme als eine Funktion des gemeinsamen identischen Hauptschlüssels KAB, des Zufallstextes TVP und des Zufallstextes TVP* mit K = f(KAB ,TVP, TVP*) jeweils in der Verschlüsselungseinrichtung (A, B) gebildet wird, wobei pro Verbindung der Verschlüsselungseinrichtungen A und B zwei Verbindungsschlüssel erzeugt und für die beiden Übertragungsrichtungen verwendet werden.Device for the secure generation and management of keys and their use in networks for the secure transmission of data, characterized in that at least two data processing systems are connected via an encryption device (A, B) to the network that in the encryption device (A, B) a data processing device for processing the payload data with a device having an encryption algorithm, a device as a random number generator and a device for or with at least one master key is interconnected so that both the encryption device A a random text TVP (time variant parameter) on the connection of the random number generator with the Data processing device forms, stores and forms to the encryption device B and the encryption device B a random text TVP * over the connection of the random number generator with the data processing device speic sends and to the encryption device A and that a connection key K for the duration of an encrypted connection of the data processing systems as a function of the common identical master key K AB , the random text TVP and the random text TVP * with K = f (K FROM . TVP, TVP *) is formed in each case in the encryption device (A, B), whereby two connection keys are generated per connection of the encryption devices A and B and used for the two transmission directions. Einrichtung nach Patentanspruch 11, dadurch gekennzeichnet, dass wenigstens eine der Einrichtungen mit dem Verschlüsselungsalgorithmus, als Zufallsgenerator oder für/mit dem Hauptschlüssel ein Bestandteil der Datenverarbeitungseinrichtung ist.Device according to claim 11, characterized that at least one of the devices with the encryption algorithm, as Random generator or for / with the master key Part of the data processing device is. Einrichtung nach Patentanspruch 11, dadurch gekennzeichnet, dass die Einrichtung für oder mit dem Hauptschlüssel ein Sicherheitsprozessor mit einem Speicher und/oder ein Dateneingabegerät ist.Device according to claim 11, characterized that the facility for or with the passkey a security processor with a memory and / or a data input device is. Einrichtung nach Patentanspruch 11, dadurch gekennzeichnet, dass im Speicher des Sicherheitsprozessors ein Systemschlüssel SK lesegeschützt gespeichert ist und dass der Systemschlüssel ein Bestandteil der Funktion zur Bildung des Verbindungsschlüssels ist.Device according to claim 11, characterized that in the memory of the security processor, a system key SK write-only is stored and that the system key is part of the function for forming the connection key is. Einrichtung nach Patentanspruch 11 und 14, dadurch gekennzeichnet, dass der Hauptschlüssel ein interner Hauptschlüssel IMK als ein durch eine Substitution G umgewandelter externer Hauptschlüssel KAB unter Einbeziehung des Systemschlüssels SK ist, wobei die Substitution G mittels mehrmaligem, wenigstens einmaligem Aufruf (Verschlüsselungstiefe) des Algorithmus unter Verwendung des im Sicherheitsprozessors gespeicherten Systemschlüssels SK mit IMK = G(KAB, SK) erfolgt.Device according to claims 11 and 14, characterized in that the master key is an internal master key IMK as an external master key K AB converted by a substitution G including the system key SK, the substitution G being repeated by at least one call (encryption depth) of the algorithm using the system key SK stored in the security processor with IMK = G (K AB , SK). Einrichtung nach Patentanspruch 11 und 13, dadurch gekennzeichnet, dass in der Verschlüsselungseinrichtung der Zufallsgenerator und der Sicherheitsprozessor so miteinander verbunden sind, dass der Zufallsgenerator mit dem Sicherheitsprozessor zeitlich nacheinander abgetastet wird, wobei für eine Bitfolge ZF 2 mehrere Abtastungen mit XOR und das so entstehende Bit mit dem niedersten Bit einer n-Tupel-Bitfolge XOR-verknüpft wird und diese n-Tupel-Bitfolge insgesamt dann um 7 Stellen in Richtung des höchsten Bit rotiert wird, wobei n der maximalen Länge der Verbindungsschlüssel in Bit entspricht und zusätzlich bei jedem Aufruf einer Funktion für den Sicherheitsprozessor von der Datenverarbeitungseinrichtung der Verschlüsselungseinrichtung als zufälliger Prozess der niederwertige Teil eines Timers des Sicherheitsprozessors mit den niedersten 8 Bit dieser n-Tupel-Bitfolge XOR-verknüpft wird.Device according to claim 11 and 13, characterized in that in the encryption device, the random number generator and the security processor are interconnected so that the random number generator with the security processor is sequentially scanned, for a bit sequence ZF 2 multiple scans with XOR and the resulting bit with the lowest bit ei N-tuple bit sequence is XOR-linked and this n-tuple bit sequence is then rotated in total by 7 digits in the direction of the highest bit, where n corresponds to the maximum length of the connection key in bits and additionally every time a function is called for the safety processor is encrypted by the data processing device of the encryption device as a random process, the least significant part of a timer of the security processor with the lowest 8 bits of this n-tuple bit sequence XOR. Einrichtung nach Patentanspruch 16, dadurch gekennzeichnet, dass in der Verschlüsselungseinrichtung zum Test des Zufallsgenerators die Datenverarbeitungseinrichtung und der Sicherheitsprozessor so zusammengeschaltet sind, dass der Test des Zufallgenerators durch die Auswertung von 256 der aus den XOR verknüpften Tastungen entstehenden Bits erfolgt, wobei die Anzahl der entstandenen EINSEN nach Abfrage an die Datenverarbeitungseinrichtung gemeldet wird, die die Datenverarbeitungseinrichtung mehrmals in einer vorgegebenen Zeit abruft, das Verhältnis Anzahl EINS zu NULL mit einer Näherung zum theoretischen Wert, berechnet nach dem Golombkriterium, im Sicherheitsprozessor geprüft wird und das Ergebnis dieser Prüfung an die Datenverarbeitungseinrichtung gemeldet wird.Device according to claim 16, characterized that in the encryption device for testing the random number generator the data processing device and the security processor are connected together so that the test of the random generator by the evaluation of 256 of the XOR linked Tasting bits resulting, with the number of resulting EINSEN reported after query to the data processing device is the data processing device several times in a predetermined Time retrieves the relationship Number of ONE to zero with an approximation to the theoretical value, calculated according to the Golomb criterion, in the security processor checked will and the result of this test the data processing device is reported. Einrichtung nach Patentanspruch 11, dadurch gekennzeichnet, dass in der Verschlüsselungseinrichtung die Datenverarbeitungseinrichtung und der Sicherheitsprozessor so miteinander verbunden sind, dass im ersten Schritt der Zufallstext lokal gebildet, zur Datenverarbeitungseinrichtung gegeben und gleichzeitig im Sicherheitsprozessor nichtflüchtig abgespeichert wird und dass im zweiten Schritt von der Datenverarbeitungseinrichtung der Zufallstext remote bereitgestellt und der Prozess der Bildung des Verbindungsschlüssels im Sicherheitsprozessor ausgeführt wird.Device according to claim 11, characterized that in the encryption device the data processing device and the security processor so connected to each other, that in the first step the random text formed locally, given to the data processing device and simultaneously non-volatile in the security processor is stored and that in the second step by the data processing device the random text is provided remotely and the process of education of the connection key executed in the security processor becomes. Einrichtung nach Patentanspruch 11 und 18, dadurch gekennzeichnet, dass die Verschlüsselungseinrichtungen (A, B) über das Netzwerk zur Bildung der Verbindungsschlüssel so miteinander verbunden sind, dass der Ausgangswert für die Bildung der Verbindungsschlüssel das 2-er-Tupel (Z, Ze) der beiden Zufallstexte (Z – interner Zufallstext, der in der Verschlüsselungseinrichtung eines Nutzers erzeugt wurde, Ze – externer Zufallstext, der in der Verschlüsselungseinrichtung der Gegenstelle erzeugt wurde) mit Z = (Z0, Z1, ..., Zn/8) Ze = (Ze 0, Ze 1, ..., Ze n/8) ist, dass die n/8-Byte-Tupel als Zwischenwerte W gebildet werden, und dass die Zwischenwerte W darüber hinaus durch Anwendung des firmeneigenen kryptographischen Algorithmus T umgeformt werden, wobei der geheime interne Hauptschlüssel IMK eingeht.Device according to claims 11 and 18, characterized in that the encryption means (A, B) are interconnected via the network to form the connection keys such that the output value for the formation of the connection keys is the 2-tuple (Z, Z e ) of the two random texts (Z - internal random text, which was generated in the encryption device of a user, Z e - external random text, which was generated in the encryption device of the remote station) with Z = (Z 0 , Z 1 , ..., Z n / 8 ) Z e = (Z e 0 , Z e 1 ,..., Z e n / 8 ) is that the n / 8-byte tuples are formed as intermediate values W, and that the intermediate values W are further determined by application of the proprietary cryptographic algorithm T, the secret internal key IMK being received. Einrichtung nach Patentanspruch 11, 18 und 19, dadurch gekennzeichnet, dass in der Verschlüsselungseinrichtung die Datenverarbeitungseinrichtung und der Sicherheitsprozessor so zusammengeschaltet sind, dass für den Verbindungsschlüssel Ks = f(KAB, TVP, TVP*) = T(W, G(KAB, SK)) Kr = f(KAB, TVP, TVP*) = T(W, G(KAB, SK)) mit Ks (Schlüssel für Senderichtung) und Kr (Schlüssel für Empfangsrichtung) gilt.Device according to Patent Claims 11, 18 and 19, characterized in that in the encryption device the data processing device and the security processor are interconnected such that for the connection key K s = f (K AB , TVP, TVP *) = T (W, G (K AB , SK)) K r = f (K AB , TVP, TVP *) = T (W, G (K AB , SK)) with K s (key for transmit direction) and K r (key for receive direction). Einrichtung nach Patentanspruch 11, dadurch gekennzeichnet, dass die Verschlüsselungseinrichtungen (A, B) über das Netzwerk so miteinander verbunden sind, dass bei der Verbindungsschlüssel-Generierung der Austausch der Zufallstexte und dass durch Übernahme des von der Gegenstation erzeugten Zufallstextes remote in den Sicherheitsprozessor und vermischen mit dem eigenen vorher erzeugten Zufallstext lokal die Bildung einer Zufallsfolge erfolgt, so dass die Schlüssel in der remote-Station gegenüber der lokalen Station im Sende und Empfangsbereich vertauscht sind.Device according to claim 11, characterized that the encryption devices (A, B) over the network are interconnected so that when the connection key generation the exchange of random texts and that by taking over from the other party generated random text remotely in the security processor and mix with the own previously generated random text locally the formation of a Random sequence occurs, leaving the keys in the remote station across from the local station in the transmission and reception area are reversed. Einrichtung nach Patentanspruch 11, dadurch gekennzeichnet, dass die Verschlüsselungseinrichtungen (A, B) über das Netzwerk so miteinander verbunden sind, dass zur Authentikation der Verschlüsselungseinrichtung B gegenüber der Verschlüsselungseinrichtung A (1) der Zufallstext Z = (z0, ..., z1n) von der Verschlüsselungseinrichtung B an die Verschlüsselungseinrichtung A übermittelt, (2) (z0, ..., z63) als Zufallsfolge RB für die Authentikation und Bildung des 8-Byte-Tupels Y = eKs B AB(RB) = (Y0, ...,Y7) durch Anwendung des Verschlüsselungsalgorithmus e der Verschlüsselungseinrichtung B auf RB unter Verwendung des Verbindungsschlüssels Ks B AB der Senderichtung der Verschlüsselungseinrichtung B verwendet, (3) das 2-Byte-Tupel TokenAB mit TokenAB = (Yo, Y1) ⊕ (Y2, Y3) ⊕ (Y4, Y5) ⊕ (Y6, Y7) in der Verschlüsselungseinrichtung gebildet, (4) das TokenAB von der Verschlüsselungseinrichtung B an die Verschlüsselungseinrichtung A übertragen und (5) das TokenAB über – die Bildung des 8-Byte-Tupels Y' = e'Kr A AB(RB) = (Y'0, ..., Y'7), durch Anwendung des Verschlüsselungsalgorithmus e' der Verschlüsselungseinrichtung A auf RB und Verwendung des Verbindungsschlüssels Kr A AB der Empfangsrichtung der Verschlüsselungseinrichtung A, – die Bildung des 2-Byte-Tupels X = (Y'0, Y'1) ⊕ (Y'2, Y'3) ⊕ (Y'4, Y'5) ⊕ (Y'6, Y'7) und – dem Vergleich von TokenAB und X in der Verschlüsselungseinrichtung A verifiziert wird.Device according to Patent Claim 11, characterized in that the encryption devices (A, B) are interconnected via the network in such a way that the random text Z = (z 0 , ..., z 1n ) from the encryption device B to the encryption device A, (2) (z 0 , ..., z 63 ) as a random sequence R B for the authentication and formation of the 8-byte tuple Y = eK s B AB (R B ) = (Y 0 , ..., Y 7 ) by using the encryption algorithm e of the encryption device B on R B using the connection key K s B AB of the transmission direction of the encryption device B, (3) the 2-byte tuple TokenAB with TokenAB = (Y o , Y 1 ) ⊕ (Y 2 , Y 3 ) ⊕ (Y 4 , Y 5 ) ⊕ (Y 6 , Y 7 ) formed in the encryption device, (4) the token AB from the encryption device B to the encryption device A transfer and (5) the token AB via - the formation of the 8-byte tuple Y '= e'K r A AB (R B ) = (Y' 0 , ..., Y ' 7 ) by using the encryption algorithm e 'the encryption device A on R B and use of the connection key K r A AB of the receive direction of the encryption device A, - the formation of the 2-byte tuple X = (Y ' 0 'Y' 1 ) ⊕ (Y ' 2 'Y' 3 ) ⊕ (Y ' 4 'Y' 5 ) ⊕ (Y ' 6 'Y' 7 ) and Comparing TokenAB and X in the Ver encryption device A is verified. Einrichtung nach Patentanspruch 22, dadurch gekennzeichnet, dass wenn Ks B AB = Kr A AB und e = e', so TokenAB = X und wenn Ks B AB ≠ Kr A AB oder e ≠ e', so ist X mit hoher Wahrscheinlichkeit verschieden von TokenAB.Device according to claim 22, characterized in that if K s B AB = K r A AB and e = e ', then TokenAB = X and if K s B AB ≠ K r A AB or e ≠ e', then X is with high probability unlike TokenAB. Einrichtung nach Patentanspruch 11, dadurch gekennzeichnet, dass der Hauptschlüssel entweder ein Einzelschlüssel oder ein Schlüsselsystem, bestehend aus einem gemeinsamen Hauptschlüssel und/oder Hauptschlüssel einer Konferenzgruppe, ist, wobei die Hauptschlüssel über Schlüsselnummern bestimmt sind.Device according to claim 11, characterized that the master key either a single key or a key system consisting from a common master key and / or master key a conference group, where the passcodes are determined by key numbers. Einrichtung nach Patentanspruch 24, dadurch gekennzeichnet, dass Hauptschlüssel einer Konferenzgruppe zeitabhängige Hauptschlüssel sind.Device according to claim 24, characterized that master key a conference group time-dependent Are master key.
DE102007023206A 2006-11-18 2007-05-18 Method and device for the secure generation and management of keys and their use in networks for the secure transmission of data Expired - Fee Related DE102007023206B4 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE202007018369U DE202007018369U1 (en) 2006-11-18 2007-05-18 Device for the secure generation and management of keys and their use in networks for the secure transmission of data
DE102007023206A DE102007023206B4 (en) 2006-11-18 2007-05-18 Method and device for the secure generation and management of keys and their use in networks for the secure transmission of data

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102006054494.3 2006-11-18
DE102006054494 2006-11-18
DE102007023206A DE102007023206B4 (en) 2006-11-18 2007-05-18 Method and device for the secure generation and management of keys and their use in networks for the secure transmission of data

Publications (2)

Publication Number Publication Date
DE102007023206A1 true DE102007023206A1 (en) 2008-05-21
DE102007023206B4 DE102007023206B4 (en) 2008-10-09

Family

ID=39311372

Family Applications (2)

Application Number Title Priority Date Filing Date
DE202007018369U Expired - Lifetime DE202007018369U1 (en) 2006-11-18 2007-05-18 Device for the secure generation and management of keys and their use in networks for the secure transmission of data
DE102007023206A Expired - Fee Related DE102007023206B4 (en) 2006-11-18 2007-05-18 Method and device for the secure generation and management of keys and their use in networks for the secure transmission of data

Family Applications Before (1)

Application Number Title Priority Date Filing Date
DE202007018369U Expired - Lifetime DE202007018369U1 (en) 2006-11-18 2007-05-18 Device for the secure generation and management of keys and their use in networks for the secure transmission of data

Country Status (1)

Country Link
DE (2) DE202007018369U1 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1991011794A1 (en) * 1990-01-24 1991-08-08 Safeware Gesellschaft M.B.H. Equipment for protecting data in a data-processing system
WO2002093824A2 (en) * 2001-05-16 2002-11-21 3Com Corporation Authentication method
WO2003107585A1 (en) * 2002-06-12 2003-12-24 Nagracard Sa Method for secure data exchange between two devices
WO2006062345A1 (en) * 2004-12-07 2006-06-15 Electronics And Telecommunications Research Institute Method of distributing keys over epon
US20060236106A1 (en) * 2005-04-18 2006-10-19 Sarvar Patel Providing fresh session keys

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1991011794A1 (en) * 1990-01-24 1991-08-08 Safeware Gesellschaft M.B.H. Equipment for protecting data in a data-processing system
WO2002093824A2 (en) * 2001-05-16 2002-11-21 3Com Corporation Authentication method
WO2003107585A1 (en) * 2002-06-12 2003-12-24 Nagracard Sa Method for secure data exchange between two devices
WO2006062345A1 (en) * 2004-12-07 2006-06-15 Electronics And Telecommunications Research Institute Method of distributing keys over epon
US20060236106A1 (en) * 2005-04-18 2006-10-19 Sarvar Patel Providing fresh session keys

Also Published As

Publication number Publication date
DE102007023206B4 (en) 2008-10-09
DE202007018369U1 (en) 2008-07-31

Similar Documents

Publication Publication Date Title
DE69028254T2 (en) Method for using an encrypted key as a key identifier in a data packet of a computer network
DE102009024604B4 (en) Generation of a session key for authentication and secure data transmission
DE69416809T2 (en) Security improvements in data processing systems
DE60206809T2 (en) Methods and systems for generating cipher keys using random bit strings
DE60308384T2 (en) DEVICE FOR SECURE DATA EXCHANGE BETWEEN TWO DEVICES
DE102005025169B4 (en) Communication device and method for transmitting data
DE102017223099A1 (en) Apparatus and method for transferring data between a first and a second network
EP0458210A2 (en) Method and apparatus for cryptographic transcoding of messages
DE69911815T2 (en) SELF-CORRECTING RANDOM ENCRYPTION SYSTEM AND METHOD
DE10148415A1 (en) Method and device for encrypting and decrypting data
DE60116195T2 (en) Device and method for concealing input parameters
EP2647157A1 (en) Method and apparatus for performing symmetrical stream encryption of data
DE19716111A1 (en) Procedure for mutual authentication of two units
EP0923826B1 (en) Device and method for the cryptographic processing of a digital data stream presenting any number of data
EP3059895A1 (en) One-off encryption of counter data
DE102005046462A1 (en) Network component for a communication network, communication network and method for providing a data connection
DE102006003167B3 (en) Real-time communication protecting method for e.g. automation system, involves producing and managing code in discrete device for protecting real-time communication that takes place by protecting unit in connection layer of reference model
DE102007023206B4 (en) Method and device for the secure generation and management of keys and their use in networks for the secure transmission of data
EP4099611B1 (en) Generation of quantum secure keys in a network
DE60133140T2 (en) SYSTEM AND METHOD FOR SYMMETRIC CRYPTOGRAPHY
EP2288073B1 (en) Apparatus for encrypting data
DE60023770T2 (en) Method and device for securing a crypto-coprocessor
EP0765550A1 (en) Device for decoding decoding algorithms and method of encrypting and decoding such algorithms using the device
DE102006009725A1 (en) Public code authenticating method, involves producing signature from combination of public code and generated authentication characteristic, and publishing public code, authentication characteristic and produced signature
DE602004004135T2 (en) METHOD FOR ENCRYPTING / DEACTIVATING A MESSAGE AND APPROPRIATE DEVICE

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee