DE102007033845A1 - Public/private cryptographic key producing method for executing key agreement in digital data carrier, involves converting terminal end point address into key portion by applying inverse function of trap door one-way function for agreement - Google Patents
Public/private cryptographic key producing method for executing key agreement in digital data carrier, involves converting terminal end point address into key portion by applying inverse function of trap door one-way function for agreement Download PDFInfo
- Publication number
- DE102007033845A1 DE102007033845A1 DE102007033845A DE102007033845A DE102007033845A1 DE 102007033845 A1 DE102007033845 A1 DE 102007033845A1 DE 102007033845 A DE102007033845 A DE 102007033845A DE 102007033845 A DE102007033845 A DE 102007033845A DE 102007033845 A1 DE102007033845 A1 DE 102007033845A1
- Authority
- DE
- Germany
- Prior art keywords
- terminal
- key
- communication
- function
- public
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
Die Erfindung betrifft ein Verfahren und eine Vorrichtung für eine sichere digitale Sprachkommunikation, und insbesondere ein Verfahren zur Verschlüsselung von Voice over IP (VoIP), unter Vermeidung eines Man-in-the-Middle-Angriffs bei der Schlüsseleinigung (engl. Key Agreement Protocol).The The invention relates to a method and a device for a secure digital voice communication, and in particular a Method for encrypting Voice over IP (VoIP), avoiding a man-in-the-middle attack on key agreement (English Key Agreement Protocol).
Gebiet der ErfindungField of the invention
Das Resultat der Schlüsseleinigung zwischen zwei Kommunikationsgeräten A und B ist ein authentisierter gemeinsamer kryptographischer Schlüssel S, der für die Verschlüsselung der nachfolgenden Kommunikation zwischen beiden Kommunikationsgeräten genutzt werden kann. In der Regel ist der Schlüssel S ein symmetrischer Schlüssel, da die Verschlüsselung und Entschlüsselung durch symmetrische Verschlüsselungsverfahren deutlich schneller erfolgen kann. Problematisch ist jedoch die Einigung auf diesen Schlüssel.The Result of key agreement between two communication devices A and B is an authenticated shared cryptographic key S, for the encryption of the following Communication between both communication devices used can be. As a rule, the key S is a symmetrical one Key, because the encryption and decryption much faster due to symmetric encryption can be done. However, the problem is the agreement on this Key.
Hierbei sind folgende fünf Aspekte zu berücksichtigen:
- [1] Die Schlüsseleinigung findet in einem nicht-vertrauenswürdigem Kommunikationskanal statt.
- [2] In einem nicht-vertrauenswürdigen Kommunikationskanal können die transportierten Nachrichten in jeglicher Art verändert und/oder abgehört werden.
- [3] Das Schlüsseleinigungsprotokoll sorgt dafür, dass der Schlüssel S ausschließlich den beiden Kommunikationsgeräten A und B bekannt wird.
- [4] Die Eigenschaften [2] des nicht-vertrauenswürdigen Kommunikationskanals dürfen die Anforderungen [3] an das Schlüsseleinigungsprotokoll nicht gefährden.
- [5] Keines der existierenden Schlüsseleinigungsprotokolle mit der Eigenschaft von Aspekt [1] erfüllt den Aspekt von [3], da Man-in-the-Middle Angriffe nicht erkannt werden können. Ein Man-in-the-Middle Angreifer steht zwischen beiden Kommunikationsgeräten und kann die zwischen beiden Kommunikationsgeräten ausgetauschten Nachrichten einsehen und manipulieren; er kann den Kommunikationspartnern das jeweilige Gegenüber vortäuschen, ohne dass sie es merken.
- [1] The key agreement takes place in a non-trusted communication channel.
- [2] In a non-trusted communication channel, the transported messages can be changed and / or intercepted in any way.
- [3] The key agreement protocol ensures that the key S is known only to the two communication devices A and B.
- [4] The properties [2] of the untrusted communication channel shall not jeopardize the requirements [3] on the key clearance protocol.
- [5] None of the existing key agreement protocols with the property of aspect [1] satisfies the aspect of [3] since man-in-the-middle attacks can not be detected. A man-in-the-middle attacker stands between both communication devices and can view and manipulate the messages exchanged between the two communication devices; He can pretend to the communication partners the respective counterpart, without them noticing it.
Im Allgemeinen arbeiten Schlüsseleinigungsprotokolle mit öffentlichen und privaten kryptographischen Schlüsseln.in the Generally, key agreement protocols work with public and private cryptographic keys.
Jedes Kommunikationsgerät besitzt dabei einen öffentlichen und einen privaten kryptographischen Schlüssel.each Communication device has a public and a private cryptographic key.
Da die behauptete Identität des Besitzers eines öffentlichen Schlüssels innerhalb eines nicht-vertrauenswürdigen Kanals nicht sicher verifiziert werden kann, sind Man-in-the-Middle Angriffe in diesen Schlüsseleinigungsprotokollen möglich.There the claimed identity of the owner of a public Key within an untrusted Channels can not be verified for sure are Man-in-the-Middle Attacks in these key agreement protocols possible.
Das Problem besteht in der fehlenden Möglichkeit der Authentisierung der öffentlichen Schlüssel.The Problem exists in the lack of possibility of authentication the public key.
Die Authentisierung der öffentlichen Schlüssel erfolgt daher in Schlüsseleinigungsprotokollen, die nicht die Eigenschaft von Aspekt [5] besitzen, nämlich der Möglichkeit des Man-in the-Middle Angriffs, außerhalb („out-of-band") des Kommunikationskanals.The Authentication of the public key takes place therefore in key agreement protocols that are not the property from aspect [5], namely the possibility Man-in-the-Middle Attack, Out-of-Band of the communication channel.
Eine Authentisierung der öffentlichen Schlüssel erfordert zusätzlichen Einrichtungs- und Betriebsaufwand, zusätzliche Kommunikation oder ist in manchen Fällen gar nicht durchführbar.A Authentication of the public key requires additional furnishing and operating expenses, additional Communication or in some cases is not feasible.
Stand der TechnikState of the art
Es folgt eine Übersicht über existierende Techniken zur Authentisierung von kryptographischen (öffentlichen) Schlüsseln, wobei auf das Literaturverzeichnis verwiesen, wird was als Anlage beigefügt ist.It follows an overview of existing techniques for the authentication of cryptographic (public) Keys, with reference to the bibliography, what is attached as an attachment.
Schlüsseleinigungsprotokolle wie das Diffie-Hellman Protokoll (Literaturverzeichnis V1a) gewährleisten die Einigung auf einen gemeinsamen Schlüssel ohne vorherige Verteilung von Schlüsseln oder anderen Geheimnissen außerhalb des Kommunikationskanals. Das Diffie-Hellman Protokoll schützt jedoch nicht vor Man-in-the-Middle Angriffen, die bereits während der Schlüsseleinigung erfolgen. Um solche Angriffe zu verhindern, wird die Authentisierung der öffentlichen Schlüssel über außerhalb des Kommunikationskanals vergebene Zertifikate mittels einer „Public Key Infrastructure" (PKI) durchgeführt.Key agreement protocols as the Diffie-Hellman protocol (bibliography V1a) ensure the agreement on a common key without prior Distribution of keys or other secrets outside of the communication channel. The Diffie-Hellman protocol protects however, it does not preclude man-in-the-middle attacks that are already in progress the key agreement. To prevent such attacks is the authentication of the public key over Certificates issued outside the communication channel carried out by means of a "Public Key Infrastructure" (PKI).
Protokolle aus der Kategorie der „Public Key Cryptography" wie das RSA-Kryptosystem (Literaturverzeichnis Pf) erlauben das sichere Versenden von Nachrichten (unter anderem auch von symmetrischen Schlüsseln), in dem die Nachrichten mit dem öffentlichen Schlüssel des Kommunikationspartners verschlüsselt werden. Solche Systeme bieten Schutz vor Man-in-the-Middle Angriffen, die von Anbeginn der Kommunikation aktiv sind, solange die öffentlichen Schlüssel vorher außerhalb des Kommunikationskanals verteilt wurden. Hierfür wird z. B. eine PKI-Infrastruktur benötigt (Literaturverzeichnis Pg oder Ph). Eine weiteres Protokoll, das vorher einen „Out-of-Band" Mechanismus benötigt, damit später die Authentisierung der öffentlichen Schlüssel ermöglicht wird, ist z. B. das Interlock-Protokoll (Literaturverzeichnis V2c oder Pi, Pb). Im Gegensatz zu den Protokollen dieser Kategorie wird der Aufwand zum Betrieb einer PKI mit dem hier zu patentierenden Verfahren vermieden.Protocols from the category of "Public Key Cryptography" such as the RSA cryptosystem (Literaturver pf) allow the secure sending of messages (including symmetric keys), in which the messages are encrypted with the public key of the communication partner. Such systems provide protection against man-in-the-middle attacks that are active from the beginning of the communication as long as the public keys have previously been distributed outside the communication channel. For this purpose z. As a PKI infrastructure required (bibliography Pg or Ph). Another protocol that previously requires an "out-of-band" mechanism for later authentication of public keys is, for example, the interlock protocol (bibliography V2c or Pi, Pb), unlike the protocols In this category, the effort to operate a PKI with the method to be patented here is avoided.
Kryptosysteme aus den Kategorien „Identity-Based Encryption" (IBE) und „Certificateless Cryptography" (CC) benötigen keine Public Key Infrastructure zum Austausch von öffentlichen Schlüsseln von Personen, da aus der Identität (z. B. der E-Mail Adresse) einer Person der öffentliche Schlüssel berechnet werden kann. Als Beispiele seine hier die Patente Pc, Pd oder die Veröffentlichung V3b genannt. Bei IBE-Systemen kommen Schlüsselgeneratoren zum Einsatz, die in einer "Private Key Infrastructure" für die Verteilung von privaten Schlüsseln auf Anforderung genutzt werden. Im Gegensatz zu den personenbezogenen Identitäten in IBE- oder CC-Kryptossystemen werden in dem hier zu patentierenden Verfahren Endpunktadressen von Kommunikationsgeräten bzw. der darauf laufenden Software genutzt. Weiterhin ist der Betrieb einer Private Key Infrastructure nicht zwingend nötig, da die privaten Schlüssel mit der Zuteilung der Endpunktadresse vergeben werden können.cryptosystems from the categories "Identity-Based Encryption" (IBE) and "Certificateless Cryptography (CC) does not require a public key infrastructure to exchange public keys of Persons, because of the identity (eg the e-mail address) a person calculates the public key can be. As examples here are the patents Pc, Pd or the Publication called V3b. In IBE systems come key generators used in a "Private Key Infrastructure" for the distribution of private keys on demand be used. Unlike the personal identities in IBE or CC cryptosystems are in the here to be patented Method Endpoint addresses of communication devices or the software running on it. Furthermore, the operation a private key infrastructure is not absolutely necessary, since the private key with the allocation of the endpoint address can be awarded.
Bei Verfahren der Kategorie "Key Agreement Protocols with Public Discussion" einigen sich zwei Kommunikationspartner auf einen gemeinsamen Schlüssel innerhalb eines unsicheren Kommunikationskanals, nachdem beide über eine öffentliche Quelle Zufallszahlen bekommen haben. Beispiele sind die Veröffentlichung (Literaturverzeichnis V5a) oder die Druckschrift gemäß Literaturverzeichnis Pe. Man-in-the-Middle Angriffe können bei diesen Verfahren nicht verhindert werden.at Procedures in the Key Agreement Protocols with Public Discussion category two communication partners agree on a common key within an insecure communication channel after both over have received a public source random numbers. Examples are the publication (bibliography V5a) or the document according to bibliography Pe. Man-in-the-middle attacks can be used in these procedures can not be prevented.
Das Protokoll im Patent Pa benutzt Hashwerte von IP-Adressen, um sicherzustellen, dass ein Benutzer sich an einem zentralen Server legitimiert anmeldet, bei dem er bereits registriert ist. Das Verfahren benötigt einen vorherigen „Out-of-Band" Mechanismus zur Übertragung eines Benutzer-Passworts. Das Verfahren ist kein Schlüsseleinigugsprotokoll, und die IP-Adresse wird nicht als öffentlicher Schlüssel verwendet. IP-Spoofing kann nicht verhindert werden. Man-in-the-Middle Angriffe, bei denen der Angreifer die IP-Adresse des Initiators einer Kommunikation benutzt, werden nicht verhindert.The Protocol in the patent Pa uses hashes of IP addresses to ensure that a user logs on to a central server legitimized, where he is already registered. The procedure is needed a previous "out-of-band" mechanism for transmission a user password. The process is not a key-inughness protocol, and the IP address is not considered a public key used. IP spoofing can not be prevented. Man-in-the-middle Attacks where the attacker gets the IP address of the initiator a communication are not prevented.
Das ZRTP Protokoll (Literaturverzeichnis L1), eine Erweiterung des RTP = Real-time Transport Protocol, ist als Man-in-the-Middle sicheres Protokoll im Bereich Voice-over-IP vorgeschlagen worden. Die Authentisieung erfolgt hier über den verbalen Austausch eines „Key-Fingerprints", nachdem man mit seinem Gesprächspartner verbunden wurde.The ZRTP Protocol (bibliography L1), an extension of the RTP = Real-time transport protocol, is secure as a man-in-the-middle Protocol in the Voice over IP area. The authentication takes place here via the verbal exchange of a "key fingerprint", after being connected to his interlocutor.
Überblick über die Erfindung:Overview of the invention:
Aufgabe der Erfindung ist es, für eine Sprachkommunikation, insbesondere eine VOIP-Kommunikation, einen Schlüssel bereitzustellen, der ein Schlüsseleinigungsprotokoll erlaubt, das eine Authentisierung von öffentlichen Schlüsseln in vorzugsweise dem gleichen Kanal erlaubt, wie derjenige, der für die Kommunikation selber verwendet wird.task The invention is for a voice communication, in particular a VOIP communication to provide a key which allows a key agreement protocol that requires authentication of public keys in preferably the same channel as the one who is responsible for the communication itself is used.
Gelöst wird diese Aufgabe durch ein Verfahren und eine Vorrichtung mit den Merkmalen eines oder mehrerer der unabhängigen Ansprüche.Solved This object is achieved by a method and a device with the features of one or more of the independent claims.
Die Erfindung beruht auf der Idee, die Endpunktadressen EA und EB der Kommunikationsgeräte A und B mit in das Schlüsseleinigungsprotokoll einzubeziehen.The invention is based on the idea of including the endpoint addresses E A and E B of the communication devices A and B in the key agreement protocol.
Jedes Kommunikationsgerät besitzt eine Endpunktadresse, da ohne diese keine Kommunikation mit dem Kommunikationsgerät möglich wäre.each Communication device has an endpoint address, because without this no communication with the communication device possible would.
Beispiele für Endpunktadressen sind: IPv4/IPv6 Adressen im Internet-Protokoll, MAC-Adressen von Netzwerkadaptern, Telefonnummern in der Festnetz-/Mobilfunktelefonie, SIP-Adressen in der IP-Telefonie. Bei drahtlos kommunizierenden Fahrzeugen im Straßenverkehr sind die Fahrzeugkennzeichen Endpunktadressen, und bei mit "Mini-Computern" ausgestatteten elektronischen Ausweisen, Pässen und Chipkarten sind die Identifikationsnummern Endpunktadressen, wobei die Kommunikation in diesem Fall über ein entsprechendes Lesegerät mit einem entfernten Rechner erfolgt.Examples of endpoint addresses are: IPv4 / IPv6 addresses in the Internet Protocol, MAC addresses of network adapters, fixed line / mobile telephony numbers, SIP addresses in IP telephony. In the case of wirelessly communicating vehicles in traffic, the vehicle identifiers are endpoint addresses, and in the case of "mini-computers" equipped electronic ID cards, passports and smart cards, the identification numbers are endpoint addresses, in which case the communication is via a corresponding Reader is done with a remote computer.
Die heutigen Kommunikationsinfrastrukturen stellen bereits effiziente und sichere Mechanismen zur Verfügung, um die Endpunktadresse eines Kommunikationsgeräts zu erlangen.The Today's communication infrastructures already provide efficient and secure mechanisms available to the endpoint address of a communication device.
Beispiele für diese Mechanismen sind: Secure Domain Name Service (DNSsec), Protokolle auf ARP-Basis, Telefonbücher, zentrale SIP-Server, das (sensorische) Ablesen von Fahrzeugkennzeichen von Nummernschildern und das (sensorische) Ablesen von Identifikationsnummern auf elektronischen Ausweisen, Pässen und Chipkarten.Examples for these mechanisms are: Secure Domain Name Service (DNSsec), ARP-based protocols, directories, central SIP server, the (sensory) reading of license plate number plates and the (sensory) reading of identification numbers on electronic ID cards, passports and chip cards.
Da ohne diese sichere Endpunktadressauflösung überhaupt keine Kommunikation mit einem Kommunikationsgerät möglich wäre, wird eine solche Endpunktadressauflösung in der Erfindung vorausgesetzt und genutzt.There without this secure endpoint address resolution at all no communication with a communication device possible would be, such endpoint address resolution assumed and used in the invention.
Die Erfindung basiert darauf, dass jede Endpunktadresse in eine eindeutige natürliche Zahl überführt werden kann. Ein Beispiel wäre die Umwandlung der IPv4-Adresse 137.248.13.5 in die natürliche Zahl 137248013005; dies gilt analog für alle anderen genannten Beispiele für Endpunktadressen.The Invention is based on that each endpoint address into a unique natural number can be transferred. An example would be the conversion of the IPv4 address 137.248.13.5 in the natural number 137248013005; this applies analogously for all other mentioned examples of endpoint addresses.
Es folgen einige Definitionen zum besseren Verständnis der Erfindung.It follow some definitions to better understand the Invention.
Endpunktadresse:Endpoint address:
Eine Endpunktadresse ist eine Kennung oder eine Identifikationsnummer eines Kommunikationsgerätes, welche benutzt werden kann, um eine Kommunikation mit diesem Gerät aufzubauen, wie z. B. eine IPv4/IPv6-Adresse, MAC-Adresse, Telefonnummer, SIP-Adresse, ein Fahrzeugkennzeichen oder eine Identifikationsnummer auf elektronischen Ausweisen, Pässen und Chipkarten. Anders als bei rein personenbezogenen Identitäten ist bei einer Endpunktadresse die Bindung an ein Kommunikationsgerät oder eine darauf laufende Software gegeben. Die Endpunktadresse sollte für den Empfänger aus den empfangenen Informationen ersichtlich sein.A Endpoint address is an identifier or an identification number a communication device that can be used to establish communication with this device, such as z. An IPv4 / IPv6 address, MAC address, telephone number, SIP address, a vehicle registration number or an identification number on electronic ID cards, passports and chip cards. Unlike purely personal Identities bind to an endpoint address a communication device or software running on it where. The endpoint address should be for the recipient be apparent from the received information.
Einweg-Funktion mit Falltür (engl. „Trapdoor-Oneway-Function"):One-way function with trapdoor ("trapdoor-oneway-function"):
Eine Einweg-Funktion mit Falltür ist eine Funktion L, deren Funktionswert L(x) = y bei einem gegebenen x in polynomieller Zeit berechenbar ist, aber bei der die Berechnung der inversen Funktion L–1(y) = x exponentiellen zeitlichen Rechenaufwand erfordert. Nur mit Kenntnis eines Schlüssels S (der „Falltür") ist auch die Berechnung der inversen Funktion in polynomieller Zeit durchführbar.A trap-type one-way function is a function L whose function value L (x) = y is computable in polynomial time for a given x, but where computing the inverse function L -1 (y) = x requires exponential time computation. Only with knowledge of a key S (the "trap door") can the calculation of the inverse function be performed in polynomial time.
Anm: Die Existenz von Einweg-Funktionen (mit Falltür) ist bisher mathematisch nicht bewiesen worden, da der Beweis für die Ungleichheit der Komplexitätsklassen P und NP bisher nicht erbracht wurde. Es gibt jedoch Funktionen, von denen man vermutet, dass diese die geforderte Eigenschaft besitzen.Note: The existence of one-way functions (with trapdoor) is so far has not been proved mathematically, as the proof of the Inequality of the complexity classes P and NP not yet was provided. However, there are functions that you suspect that they have the required property.
Grundlage des der Erfindung zugrunde liegenden Verfahrens ist das Produkt N zweier Primzahlen P und Q.basis of the invention of the underlying method is the product N of two primes P and Q.
Für den Algorithmus unerheblich, jedoch für die Sicherheit des Verfahrens wichtig, ist die Größenordnung der Primzahlen P und Q und die Primfaktorenzerlegung von P – 1 und Q – 1.For the algorithm irrelevant, but for security important in the process is the order of magnitude the prime numbers P and Q and the prime factorization of P - 1 and Q - 1.
Die Binärdarstellung von P und Q sollte einer der aktuellen Leistungsfähigkeit von Rechnern entsprechende Bitanzahl aufweisen (z. B. im Jahr 2007 >= 512 Bit). Man spricht in diesem Fall von „sicherer Größenordnung".The Binary representation of P and Q should be one of the current ones Capacity of computers corresponding number of bits (eg in 2007> = 512 bits). One speaks in this case of "safe magnitude".
In der Primfaktorenzerlegung von sowohl P – 1 als auch von Q – 1 sollte mindestens eine Primzahl in sicherer Größenordnung vorkommen.In the prime factorization of both P - 1 and Q - 1 should have at least one prime in a safe order occurrence.
Sei G eine zu N teilerfremde Zahl mit der Ordnung e.Be G is a non-divisive number of order e.
Die
Ordnung einer Zahl G bzgl. einer anderen, teilerfremden Zahl N ist
definiert als die kleinste Zahl e für die gilt:
Da e die Zahl (P – 1)(Q – 1) teilt, sollte G so gewählt werden, dass e einen Primfaktor in „sicherer Größenordnung" besitzt.
- [6] Sei R > 1 eine natürliche Zahl, dann wird P und Q so gewählt, dass gilt: GCD(R, P – 1) = GCD(R, Q – 1) = 1, mit GCD = Greatest Common Divisor.
- [6] Let R> 1 be a natural number, then choose P and Q such that GCD (R, P - 1) = GCD (R, Q - 1) = 1, with GCD = Greatest Common Divisor.
Sind P und Q wie in [6] beschrieben gewählt, so existiert zu jeder natürlichen, zu N teilerfremden natürlichen Zahl v eine R-te Wurzel.
- [7] Das heißt, für jedes v, 0 < v < N, existiert eine eindeutige natürliche Zahl d, mit dR ≡ v mod N. Diese eindeutige Abbildung wird als Funktion D(v) ≡ v1/R mod N bezeichnet.
- [7] That is, for every v, 0 <v <N, there exists a unique natural number d, with d R ≡ v mod N. This unique mapping is called a function D (v) ≡ v 1 / R mod N.
Die Funktion D(·) gehört zur Klasse von vermuteten Einweg-Funktionen, wobei D(·) hier der inversen, nur in exponentieller Zeit berechenbaren, Funktion L(·)–1 entspricht.The function D (·) belongs to the class of presumed one-way functions, where D (·) here corresponds to the inverse function L (·) -1 , which can only be calculated in exponential time.
Da es für jedes v eine solche, eindeutige Zahl d gibt, existiert auch für jede umgewandelte Endpunktadresse eine solche, eindeutige Zahl d.There there exists for each v such a unique number d exists also for each converted endpoint address one, unique number d.
Wenn EA, EB zwei Endpunktadressen sind, dann seien F(EA) und F(EB) die jeweils in eine eindeutige natürliche Zahl umgewandelten Endpunktadressen, mit F(.) < N.If E A , E B are two endpoint addresses then let F (E A ) and F (E B ) be the endpoint addresses each converted to a unique natural number, with F (.) <N.
D(F(EA)) und D(F(EB)) seien die zugehörigen eindeutigen Zahlen aus [7] für die Endpunktadressen EA und EB.Let D (F (E A )) and D (F (E B )) be the corresponding unique numbers from [7] for the endpoint addresses E A and E B.
Die Zuteilung der Zahlen D(F(EA)) bzw. D(F(EB)) zu den Kommunikationsgeräten A und B kann über diverse Wege erfolgen. Beispielsweise kann dies bei einer IP-Adresse über einen (lokalen) DHCP-Server oder einen (lokalen) Schlüsselserver erfolgen, wobei eine gesicherte Kommunikation verwendet wird.The allocation of the numbers D (F (E A )) and D (F (E B )) to the communication devices A and B can take place via various routes. For example, this can be done at an IP address via a (local) DHCP server or a (local) key server, using secure communication.
Hier kann beispielsweise ausgenutzt werden, dass der Schlüsselserver die Faktorisierung von N kennt. Somit könnte ein Kommunikationsgerät mit Verfahren wie z. B. der RSA-Verschlüsselung dem Schlüsselserver einen symmetrischen Schlüssel zukommen lassen, durch den die Vergabe gesichert wird. Bei einer MAC-Adresse kann dieses direkt bei der Herstellung des Netzwerkadapters, bei einem Mobilfunkgerät bei der Auslieferung der SIM-Karte, bei einer SIP-Adresse über einen SIP-Server, bei einem Fahrzeugkennzeichen über die Zulassungsstelle und bei einer Identifikationsnummer auf elektronischen Ausweisen, Pässen und Chipkarten bei deren Vergabe erfolgen.Here For example, the key server can be exploited knows the factorization of N. Thus, a communication device could with methods such. B. the RSA encryption the key server to provide a symmetric key through which the award is secured. With a MAC address, this can be direct in the manufacture of the network adapter, in a mobile device on delivery of the SIM card, with a SIP address via a SIP server, with a vehicle license plate over the Approval office and with an identification number on electronic ID cards, passports and chip cards are issued when they are awarded.
Zu Beginn des vorgeschlagenen Schlüsseleinigungsprotokolls sind dem Kommunikationsgerät A die Funktion F(·) und folgende Zahlen bekannt: N, G, R, EA, F(EA), D(F(EA)). Zusätzlich besitzt A noch eine private Zufallszahl ZA.
- [8] Zu Beginn des vorgeschlagenen Schlüsseleinigungsprotokolls sind dem Kommunikationsgerät B die Funktion F(·) und folgende Zahlen bekannt: N, G, R, EB, E(EB), D(F(EB)). Zusätzlich besitzt B noch eine private Zufallszahl ZB.
- [9] Die Zahlen N, G, R und die Funktion F(·) sind öffentliche Parameter des der Erfindung zugrunde liegenden Verfahrens; der private Schlüssel von Kommunikationsgerät A ist D(F(EA)), der öffentliche Schlüssel von A ist D(F(EA)) mod N. Dies gilt analog für Kommunikationsgerät B.
- [8] At the beginning of the proposed key agreement protocol, the communication device B is aware of the function F (·) and the following numbers: N, G, R, E B , E (E B ), D (F (E B )). In addition, B still has a private random number Z B.
- [9] The numbers N, G, R and the function F (·) are public parameters of the method on which the invention is based; the private key of communication device A is D (F (E A )), which is A's public key D (F (E A )) mod N. This applies analogously to communication device B.
Die Schlüsseleinigung zwischen zwei Kommunikationsgeräten A und B funktioniert auf folgende Weise, wobei A die Schlüsseleinigung initiiert.The Key agreement between two communication devices A and B works the following way, where A is the key agreement initiated.
A als Initiator verwendet die existierende Kommunikationsinfrastruktur, um die Endpunktadresse EB des Kommunikationsgerätes B zu erfragen. A besitzt nun EB.
- [10] A sendet eine Nachricht an B, welche den öffentlichen Schlüssel aus Abs[9] enthält: D(F(EA)) mod N und zusätzlich EA als Absender-Adresse.
- [10] A sends a message to B containing the public key from [9]: D (F (E A )) mod N and additionally E A as sender address.
Nachdem B die Nachricht empfangen hat, extrahiert B die Endpunktadresse EA aus der Nachricht und berechnet F(EA).
- [11] B berechnet
- [12] B schickt anschließend D(F(EB)) mod N an die Endpunktadresse EA.
- [11] B calculated
- [12] B then sends D (F (E B )) mod N to the endpoint address E A.
A besitzt bereits EB und braucht daher EB nicht aus der Nachricht zu extrahieren.A already has E B and therefore does not need to extract E B from the message.
A berechnet A calculated
A und B besitzen nun beide den Schlüssel S als Resultat der Durchführung des Schlüsseleinigungsprotokolls.A and B now both have the key S as a result of Execution of the key agreement protocol.
Ein wichtiger Aspekt ist der Nachweis bzw. Überprüfung des rechtmäßigen Besitzes von Endpunktadressen.One important aspect is the verification or verification the legitimate possession of endpoint addresses.
Durch die Nutzung des zu einer Endpunktadresse EA passenden privaten Schlüssels D(F(EA)) ist es Kommunikationsgerät A möglich, den rechtmäßigen Besitz seiner Endpunktadresse EA nachzuweisen bzw. von Kommunikationsgerät B überprüfen zu lassen. Ebenfalls ist es dadurch möglich, die Authentizität des öffentlichen Schlüssels D(F(EA)) mod N nachzuweisen und von Kommunikationsgerät B überprüfen zu lassen. Beides gilt analog für Kommunikationsgerät B. Dies verhindert, dass ein Kommunikationsgerät eine Endpunktadresse vortäuscht, die ihm nicht zugeordnet wurde.By using the matching to an endpoint address E A private key D (F (E A )), it is possible for communication device A to prove the legitimate possession of his endpoint address E A or to be checked by communication device B. It also makes possible the authenticity of the public key D (F (E A )) mod N and have it checked by communication device B. Both apply analogously to communication device B. This prevents a communication device from pretending an endpoint address that was not assigned to it.
Beispielsweise ist das Versenden von IP-Paketen mit vorgetäuschter, gefälschter Quell-IP-Adresse bekannt unter dem Namen IP-Spoofing.For example is the sending of IP packets with fake, fake Source IP address known as IP spoofing.
Das Vorgehen zur Verhinderung solcher vorgetäuschten Endpunktadressen folgt dem Schema von so genannten Zero-Knowledge-Proofs.The Procedure for preventing such fake endpoint addresses follows the scheme of so-called zero-knowledge proofs.
Mit einem Zero-Knowledge-Proof ist es möglich, jemandem zu beweisen, dass man im Besitz eines Geheimnisses ist, ohne das Geheimnis an sich zu verraten.With A Zero-Knowledge Proof makes it possible for someone to prove that you are in possession of a secret, without the secret to betray.
Ein einfaches Beispiel wäre: Eine Person X behauptet, dass sie einen Algorithmus gefunden hätte, mit dem sie beliebige Zahlen faktorisieren könnte. Diesen möchte X nun einer Person Y beweisen, ohne das X der Person Y den Algorithmus verrät. Wenn nun Y der Person X mehrere Zahlen zuschickt und Person X daraufhin die Primfaktorzerlegung zurücksendet, so wird Y nach bereits wenigen richtigen erhaltenen Ergebnissen der Person X das Wissen über einen solchen Algorithmus attestieren.One simple example would be: A person X claims that she would have found an algorithm with which to arbitrary Could factorize numbers. X wants this now proving a person Y, without the X of the person Y the algorithm reveals. Now, if Y sends several numbers to person X. and person X then returns the prime factorization, so Y becomes already after few correct results obtained Person X knows about such an algorithm attest.
Das Geheimnis, für welches ein Kommunikationsgerät A in dem der Erfindung zugrunde liegenden Verfahren einen Besitz-Beweis liefern soll, ist D(F(EA)).The secret for which a communication device A should provide ownership proof in the method of the invention is D (F (E A )).
Zur Verhinderung von Replay-Attacken wird in dem Besitz-Beweis noch eine Nonce μ verwendet. Eine Nonce (engl. number used only once) ist eine Zahl, die nur einmal verwendet wird. Beispielsweise kann eine Zufallszahl oder ein Zeitstempel eine Nonce sein.to Prevention of replay attacks is still in the ownership-proof used a nonce μ. A nonce (English number used only once) is a number that is used only once. For example a random number or timestamp can be a nonce.
Nach [7] ist D(F(EA)) die R-te Wurzel aus F(EA). Als Voraussetzung muss gelten, dass R die Zahl μ nicht teilt. Dieses ist jedoch einfach zu erreichen, da an R, außer der in [6] gestellten Forderung, keine weiteren Bedingungen geknüpft sind. Weiterhin kann μ auch ersetzt/konkateniert werden durch/an einen Hashwert einer Nachricht, wodurch für die Nachricht ein Non-Repudiation Beweis (Nicht- Abstreitbarkeitsbeweis) gegeben wird. Dadurch kann der Empfänger eines Besitzbeweises und der zugehörigen Nachricht nachweisen, dass die Nachricht von A kam.According to [7], D (F (E A )) is the Rth root of F (E A ). As a prerequisite, it must hold that R does not share the number μ. However, this is easy to achieve since R, apart from the requirement stated in [6], has no other conditions. Furthermore, μ can also be replaced / concatenated by / to a hash value of a message, whereby a non-repudiation proof is given for the message. This allows the recipient of a proof of ownership and the associated message to prove that the message came from A.
Für den Besitz-Beweis wählt A eine Zufallszahl WA.For possession proof, A chooses a random number W A.
Der Besitz-Beweis ist nun folgendes Tripel:
- [13] Schickt nun ein Kommunikationsgerät A einen Besitz-Beweis für EA unter Angabe der Endpunktadresse EA als Absenderadresse einem Kommunikationsgerät B zu, so überprüft B den Besitz-Beweis mittels
- [13] Now sends a communication device A possession proof for E A , stating the endpoint address E A as a sender address to a communication device B, so B checks the ownership-proof means
Falls die Überprüfung aus [13] korrekt ist, so ist A im rechtmäßigen Besitz von EA.If the check in [13] is correct, then A is in the legitimate possession of E A.
Durch diesen Ansatz ergeben sich eine Reihe von Vorteilen der Erfindung gegenüber dem Stand der Technik.By This approach provides a number of advantages of the invention over the prior art.
So verhindert das Verfahren Man-in-the-Middle Angriffe, ohne dass ein vorheriger Austausch (engl. Pre-Exchange) zwischen den Kommunikationspartnern notwendig ist.So prevents the procedure man-in-the-middle attacks, without one previous exchange (English: Pre-Exchange) between the communication partners necessary is.
Ein Pre-Exchange ist per Definition ein vorausgehender Austausch einer Nachricht zwischen zwei Kommunikationspartnern, um mit dem in der Nachricht enthaltenen Vorwissen nachher einen Man-in-the-Middle Angriff entdecken zu können.One By definition, Pre-Exchange is a prior exchange of one Message between two communication partners to communicate with in the Message contained prior knowledge after a man-in-the-middle To discover attack.
In der vorliegenden Erfindung werden private Schlüssel gemeinsam mit der Zuteilung der Endpunktadresse an jedes Kommunikationsgerät ausgegeben.In In accordance with the present invention, private keys become common with the assignment of the endpoint address to each communication device output.
Es findet kein Austausch zwischen den Kommunikationspartnern statt.It There is no exchange between the communication partners.
Es gibt keinen Austausch, der für Vorwissen über den öffentlichen Schlüssel des Kommunikationspartners sorgt.It There is no exchange for knowledge about the public key of the communication partner provides.
Es handelt sich also nicht um einen Pre-Exchange.It So this is not a pre-exchange.
Alleine das Ausnutzen der vorhandenen Kommunikationsinfrastruktur zur Erlangung der Endpunktadresse des Kommunikationspartners reicht für eine sichere Verbindung aus.Alone exploiting the existing communications infrastructure to gain access the endpoint address of the communication partner is sufficient for a secure connection.
Ohne die Erlangung der Endpunktadresse ist eine Kommunikation generell unmöglich.Without Obtaining the endpoint address is a communication in general impossible.
Die
Verhinderung geschieht durch folgenden Sachverhalt:
Ein Man-in-the
Middle Angreifer kann den Wert aus Abs[12] nicht erzeugen, da er
zu der A bereits bekannten Endpunktadresse EB nicht
den privaten Schlüssel D(F(EB))
erstellen kann.The prevention is done by the following facts:
A man-in-the-middle attacker can not generate the value from Abs [12] because he can not create the private key D (F (E B )) at the A known endpoint address E B.
Das Verfahren ist einer Public-Key-Infrastruktur (PKI), die an Kommunikationsgeräte gebundene Schlüssel verwaltet, überlegen.The Procedure is a Public Key Infrastructure (PKI) attached to communication devices managed bound keys, superior.
Würde man eine PKI bzw. Zertifikate zur Authentisierung von öffentlichen Schlüsseln statt dem der Erfindung zu Grunde liegenden Verfahren wählen, so hebt man die Vereinigung zwischen der Endpunktadresse und dem öffentlichem Schlüssel eines Kommunikationsgerätes auf.Would you have a PKI or certificates for the authentication of public Keys instead of the invention of the underlying Select method, so you lift the union between the endpoint address and the public key a communication device.
Man erhält zwei Objekte (Zertifikat & Endpunktadresse), die man über zwei verschiedene Infrastrukturen verwalten muss.you gets two objects (certificate & endpoint address), which you get over manage two different infrastructures.
Dies bedeutet: höherer Kommunikationsaufwand, höherer Verwaltungsaufwand und höhere Kosten.This means: higher communication costs, higher Administrative burden and higher costs.
Ferner wird der vorgetäuschte Besitz einer Endpunktadresse verhindert.Further the fake possession of an endpoint address is prevented.
Durch das Vorhandensein eines privaten Schlüssels für eine Endpunktadresse kann der rechtmäßige Besitz einer Endpunktadresse überprüft werden. Die Überprüfung erfolgt nach dem Schema eines Zero-Knowledge-Proofs. Dieses verhindert beispielsweise IP-Spoofing in IP-basierten Netzwerken.By the presence of a private key for an endpoint address may be the lawful possession an endpoint address are checked. The verification follows the scheme of a zero-knowledge proof. This prevents For example, IP spoofing in IP-based networks.
Figurenbeschreibung:Brief Description:
Die folgende Figurenbeschreibung dient dem besseren Verständnis der detaillierten folgenden Beschreibung.The The following figure description is for better understanding the detailed description below.
Beschreibung der Ausführungsformen:Description of the embodiments:
Durch die Nutzung des zu einer Endpunktadresse EVC passenden privaten Schlüssels D(F(EVC)) ist es Kommunikationsgerät VC möglich, ohne weitere Passwörter oder Zertifikate eine VPN-Verbindung mit einem VPN-Server VS aufzubauen. Der private Schlüssel D(F(EVS)) wird gemeinsam mit der Zuteilung der Endpunktadresse an den VPN-Server VS ausgegeben. Der private Schlüssel D(F(EVC)) wird gemeinsam mit der Zuteilung der internen VPN-Endpunktadresse an das Kommunikationsgerät VC ausgegeben. Das Kommunikationsgerät VC bekommt in einem unsicheren Netzwerk die Endpunktadresse EUC zugeordnet. Zum Aufbau einer VPN-Verbindung schickt Kommunikationsgerät VC aus dem unsicherem Netzwerk dem VPN-Server VS eine Nachricht mit seiner MAC-Adresse. Der VPN-Server schickt der unsicheren Endpunktadresse EUC eine einmalig verwendete Zahl („NONCE") μ. VC verschickt einen Besitzbeweis B(μ) für EVC bestehend aus dem Tripel:unter Verwendung von μ an VS. VS überprüft den rechtmäßigen Besitz der zuzuordnenden Endpunktadresse mittels: By using the matching to an endpoint address E VC private key D (F (E VC )), it is possible communication device VC without further passwords or certificates to establish a VPN connection with a VPN server VS. The private key D (F (E VS )) is output to the VPN server VS together with the assignment of the endpoint address. The private key D (F (E VC )) is output to the communication device VC along with the assignment of the internal VPN end point address. The communication device VC is assigned the endpoint address E UC in an insecure network. To establish a VPN connection, the communication device VC sends the VPN server VS a message with its MAC address from the insecure network. The VPN server sends the non-secure endpoint address E UC a unique number ("NONCE") μ. VC sends a proof of ownership B (μ) for E VC consisting of the triple: using μ an VS. VS verifies the legitimate possession of the endpoint address to be mapped by:
Basierend auf der MAC-Adresse kann VS dann die interne Endpunktadresse EVC vergeben und die VPN-Verbindung unter Nutzung des auf Endpunktadressen basierenden Schlüsselleinigungsprotokolls mit den Endpunktadressen EVS und EVC initiieren. So kann jedes berechtigte Kommunikationsgerät mit der schon bestehenden Vergabe-Infrastruktur für Endpunktadressen sicher eine VPN-Verbindung aufbauen, ohne dass im Gegensatz zur aktuellen VPN-Technik weitere VPN-Passwörter oder Zertifikate benötigt werden.Based on the MAC address, VS can then assign the internal endpoint address E VC and initiate the VPN connection using the endpoint address based key termination protocol with the endpoint addresses E VS and E VC . Thus, each authorized communication device with the existing allocation infrastructure for endpoint addresses can securely establish a VPN connection, without in contrast to the current VPN technology more VPN passwords or certificates are needed.
Es folgt ein numerisches Beispiel für die Nutzung von Endpunktadressen zur Schlüsselgenerierung und die Schlüsseleinigung unter Verwendung von IPv4-Adressen als EndpunktadressenIt follows a numerical example for the use of endpoint addresses for key generation and key agreement using IPv4 addresses as endpoint addresses
Die in diesem Beispiel verwendeten Zahlen sind aus Übersichtlichkeitsgründen klein gewählt und entsprechen nicht den üblichen Sicherheitsanforderungen. Es versteht sich, dass andere Zahlen zu wählen sind, die den Voraussetzungen entsprechen.The numbers used in this example are for clarity chosen small and do not correspond to the usual Safety requirements. It is understood that other numbers too who meet the requirements.
Alle Kongruenzen sind modulo N zu verstehen; N wird als Produkt zweier Primzahlen gewählt; dies ist nicht die einzige Möglichkeit der Wahl von N. Es wird R = 3 gewählt.All Congruences are to be understood as modulo N; N is the product of two Primes selected; This is not the only option the choice of N. R = 3 is chosen.
Die Zuordnung von IP-Adresse zu numerischem Wert besteht aus dem Weglassen der Punkte der IP-Adressen und dem Auffüllen der Komponenten mit Nullen, sofern eine Komponente weniger als drei Dezimalstellen besitzt; dies ist nicht die einzige Möglichkeit der Umwandlung.The Assignment of IP address to numeric value consists of the omission the points of the IP addresses and the filling of the components with zeros, if one component has less than three decimal places has; This is not the only way to transform.
Wir wählen die Primzahl P = 51874849463, da (P – 1)/2 = 25937424731 ebenfalls eine Primzahl ist und P von der Form P ≡ 2 mod 3 ist.We choose the prime P = 51874849463, because (P - 1) / 2 = 25937424731 is also a prime and P is of the form P ≡ 2 mod 3 is.
Wir wählen die Primzahl Q = 6973569047, da (Q – 1)/2 = 3486784523 ebenfalls eine Primzahl ist und Q von der Form Q ≡ 2 mod 3 ist.We choose the prime Q = 6973569047, because (Q - 1) / 2 = 3486784523 is also a prime and Q is of the form Q ≡ 2 mod 3 is.
Somit gilt: GCD(P – 1, 3) = GCD(Q – 1, 3) = 1.Consequently GCD (P - 1, 3) = GCD (Q - 1, 3) = 1.
Es folgt N = P·Q = 361752844532961371761.It N = P · Q = 361752844532961371761.
Damit ist φ(N) = (P – 1)·(Q – 1) = 4·25937424731·3486784523. Wir wählen nun G so, dass in dessen Ordnung eine der beiden Primzahlen 25937424731 oder 3486784523 vorkommt. Die Zahl G = 258201056061078543287 erfüllt diese Bedingung, da die Ordnung von G gleich 25937424731, also G2593742473 1 ≡ 1 mod N ist.Thus, φ (N) = (P-1) · (Q-1) = 4 · 25937424731 · 3486784523. We now choose G such that one of the two prime numbers 25937424731 or 3486784523 occurs in its order. The number G = 258201056061078543287 satisfies this condition, since the order of G is 25937424731, ie G 2593742473 1 ≡ 1 mod N.
Daraus
ergibt sich für N und G:
Die IPv4-Adresse von Kommunikationsgerät A sei EA = 137.248.131.121, woraus der numerische Wert F(EA) = 137248131121 wird. Die dem Kommunikationsgerät A zugewiesene natürliche Zahl D(F(EA)) ist dann 165644296807138459965, da 1656442968071384599653 ≡ 137248131121 ist.Let the IPv4 address of communication device A be E A = 137.248.131.121, from which the numerical value F (E A ) = 137248131121 becomes. The natural number D (F (E A )) assigned to the communication device A is then 165644296807138459965, since 165644296807138459965 is 3 ≡ 137248131121.
Die IPv4-Adresse von Kommunikationsgerät B sei EB = 217.73.49.24, woraus der numerische Wert F(EB) = 217073049024 wird. Die Kommunikationsgerät B zugewiesene natürliche Zahl D(F(EB)) ist dann 74121947444567397753, da 741219474445673977533 ≡ 217073049024 ist.Let the IPv4 address of communication device B be E B = 217.73.49.24, from which the numerical value F (E B ) = 217073049024 becomes. The communication device B assigned natural number D (F (E B )) is then 74121947444567397753, since 74121947444567397753 3 ≡ 217073049024.
Es wird darauf hingewiesen, dass die Zahlen mit Wissen der „Falltür", nämlich der Faktorisierung von N bzw. durch Kenntnis der Zahl φ(N) in polynomieller Zeit gefunden werden können.It It is noted that the numbers with knowledge of the "trapdoor", namely the factorization of N or by knowledge of Number φ (N) can be found in polynomial time.
Die private, zufällig erzeugte Zahl von Kommunikationsgeräts A sei ZA = 17464865284867458.The private, randomly generated number of communication device A is Z A = 17464865284867458.
Die private, zufällig erzeugte Zahl von Kommunikationsgeräts B sei ZB = 34526974652949654.The private, randomly generated number of communication device B is Z B = 34526974652949654.
Kommunikationsgerät A schlägt die I2v4-Adresse von Kommunikationsgerät B über ein „Name Resolution Protocol" wie z. B. DNS nach. Die Sicherung dieses Lookup-Prozesses kann über traditionelle Techniken wie DNS-Sec erfolgen oder auf Basis der hier vorgestellten Technik zur Authentisierung des DNS-Servers durchgeführt werden.communication device A hits the I2v4 address of communication device B via a "Name Resolution Protocol" such as DNS after. The backup of this lookup process can be over Traditional techniques like DNS-Sec are made or based on the Technology presented here for the authentication of the DNS server become.
Der öffentliche Schlüssel des Kommunikationsgerät A ist The public key of the communication device A is
Der öffentliche Schlüssel des Kommunikationsgerät B ist The public key of the communication device B is
Kommunikationsgerät A schickt seinen öffentlichen Schlüssel an Kommunikationsgerät B unter Angabe der IP-Adresse 137.248.131.121 als Absenderadresse.communication device A sends his public key to communication device B stating the IP address 137.248.131.121 as sender address.
Kommunikationsgerät
B berechnet
Modulo N ergibt sich hieraus der Wert 324349152832633430269.modulo N results from this the value 324349152832633430269.
Kommunikationsgerät B schickt seinen öffentlichen Schlüssel an Kommunikationsgerät A unter Angabe der IP-Adresse 217.73.49.24 als Absenderadresse.communication device B sends his public key to communication device A with the IP address 217.73.49.24 as sender address.
Kommunikationsgerät
A berechnet
Modulo N ergibt sich hieraus der Wert 324349152832633430269.modulo N results from this the value 324349152832633430269.
Beide
Kommunikationsgeräte A und B besitzen nun die gemeinsame
Zahl 324349152832633430269. Diese kann nun genutzt werden, um beispielsweise
eine durch das symmetrische Verschlüsselungsverfahren AES
[
Es folgt ein numerisches Beispiel für einen Endpunktadressen-Nachweis unter Verwendung von IPv4-Adressen als Endpunktadressen.It follows a numerical example of an endpoint address detection using IPv4 addresses as endpoint addresses.
Es
werden die Zahlen N und G aus dem obigen Beispiel übernommen:
Ebenso ist EA wiederum 137.248.131.121, somit ist D(F(EA)) ebenfalls wieder 165644296807138459965. Kommunikationsgerät A möchte Kommunikationsgerät B beweisen, dass es im legitimen Besitz der Endpunktadresse EA ist.Similarly, E A is again 137.248.131.121, thus D (F (E A )) is also again 165644296807138459965. Communication device A wants to prove to communication device B that it is in legitimate possession of the endpoint address E A.
Kommunikationsgerät A berechnet eine Zufallszahl WA = 9364594753971. Als Nonce μ wird hier aktuelle Zeitstempel T = 1178982692 gewählt, was dem Zeitpunkt 12. 05. 2007 17:11:25 entspricht. Nun berechnet A ·D(F(EA)) ≡ 211960759887420950241 und ≡ 279712538859918245040. Damit ergibt sich das Tripel D(F(EA)) mod N, T mod N, mod N) = (211960759887420950241, 1178982692, 279712538859918245040). Dieses Tripel schickt Kommunikationsgerät A an Kommunikationsgerät B. B berechnet Communication device A calculates a random number W A = 9364594753971. As Nonce μ current timestamp T = 1178982692 is selected, which corresponds to the time 12. 05. 2007 17:11:25. Now A calculates · D (F (E A )) ≡ 211960759887420950241 and ≡ 279712538859918245040. This results in the triple D (F (E A )) mod N, T mod N, mod N) = (211960759887420950241, 1178982692, 279712538859918245040). This triple sends communication device A to communication device B. B is calculated
Die
linke Seite entspricht
Die
rechte Seite entspricht
Da beide Seiten das gleiche Ergebnis liefern, wird der legitime Besitz der Endpunktadresse EA bestätigt.Since both sides provide the same result, the legitimate possession of the endpoint address E A is confirmed.
Es
folgt eine detaillierte Betrachtung der Erfindung unter Verwendung
von IPv4-Adressen als Endpunktadressen bzgl. des NAT-Protokolls.
Bei der Verwendung von IPv4-Adressen als Endpunktadresse bedarf die
Technik der Network Address Translation (NAT) einer besonderen Behandlung.
Bei NAT handelt es sich um eine Technik, um den relativ schmalen
Zahlenbereich der möglichen IPv4-Adressen (232)
virtuell zu erweitern. Mit NAT ist es möglich, mehrere
IP-basierte Kommunikationsgeräte hinter einem NAT-Router
zu verbergen (siehe
- [14] Durch Austausch der IPv4-Adresse durch den NAT-Router ist nun die Berechnung von [11] fehlerhaft.
- By replacing the IPv4 address by the NAT router, the calculation of [11] is now incorrect.
Bezeichnet man die IPv4-Adresse von A als EA, die interne IPv4-Adresse des NAT-Routers als 1EX und die externe als 2EX, so besteht die Lösung des Problems aus [14] aus folgendem: Alle internen IP-Kommunikatonsgeräte erhalten zu ihren Ausgangzahlen (siehe [7, 8]), zusätzlich den privaten Schlüssel D(F(2EX)) des NAT-Routers, welcher auf der öffentlichen IP-Adresse 2EX des NAT-Routers beruht. Die IP-Adresse 1EX ist die zweite, interne IP-Adresse des NAT-Routers.If A's IPv4 address is referred to as E A , the internal IPv4 address of the NAT router as 1 E X and the external as 2 E X , the solution to the problem consists of the following: [14] All internal IP addresses Communication devices receive their output numbers (see [7, 8]), in addition the private key D (F ( 2 E X )) of the NAT router, which is based on the public IP address 2 E X of the NAT router. The IP address 1 E X is the second, internal IP address of the NAT router.
Statt wie in [10] beschrieben, schickt das interne Kommunikationsgerät A nun dem externen Kommunikationsgerät B das leicht veränderte IP-Paket mit dem Inhalt D(F(2EX)) mod N zu.Instead of as described in [10], the internal communication device A sends now the slightly changed IP packet with the content to the external communication device B. D (F ( 2 E X )) mod N to.
Durch die Substitution der IPv4-Adresse von A EA, durch die IPv4-Adresse des NAT-Routers, 2EX, wird ein gemäß [11] korrektes Paket erzeugt.By substituting AE A's IPv4 address with the NAT router's IPv4 address, 2 E X , a correct packet is generated according to [11].
Die Weitergabe des privaten Schlüssels D(F(2EX)) des NAT-Routers an die internen Kommunikationsgeräte ist ein unübliches Vorgehen, führt jedoch nicht zu Sicherheitsrisiken:
- a. Für die interne Kommunikation werden nur die internen Endpunktadressen verwendet; auch der NAT-Router besitzt eine eindeutige interne Endpunktadresse (d. h. er besitzt somit eine interne und eine externe (öffentliche) IPv4-Adresse). Für die rein interne Kommunikation ist somit die Weitergabe des privaten Schlüssels der öffentlichen IPv4-Adresse des NAT-Routers sicherheitsunkritisch und ohne Bedeutung.
- b. Möchte ein internes Kommunikationsgerät A eine Verbindung zu einem externen Kommunikationsgerät B aufbauen und ist A im Besitz der zugehörigen Ziel-Endpunktadresse, so kann kein internes Kommunikationsgerät einen Man-in-the-Middle-Angriff starten, selbst der NAT-Router nicht: i. Ein internes Kommunikationsgerät kann keinen Man-in-the-Middle Angriff starten, da der erste Schritt der Verbindung, vom Kommunikationsgerät zum NAT-Router, mit Hilfe des öffentlichen Schlüssels der internen Endpunktadresse des NAT-Routers gesichert werden kann. ii. Der NAT-Router kann keinen Man-in-the-Middle Angriff starten, da er nicht im Besitz des privaten Schlüssels desjenigen externen Kommunikationsgeräts ist, zu dem das interne Kommunikationsgerät eine Verbindung aufbauen möchte.
- a. For internal communication, only the internal endpoint addresses are used; The NAT router also has a unique internal endpoint address (ie it has an internal and an external (public) IPv4 address). For purely internal communication, the passing on of the private key of the public IPv4 address of the NAT router is security-critical and of no significance.
- b. If an internal communication device A wants to establish a connection to an external communication device B and A is in possession of the associated destination endpoint address, then no internal communication device can start a man-in-the-middle attack, even the NAT router does not: i. An internal communication device can not start a man-in-the-middle attack because the first step of the connection, from the communication device to the NAT router, can be secured using the public key of the internal endpoint address of the NAT router. ii. The NAT router can not start a man-in-the-middle attack because it is not in possession of the private key of the external communication device to which the internal communication device wishes to connect.
Als kritisch zu betrachten sind alle Kommunikationsverbindungen, die von außen initiiert werden, da hier das interne Kommunikationsgerät nicht sicher weiß, von welcher IPv4-Adresse die Verbindung kommt. In den meisten Organisationen sind Verbindungen von außen aus Sicherheitsgründen generell untersagt. Möglich sind solche Verbindungen nur dann, wenn der NAT-Router entsprechend eines festgelegten Ports eingehende Verbindungen auf diesem Port an einen definierten internen Rechner weiterleitet.When Critical to consider are all communication links that be initiated from the outside, because here the internal communication device not sure knows from which IPv4 address the connection comes. In most organizations there are outside connections for safety reasons generally prohibited. Possible are such connections only if the NAT router accordingly a specified port on this port to a defined internal computer forwards.
Sind eingehende Verbindungen gewünscht, da man beispielsweise einen bestimmten Dienst auf einem internen Rechner laufen hat, so erzeugt man einen privaten Schlüssel für das interne Kommunikationsgerät A, der diesen Port mit einbezieht und die Form D(F(2EX∘Port)) hat, wobei der Operator ∘ eine Verknüpfungsoperation darstellt. Dieser wird nur an den Rechner ausgegeben, auf dem der Dienst läuft, der an diesen Port gebunden ist. Auch der NAT-Router bekommt diesen Schlüssel nicht, falls ein im internen Netz vorhandener Schlüsselserver die Schlüssel generiert. Die Berechnung des externen Kommunikationsgerätes B nach Erhalt des Schlüssels des internen Kommunikationsgerätes A ist somit If incoming connections are desired, since, for example, one has a particular service running on an internal computer, then one generates a private key for the internal communication device A, which includes this port and has the form D (F ( 2 E X Port)) where the operator ∘ represents a join operation. This is only output to the computer running the service bound to this port. Even the NAT router does not get this key if a key server in the internal network generates the keys. The calculation of the external communication device B after receiving the key of the internal communication device A is thus
Diese Lösung ist nur dann praktikabel, wenn eine eigene Sicherheitsdömäne mit Schlüsselgenerator im internen Netz betrieben wird, um die Port-abhängigen Schlüssel zu erzeugen.These Solution is only practicable if its own security trough operated with key generator in the internal network, to generate the port-dependent keys.
Es
folgt ein Beispiel zur Illustration. Es werden die Zahlen N und
G aus dem obigen Beispiel übernommen.
Diese
stellen die globalen/externen Parameter des Systems da. Innerhalb
der NAT-Netzwerkes, d. h. für die Kommunikation im privaten
Netz „hinter" dem NAT-Server sollen in diesem Beispiel
die Parameter
Die
IPv4-Adressen des NAT-Routers X seien 1EX = 192.168.0.1 und 2EX = 137.248.3.15. Die IPv4-Adresse des Kommunikationsgeräts
A sei EA = 192.168.0.2 und die des Kommunikationsgeräts
B sei EB = 209.85.135.147 (was z. B.
Der
private Schlüssel der IP-Adresse 1EX mit F(1EX) = 192168000001 ist (bzgl. des Intranet-Modulus)
Für
die IPv4-Adresse des Kommunikationsgeräts A mit F(EA) = 192168000002 gilt
Das Kommunikationsgerät A besitzt nun zwei öffentliche Schlüssel, einen für das interne NAT-Netzwerk und einen für die Kommunikation mit externen Kommunikationsgeräten. Dazu berechnet A zwei Zufallszahlen 1ZA = 9873284762321 und 2ZA = 1332223872819. Die beiden Schlüssel sind:The communication device A now has two public keys, one for the internal NAT network and one for communication with external communication devices. To do this, A calculates two random numbers 1 Z A = 9873284762321 and 2 Z A = 1332223872819. The two keys are:
Der Schlüssel für das interne NAT-Netzwerk: The key to the internal NAT network:
Der Schlüsssel für das externe Netzwerk: The key to the external network:
Der öffentliche Schlüssel von Kommunikationsgerät B sei (mit ZB = 34526974652949654) The public key of communication device B is (with Z B = 34526974652949654)
Den privaten Schlüssel zu Adresse 2EX = 137.248.3.15 besitzen alle Kommunikationsgeräte im internen NAT-Netzwerk. Der NAT-Router X zeichnet sich hingegen dadurch eindeutig aus, dass er der einzige ist, der den privaten Schlüssel zur Adresse 1EX = 192.168.0.1 besitzt. Somit kann kein anderes Kommunikationsgerät im internen NAT-Netzwerk des NAT-Routers „spoofen", da es nicht den legitimen Besitz der Adresse 192.168.0.1 nachweisen kann.The private key to address 2 E X = 137.248.3.15 has all communication devices in the internal NAT network. By contrast, the NAT router X is unique in that it is the only one that has the private key to the address 1 E X = 192.168.0.1. Thus, no other communication device in the internal NAT network of the NAT router "spoof" because it can not prove the legitimate possession of the address 192.168.0.1.
Es folgt ein Beispiel für den Kommunikationsaufbau von A nach B. Da B ein Kommunikationsgerät aus dem globalen Bereich ist, nimmt A den globalen Schlüssel. A schickt nun D(F(2EX)) unter Angabe der IP-Adresse 192.168.0.2 als Absenderadresse los. (Anm: Mit dieser Nachricht, zusammen mit der verwendeten IP-Adresse, würde keine erfolgreiche Schlüsseleinigung zustande kommen, da der verschickte Schlüssel nicht zu der IP-Adresse passt). Kommt diese Nachricht bei dem NAT-Router X an, so substituiert X die IP-Adresse 192.168.0.2 mit seiner eigenen externen IP-Adresse 137.248.3.15. Durch diese Substitution wird die Nachricht gültig.The following is an example of communication setup from A to B. Since B is a global-scale communication device, A takes the global key. A sends now D (F ( 2 E X )) stating the IP address 192.168.0.2 as the sender address. (Note: With this message, along with the IP address used, a successful key agreement would not be achieved because the key sent does not match the IP address). If this message arrives at the NAT router X, X substitutes the IP address 192.168.0.2 with its own external IP address 137.248.3.15. This substitution makes the message valid.
Kommunikationsgerät
B berechnet nun
B
schickt nun seinen öffentlichen Schlüssel zu A.
Der NAT-Server lässt diese Nachricht unberührt.
A berechnet
Da beide Seiten nun die Zahl 96527559674518842237 besitzen, können sie diese als AES-Schlüssel für die weitere symmetrische Verschlüsselung verwenden.There both sides can now own the number 96527559674518842237 They use these as AES keys for the more symmetrical Use encryption.
Es folgt ein Beispiel, in dem das externe Kommunikationsgerät B eine Verbindung ins interne Netz aufbaut. In diesem Beispiel läuft auf dem internen Kommunikationsgerät A ein FTP-Server auf Port 1234. Anfragen von außen auf Port 21 werden durch den NAT-Router auf das interne Kommunikationsgerät A weitergeleitet. Kommunikationsgerät A besitzt hierfür den öffentlichen Schlüssel den der NAT-Router nicht besitzt, wobei die Konkatenationsstriche || hier eine Instanz des ∘ Operators darstellen. B sendet eine Anfrage auf Port 21 an den NAT-Router, welche durch den NAT-Router an A weitergeleitet wird. B schickt nun seinen öffentlichen Schlüssel D(F(EB)) ≡ 128451006445006878090 mod NG an A, und A berechnet dann A schickt seinen öffentlichen Schlüssel an B, und B berechnet dann An example follows in which the external communication device B establishes a connection to the internal network. In this example, an FTP server runs on port 1234 on internal communication device A. Requests from outside to port 21 are forwarded to internal communication device A by the NAT router. Communication device A has the public key for this purpose which the NAT router does not possess, with the concatenation strokes || represent here an instance of the ∘ operator. B sends a request on port 21 to the NAT router, which is forwarded to A by the NAT router. B now sends his public key D (F (E B )) ≡ 128451006445006878090 mod N G at A, and then A calculates A sends his public key to B, and B then calculates
Im Folgenden wird die Schlüsseleinigung zwischen zwei Kommunikationsgeräten beschrieben, deren Schlüssel zu verschiedenen Sicherheitsdomänen gehören, d. h. deren Schlüssel mit unterschiedlichen Ausgangsparametern (P und Q) generiert wurden.in the Below is the key agreement between two communication devices described their keys to different security domains belong, d. H. their keys with different ones Output parameters (P and Q) were generated.
Wie bereits oben beschrieben, führt die Schlüsseleinigung zu Problemen, wenn die privaten Schlüssel für die Endpunktadressen zu verschiedenen Moduli (z. B: N1 bzw. N2) gehören, da für einen privaten Schlüssel, der zum Modulus N1 gehört, bzgl. eines anderen Modulus N2 nicht gilt, dass der Schlüssel die R-te Wurzel aus der umgewandelten Endpunktadresse (F(·)) ist.As already described above, the key agreement leads to problems if the private keys for the endpoint addresses belong to different moduli (eg: N 1 or N 2 ), since for a private key belonging to the modulus N 1 with respect to. of another modulus N 2 does not hold that the key is the Rth root from the converted endpoint address (F (·)).
Um dieses Problem zu lösen, geht man zu dem Modulus N = N1·N2 und der Zahl G = G1·G2 über.To solve this problem, one goes to the modulus N = N 1 · N 2 and the number G = G 1 · G 2 .
Hierbei wird vorausgesetzt, dass die Zahl R und die Funktion F(·) bei beiden Sicherheitsdomänen gleich ist. Diese Anforderung ist sicherheitsunkritisch, da R und F(·) ohnehin öffentliche Parameter sind.in this connection it is assumed that the number R and the function F (·) is the same for both security domains. This requirement is safety-critical, since R and F (·) are public in any case Parameters are.
Hierfür müssen nun die beiden privaten Schlüssel aus den unterschiedlichen Sicherheitsdomänen angepasst werden, jedoch auf eine Art und Weise, dass dafür nicht die Faktorisierung von N1 bzw. N2 benötigt wird, denn diese ist den beiden Kommunikationsgeräten nicht bekannt.For this purpose, the two private keys from the different security domains must now be adapted, but in a way that does not require the factorization of N 1 or N 2 , because this is not known to the two communication devices.
Die
Anpassung erfolgt dadurch, dass die beiden privaten Schlüssel
die Kongruenzen
Berechnet wird dies mittels des Theorems des Chinesischen Restsatzes bzw. mit entsprechenden Algorithmen.Calculated this is done by means of the theorem of the Chinese Remainder theorem or with appropriate algorithms.
Bei
der Berechnung des aus der Schlüsseleinigung resultierenden
gemeinsamen Schlüssels S wird nun nicht mehr F(EA) bzw, F(EB) genommen,
sondern
Somit
gilt nun
Die Berechnung lautet dann für Kommunikationsgerät A [F1] The calculation is then for communication device A [F1]
Die Berechnung lautet dann für Kommunikationsgerät B [F2] The calculation is then for communication device B [F2]
Das
folgende Beispiel soll den Ansatz des Roamings besser verständlich
machen. In diesem Beispiel werden zwei Sicherheitsdomänen
betrachtet, deren Parameter wie folgt (analog zu dem obigen Beispiel)
gewählt werden:
Die
Kommunikationsgeräte A und B besitzen die IP-Adressen EA = 137.248.131.121 und EB = 217.141.12.3.
Analog zu den ersten Beispielen ergeben sich die privaten Schlüssel
Die
Roaming-Anpassung erfolgt nun so, dass die beiden Zahlen mit Hilfe
des Chinesischen Restsatzes angepasst werden. Es ergeben sich die
Zahlen
Mit diesen beiden neuen privaten Schlüsseln wird dann der öffentliche Schlüssel analog zu den anderen Beispielen berechnet.With These two new private keys then become the public Key calculated analogously to the other examples.
Es
gilt (am Beispiel für D ~(F(EA)))
1230559696114446419779508987105680948292197 ≡ 25860829056029300846832
mod 361752844532961371761
1230559696114446419779508987105680948292197 ≡ 1
mod 35813530660934177120521It applies (using the example for D ~ (F (E A )))
1230559696114446419779508987105680948292197 ≡ 25860829056029300846832 mod 361752844532961371761
1230559696114446419779508987105680948292197 ≡ 1 mod 35813530660934177120521
Die
Anpassung der Zahlen F(EA) und F(EB) geschieht ebenfalls über den
Chinesischen Restsatz, wodurch sich die Zahlen
10809397770265955989181871047017298016361291
137248131121 mod 361752844532961371761
10809397770265955989181871047017298016361291 ≡ 1
mod 35813530660934177120521The adaptation of the numbers F (E A ) and F (E B ) is also done via the Chinese Remainder Theorem, which gives the numbers
10809397770265955989181871047017298016361291 137248131121 mod 361752844532961371761
10809397770265955989181871047017298016361291 ≡ 1 mod 35813530660934177120521
Die Schlüsseleinigung findet dann analog zu dem ersten Beispiel statt, in dem A die Formel [F1] und Kommunikationsgerät B die Formel [F2] berechnet.The Key agreement is then analogous to the first example instead, where A is the formula [F1] and communication device B calculates the formula [F2].
Da das der Erfindung zugrunde liegende Verfahren Endpunktadressen als Basis für die private Schlüsselgenerierung benutzt, ist die Weitergabe von ein und derselben Endpunktadresse an verschiedene Kommunikationsgeräte ein Problem. Dieses entspricht der Weitergabe eines öffentlichen Schlüssels an eine andere Person in anderen Kryptosystemen. Die gemeinsame Kenntnis des zu einer Endpunktadresse zugehörigen privaten Schlüssels ist bei der Weitergabe derselben Endpunktadresse an unterschiedliche Kommunikationsgeräte somit sicherheitskritisch.There the method underlying the invention endpoint addresses as Basis used for private key generation, is the passing of one and the same endpoint address to different ones Communication devices a problem. This corresponds to the Passing a public key to a another person in other cryptosystems. The common knowledge the private key associated with an endpoint address is different when passing the same endpoint address Communication devices thus safety-critical.
Das angesprochene Problem tritt in IPv4-Netzwerken mit dynamischer IP-Adressvergabe auf, wie z. B. bei großen Online-Providern wie T-Online oder AOL.The The problem addressed occurs in IPv4 networks with dynamic IP address assignment on, such as For example, at major online providers such as T-Online or AOL.
Die Lösung des Problems basiert darauf, die privaten Schlüssel alle U Zeiteinheiten zu variieren, wobei U ein öffentlich bekannter Wert ist, der sich an einer festgesetzten, für alle partizipierenden Kommunikationsgeräte gleichen Zeit Φi orientiert, wobei Φi ausdrückt, dass i Zeiteinheiten seit einem definierten Startzeitpunkt vergangen sind.The solution to the problem is based on varying the private keys every U time units, where U is a publicly known value, which is based on a fixed time Φ i , which is the same for all participating communication devices, where Φ i expresses that i have been time units since one defined starting time have elapsed.
Die
privaten Schlüssel werden dann berechnet (z. B. für
die Endpunktadresse EA) mittels:
Diese Änderung des öffentlichen Schlüssels muss auch bei jeder weiteren Berechnung berücksichtigt werden.This change The public key must be synonymous with everyone further calculation.
Da nun der private Schlüssel D(F(EA), Φi – (Φi mod U)) nach spätestens U vergangenen Zeiteinheiten nicht mehr gültig ist, ist das Problem der Weitergabe der IP-Adresse gelöst, falls die Weitergabe frühestens nach U Zeiteinheiten erfolgt.Since now the private key D (F (E A ), Φ i - (Φ i mod U)) is no longer valid after U past time units, the problem of passing on the IP address is solved if the transfer earliest after U Time units takes place.
Bei der Anwendung dieses Verfahrens muss darauf geachtet werden, dass F(EA) nun alleine nicht mehr gültig ist. Kommunikationsgeräte müssen nun zu F(EA, Φi) = (F(EA) + Φi – (Φi mod U)) übergehen, wann immer die Inversen-Bildung F()–1 einer fremden Endpunktadresse während der Schlüsseleinigung gefordert ist.When applying this method, care must be taken that F (E A ) is no longer valid on its own. Communication devices must now transition to F (E A , Φ i ) = (F (E A ) + Φ i - (Φ i mod U)) whenever the inverse formation F () -1 of a foreign endpoint address is requested during key agreement is.
Es folgt ein numerisches Beispiel für variierende private Schlüssel unter Verwendung von IPv4-Adressen.It follows a numerical example of varying private Keys using IPv4 addresses.
Für
dieses Beispiel sei wiederum
Als gemeinsame Zeiteinheit zwischen allen Kommunikationsgeräten sei hier als Beispiel der „Unix-Timestamp" gewählt. Der Wert U sei U = 86400, was zeitlich einem Tag entspricht. Bei dem gewählten U geschieht der Wechsel zu einem neuen privaten Schlüssel um 2 Uhr morgens.When common time unit between all communication devices Let's take the example of the "Unix-Timestamp". The value U is U = 86400, which corresponds to one day in time. at the chosen U is the change to a new private Key at 2 o'clock in the morning.
Die
IPv4-Adresse von EA sei 137.248.131.121.
Am 29. 05. 2007 um 12:13:01 war der Zeitstempel 1180433581. Somit
folgt für den Schlüssel für EA:
Am
darauf folgenden Tag zum Zeitpunkt 30. 05. 2007 um 14:33:03 ist
der Zeitstempel bei dem Wert 1180528383. Es ergibt sich somit der
folgende private Schlüssel zu EA zu
diesem Zeitpunkt:
Es wird darauf hingewiesen, dass Teile der Erfindung in Software ausgebildet sein können, und bei Laden in einen Computer zu einer erfindungsgemäßen Vorrichtung werden.It It should be noted that parts of the invention are embodied in software can be, and when loading into a computer to an inventive Become device.
Ferner dienen die Ausführungsbeispiele lediglich dem Verständnis und beabsichtigen nicht die Erfindung zu beschränken. Vielmehr ist der Geist und der Schutzumfang der Erfindung den beiliegenden Ansprüchen zu entnehmen.Further serve the embodiments only for understanding and are not intended to limit the invention. Much more the spirit and scope of the invention is the enclosed Claims to be taken.
LiteraturlisteBibliography
P. Verwandte PatenteP. Related Patents
-
a.
US020050022020A1 US020050022020A1 -
b.
US020030147537A1 US020030147537A1 -
c.
WO2006051517 WO2006051517 -
d.
US20030081785A1 US20030081785A1 -
e.
US5161244 US5161244 -
f.
US4405829 US4405829 -
g.
US000006766453B1 US000006766453B1 -
h.
EP000001626598A1 EP000001626598A1 -
i.
WO002003026197A2 WO002003026197A2
V1. Asymmetrische VerschlüsselungsverfahrenV1. Asymmetric encryption methods
-
a.
Whitfield Diffie and Martin E. Hellman, "New Directions in Cryptography," IEEE Transactions On Information Theory, no. 6, pp. 644–654, 1976 Whitfield Diffie and Martin E. Hellman, "New Directions in Cryptography," IEEE Transactions On Information Theory, no. 6, pp. 644-654, 1976 -
b.
R. L. Rivest and A. Shamir and L. Adleman, "A Method for Obtaining Digital Signatures And Public-Key Cryptosystems," Communications of the ACM, no. 2, pp. 120–126, 1978 RL Rivest and A. Shamir and L. Adleman, "A Method for Obtaining Digital Signatures and Public-Key Cryptosystems," Communications of the ACM, no. 2, pp. 120-126, 1978 -
c.
Taher El Gamal, "A Public Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms," in Proceedings of CRYPTO 84 on Advances in Cryptology. New York, NY, USA: Springer-Verlag New York, Inc., 1985, pp. 10–18 Taher El Gamal, "A Public Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms," in Proceedings of CRYPTO 84 on Advances in Cryptology. New York, NY, USA: Springer-Verlag New York, Inc., 1985, p. 10-18 -
d.
Neal Koblitz and Alfred J. Menezes. A Survey of Public-Key Cryptosystems. SIAM Review, 46(4): 599–634, 2004 Neal Koblitz and Alfred J. Menezes. A Survey of Public-Key Cryptosystems. SIAM Review, 46 (4): 599-634, 2004
V2. Schlüsselaustauschs- bzw. SchlüsseleinigungsprotokolleV2. Key exchange or Key agreement protocols
-
a.
Rainer Rueppel and Paul C. van Oorschot, "Modern Key Agreement Techniques," Computer Communications, vol. 17, no. 7, pp. 458–465, 1994 Rainer Rueppel and Paul C. van Oorschot, "Modern Key Agreement Techniques," Computer Communications, vol. 17, no. 7, pp. 458-465, 1994 -
b.
Ratna Dutta and Rana Barua, "Overview of Key Agreement Protocols," Cryptology ePrint Archive, Report 2005/289, 2005, http://eprint.iacr.org/ Ratna Dutta and Rana Barua, "Overview of Key Agreement Protocols," Cryptology ePrint Archive, Report 2005/289, 2005, http://eprint.iacr.org/ -
c.
R. Rivest and A. Shamir. How to Expose an Eavesdropper. CACM, Vol. 27, April 1984, pp. 393–395 R. Rivest and A. Shamir. How to Expose to Eavesdropper. CACM, Vol. 27, April 1984, pp. 393-395
V3. Identity-Based CryptosystemsV3. Identity-Based Cryptosystems
-
a.
Jing-Shyang Hwu, Rong-Jaye Chef, Yi-Bing Lin, An Efficient Identity-Based Cryptosystem for End-To-End Mobile Security, IEEE Transactions on Wireless Communications, vol. 5, no. 9, pp. 2586–2593, 2006 Jing-Shyang Hwu, Rong-Jaye Boss, Yi-Bing Lin, An Efficient Identity-Based Cryptosystem for End-to-End Mobile Security, IEEE Transactions on Wireless Communications, vol. 5, no. 9, pp. 2586-2593, 2006 -
b.
Dan Boneh and Matthew Franklin, Identity-Based Encryption from the Weil Pairing, SIAM Journal of Computation, vol. 32, no. 3, pp. 586-615, 2003 Dan Boneh and Matthew Franklin, Identity-Based Encryption from the Weil Pairing, SIAM Journal of Computation, vol. 32, no. 3, pp. 586-615, 2003 -
c.
M. Gorantla and R. Gangishetti and A. Saxena, A Survey on ID-Based Cryptographic Primitives, Cryptology ePrint Archive, Report 2005 M. Gorantla and R. Gangishetti and A. Saxena, A Survey on ID-Based Cryptographic Primitives, Cryptology ePrint Archive, Report 2005 -
d.
Joonsang Baek, Jan Newmarch, Reihaneh Safavi-Naini and Willy Susilo, A Survey of Identity-Based Cryptography, Journal of Computer Research and Development, vol. 43, no. 10, pp. 1810–1819, 2006 Joonsang Baek, Jan Newmarch, Reihaneh Safavi-Naini and Willy Susilo, A Survey of Identity-Based Cryptography, Journal of Computer Research and Development, vol. 43, no. 10, pp. 1810-1819, 2006
V4. Infrastrukturen zur Verwaltung öffentlicher Schlüssel (Public Key Infrastructures)V4. Infrastructures for managing public Keys (Public Key Infrastructures)
-
a.
Dieter Gollmann: Coding Theory and Cryptology. Lecture Notes Series, Institute for Mathematical Sciences, National University of Singapore, 2002 pages 143–175 Dieter Gollmann: Coding Theory and Cryptology. Lecture Notes Series, Institute for Mathematical Sciences, National University of Singapore, 2002 pages 143-175 -
b.
Hui Li and Yumin Wang: Public Key Infrastructure. Payment Technologies for E-Commerce, Springer Verlag New-York, 2003 pages 39–70 Hui Li and Yumin Wang: Public Key Infrastructure. Payment Technologies for Ecommerce, Springer New York Publishing, 2003 pages 39-70 -
c.
K. Aberer and A. Datta and M. Hauswirth: A Decentralized Public Key Infrastructure for Customer-to-Customer E-Commerce. International Journal of Business Process Integration and Management, 2005 – Vol. 1, No. 1 pp. 26–33 K. Aberer and A. Datta and M. Hauswirth: A Decentralized Public Key Infrastructure for Customer-to-Customer E-Commerce. International Journal of Business Process Integration and Management, 2005 - Vol. 1, no. 1 pp 26-33 -
d.
Ruggero Morselli, Bobby Bhattacharjee, Jonathan Katz, Michael A. Marsh: Key-Chains – A Decentralized Public-Key Infrastructure. Technical Report CS-TR-4788, University of Maryland (2006) Ruggero Morselli, Bobby Bhattacharjee, Jonathan Katz, Michael A. Marsh: Key Chains - A Decentralized Public-Key Infrastructure. Technical Report CS-TR-4788, University of Maryland (2006)
V5. Schlüsseleinigungs-Protokolle mit öffentlicher DiskussionV5. Key Einigungs protocols with public discussion
-
a.
Ueli M. Maurer. Secret key agreement by public discussion from common information. IEEE Transactions an Information Theory, 39(3): 733–742, May 1993 Ueli M. Maurer. Secret key agreement by public discussion from common information. IEEE Transactions an Information Theory, 39 (3): 733-742, May 1993
L. Verweise/LinksL. References / Links
1.
ZITATE ENTHALTEN IN DER BESCHREIBUNGQUOTES INCLUDE IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list The documents listed by the applicant have been automated generated and is solely for better information recorded by the reader. The list is not part of the German Patent or utility model application. The DPMA takes over no liability for any errors or omissions.
Zitierte PatentliteraturCited patent literature
- - US 020050022020 A1 [0188] US 020050022020 A1 [0188]
- - US 020030147537 A1 [0188] - US 020030147537 A1 [0188]
- - WO 2006051517 [0188] - WO 2006051517 [0188]
- - US 20030081785 A1 [0188] US 20030081785 A1 [0188]
- - US 5161244 [0188] US 5161244 [0188]
- - US 4405829 [0188] US 4405829 [0188]
- - US 000006766453 B1 [0188] US 000006766453 B1 [0188]
- - EP 000001626598 A1 [0188] EP 000001626598 A1 [0188]
- - WO 002003026197 A2 [0188] WO 002003026197 A2 [0188]
Zitierte Nicht-PatentliteraturCited non-patent literature
- - Joan Daemen and Vincent Rijmen, The Design of Rijndael: AES – The Advanced Encryption Standard, Springer-Verlag 2002 (238 pp.) [0126] - Joan Daemen and Vincent Rijmen, The Design of Rijndael: AES - The Advanced Encryption Standard, Springer-Verlag 2002 (238 pp.) [0126]
- - www.google.de [0144] - www.google.com [0144]
- - Whitfield Diffie and Martin E. Hellman, "New Directions in Cryptography," IEEE Transactions On Information Theory, no. 6, pp. 644–654, 1976 [0188] - Whitfield Diffie and Martin E. Hellman, "New Directions in Cryptography," IEEE Transactions On Information Theory, no. 6, pp. 644-654, 1976 [0188]
- - R. L. Rivest and A. Shamir and L. Adleman, "A Method for Obtaining Digital Signatures And Public-Key Cryptosystems," Communications of the ACM, no. 2, pp. 120–126, 1978 [0188] - RL Rivest and A. Shamir and L. Adleman, "A Method for Obtaining Digital Signatures and Public-Key Cryptosystems," Communications of the ACM, no. 2, pp. 120-126, 1978 [0188]
- - Taher El Gamal, "A Public Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms," in Proceedings of CRYPTO 84 on Advances in Cryptology. New York, NY, USA: Springer-Verlag New York, Inc., 1985, pp. 10–18 [0188] - Taher El Gamal, "A Public Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms," in Proceedings of CRYPTO 84 on Advances in Cryptology. New York, NY, USA: Springer-Verlag New York, Inc., 1985, pp. 10-18 [0188]
- - Neal Koblitz and Alfred J. Menezes. A Survey of Public-Key Cryptosystems. SIAM Review, 46(4): 599–634, 2004 [0188] - Neal Koblitz and Alfred J. Menezes. A Survey of Public-Key Cryptosystems. SIAM Review, 46 (4): 599-634, 2004 [0188]
- - Rainer Rueppel and Paul C. van Oorschot, "Modern Key Agreement Techniques," Computer Communications, vol. 17, no. 7, pp. 458–465, 1994 [0188] - Rainer Rueppel and Paul C. van Oorschot, "Modern Key Agreement Techniques," Computer Communications, vol. 17, no. 7, pp. 458-465, 1994 [0188]
- - Ratna Dutta and Rana Barua, "Overview of Key Agreement Protocols," Cryptology ePrint Archive, Report 2005/289, 2005, http://eprint.iacr.org/ [0188] - Ratna Dutta and Rana Barua, "Overview of Key Agreement Protocols," Cryptology ePrint Archive, Report 2005/289, 2005, http://eprint.iacr.org/ [0188]
- - R. Rivest and A. Shamir. How to Expose an Eavesdropper. CACM, Vol. 27, April 1984, pp. 393–395 [0188] R. Rivest and A. Shamir. How to Expose to Eavesdropper. CACM, Vol. 27, April 1984, pp. 393-395 [0188]
- - Jing-Shyang Hwu, Rong-Jaye Chef, Yi-Bing Lin, An Efficient Identity-Based Cryptosystem for End-To-End Mobile Security, IEEE Transactions on Wireless Communications, vol. 5, no. 9, pp. 2586–2593, 2006 [0188] - Jing-Shyang Hwu, Rong-Jaye Boss, Yi-Bing Lin, An Efficient Identity-Based Cryptosystem for End-to-End Mobile Security, IEEE Transactions on Wireless Communications, vol. 5, no. 9, pp. 2586-2593, 2006 [0188]
- - Dan Boneh and Matthew Franklin, Identity-Based Encryption from the Weil Pairing, SIAM Journal of Computation, vol. 32, no. 3, pp. 586-615, 2003 [0188] - Dan Boneh and Matthew Franklin, Identity-Based Encryption from the Weil Pairing, SIAM Journal of Computation, vol. 32, no. 3, pp. 586-615, 2003 [0188]
- - M. Gorantla and R. Gangishetti and A. Saxena, A Survey on ID-Based Cryptographic Primitives, Cryptology ePrint Archive, Report 2005 [0188] - M. Gorantla and R. Gangishetti and A. Saxena, A Survey on ID-Based Cryptographic Primitives, Cryptology ePrint Archive, Report 2005 [0188]
- - Joonsang Baek, Jan Newmarch, Reihaneh Safavi-Naini and Willy Susilo, A Survey of Identity-Based Cryptography, Journal of Computer Research and Development, vol. 43, no. 10, pp. 1810–1819, 2006 [0188] - Joonsang Baek, Jan Newmarch, Reihaneh Safavi-Naini and Willy Susilo, A Survey of Identity-Based Cryptography, Journal of Computer Research and Development, vol. 43, no. 10, pp. 1810-1819, 2006 [0188]
- - Dieter Gollmann: Coding Theory and Cryptology. Lecture Notes Series, Institute for Mathematical Sciences, National University of Singapore, 2002 pages 143–175 [0188] - Dieter Gollmann: Coding Theory and Cryptology. Lecture Notes Series, Institute for Mathematical Sciences, National University of Singapore, 2002 pages 143-175 [0188]
- - Hui Li and Yumin Wang: Public Key Infrastructure. Payment Technologies for E-Commerce, Springer Verlag New-York, 2003 pages 39–70 [0188] - Hui Li and Yumin Wang: Public Key Infrastructure. Payment Technologies for Ecommerce, Springer Verlag New York, 2003 pages 39-70 [0188]
- - K. Aberer and A. Datta and M. Hauswirth: A Decentralized Public Key Infrastructure for Customer-to-Customer E-Commerce. International Journal of Business Process Integration and Management, 2005 – Vol. 1, No. 1 pp. 26–33 [0188] - K. Aberer and A. Datta and M. Hauswirth: A Decentralized Public Key Infrastructure for Customer-to-Customer E-Commerce. International Journal of Business Process Integration and Management, 2005 - Vol. 1, no. 1 pp 26-33 [0188]
- - Ruggero Morselli, Bobby Bhattacharjee, Jonathan Katz, Michael A. Marsh: Key-Chains – A Decentralized Public-Key Infrastructure. Technical Report CS-TR-4788, University of Maryland (2006) [0188] - Ruggero Morselli, Bobby Bhattacharjee, Jonathan Katz, Michael A. Marsh: Key Chains - A Decentralized Public-Key Infrastructure. Technical Report CS-TR-4788, University of Maryland (2006) [0188]
- - Ueli M. Maurer. Secret key agreement by public discussion from common information. IEEE Transactions an Information Theory, 39(3): 733–742, May 1993 [0188] - Ueli M. Maurer. Secret key agreement by public discussion from common information. IEEE Transactions an Information Theory, 39 (3): 733-742, May 1993 [0188]
- - (http://zfoneproject.com/docs/ietf/draft-zimmermann-avtzrtp-03.html) [0189] - (http://zfoneproject.com/docs/ietf/draft-zimmermann-avtzrtp-03.html) [0189]
Claims (54)
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102007033845A DE102007033845A1 (en) | 2007-07-18 | 2007-07-18 | Public/private cryptographic key producing method for executing key agreement in digital data carrier, involves converting terminal end point address into key portion by applying inverse function of trap door one-way function for agreement |
PCT/EP2008/005488 WO2009010200A2 (en) | 2007-07-18 | 2008-07-04 | Method and apparatus for producing cryptographic keys for performing key agreement for secure digital communication |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102007033845A DE102007033845A1 (en) | 2007-07-18 | 2007-07-18 | Public/private cryptographic key producing method for executing key agreement in digital data carrier, involves converting terminal end point address into key portion by applying inverse function of trap door one-way function for agreement |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102007033845A1 true DE102007033845A1 (en) | 2009-01-22 |
Family
ID=40149015
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102007033845A Withdrawn DE102007033845A1 (en) | 2007-07-18 | 2007-07-18 | Public/private cryptographic key producing method for executing key agreement in digital data carrier, involves converting terminal end point address into key portion by applying inverse function of trap door one-way function for agreement |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102007033845A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011124334A1 (en) * | 2010-03-29 | 2011-10-13 | Giesecke & Devrient Gmbh | Method for associating a first data carrier unit with a second data carrier unit |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4405829A (en) | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
US5161244A (en) | 1991-04-29 | 1992-11-03 | Omnisec Ag | Cryptographic system based on information difference |
WO2003026197A2 (en) | 2001-09-20 | 2003-03-27 | Non-Elephant Encryption Systems (Barbados) Inc. | A key agreement protocol based on network dynamics |
US20030081785A1 (en) | 2001-08-13 | 2003-05-01 | Dan Boneh | Systems and methods for identity-based encryption and related cryptographic techniques |
US6766453B1 (en) | 2000-04-28 | 2004-07-20 | 3Com Corporation | Authenticated diffie-hellman key agreement protocol where the communicating parties share a secret key with a third party |
EP1626598A1 (en) | 2004-06-21 | 2006-02-15 | Axalto SA | Method for securing an authentication and key agreement protocol |
WO2006051517A1 (en) | 2004-11-12 | 2006-05-18 | Dublin City University | Identity based encryption |
-
2007
- 2007-07-18 DE DE102007033845A patent/DE102007033845A1/en not_active Withdrawn
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4405829A (en) | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
US5161244A (en) | 1991-04-29 | 1992-11-03 | Omnisec Ag | Cryptographic system based on information difference |
US6766453B1 (en) | 2000-04-28 | 2004-07-20 | 3Com Corporation | Authenticated diffie-hellman key agreement protocol where the communicating parties share a secret key with a third party |
US20030081785A1 (en) | 2001-08-13 | 2003-05-01 | Dan Boneh | Systems and methods for identity-based encryption and related cryptographic techniques |
WO2003026197A2 (en) | 2001-09-20 | 2003-03-27 | Non-Elephant Encryption Systems (Barbados) Inc. | A key agreement protocol based on network dynamics |
EP1626598A1 (en) | 2004-06-21 | 2006-02-15 | Axalto SA | Method for securing an authentication and key agreement protocol |
WO2006051517A1 (en) | 2004-11-12 | 2006-05-18 | Dublin City University | Identity based encryption |
Non-Patent Citations (19)
Title |
---|
(http://zfoneproject.com/docs/ietf/draft-zimmermann-avtzrtp-03.html) |
Dan Boneh and Matthew Franklin, Identity-Based Encryption from the Weil Pairing, SIAM Journal of Computation, vol. 32, no. 3, pp. 586-615, 2003 |
Dieter Gollmann: Coding Theory and Cryptology. Lecture Notes Series, Institute for Mathematical Sciences, National University of Singapore, 2002 pages 143-175 |
Hui Li and Yumin Wang: Public Key Infrastructure. Payment Technologies for E-Commerce, Springer Verlag New-York, 2003 pages 39-70 |
Jing-Shyang Hwu, Rong-Jaye Chef, Yi-Bing Lin, An Efficient Identity-Based Cryptosystem for End-To-End Mobile Security, IEEE Transactions on Wireless Communications, vol. 5, no. 9, pp. 2586-2593, 2006 |
Joan Daemen and Vincent Rijmen, The Design of Rijndael: AES - The Advanced Encryption Standard, Springer-Verlag 2002 (238 pp.) |
Joonsang Baek, Jan Newmarch, Reihaneh Safavi-Naini and Willy Susilo, A Survey of Identity-Based Cryptography, Journal of Computer Research and Development, vol. 43, no. 10, pp. 1810-1819, 2006 |
K. Aberer and A. Datta and M. Hauswirth: A Decentralized Public Key Infrastructure for Customer-to-Customer E-Commerce. International Journal of Business Process Integration and Management, 2005 - Vol. 1, No. 1 pp. 26-33 |
M. Gorantla and R. Gangishetti and A. Saxena, A Survey on ID-Based Cryptographic Primitives, Cryptology ePrint Archive, Report 2005 |
Neal Koblitz and Alfred J. Menezes. A Survey of Public-Key Cryptosystems. SIAM Review, 46(4): 599-634, 2004 |
R. L. Rivest and A. Shamir and L. Adleman, "A Method for Obtaining Digital Signatures And Public-Key Cryptosystems," Communications of the ACM, no. 2, pp. 120-126, 1978 |
R. Rivest and A. Shamir. How to Expose an Eavesdropper. CACM, Vol. 27, April 1984, pp. 393-395 |
Rainer Rueppel and Paul C. van Oorschot, "Modern Key Agreement Techniques," Computer Communications, vol. 17, no. 7, pp. 458-465, 1994 |
Ratna Dutta and Rana Barua, "Overview of Key Agreement Protocols," Cryptology ePrint Archive, Report 2005/289, 2005, http://eprint.iacr.org/ |
Ruggero Morselli, Bobby Bhattacharjee, Jonathan Katz, Michael A. Marsh: Key-Chains - A Decentralized Public-Key Infrastructure. Technical Report CS-TR-4788, University of Maryland (2006) |
Taher El Gamal, "A Public Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms," in Proceedings of CRYPTO 84 on Advances in Cryptology. New York, NY, USA: Springer-Verlag New York, Inc., 1985, pp. 10-18 |
Ueli M. Maurer. Secret key agreement by public discussion from common information. IEEE Transactions an Information Theory, 39(3): 733-742, May 1993 |
Whitfield Diffie and Martin E. Hellman, "New Directions in Cryptography," IEEE Transactions On Information Theory, no. 6, pp. 644-654, 1976 |
www.google.de |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011124334A1 (en) * | 2010-03-29 | 2011-10-13 | Giesecke & Devrient Gmbh | Method for associating a first data carrier unit with a second data carrier unit |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8837729B2 (en) | Method and apparatus for ensuring privacy in communications between parties | |
DE60308251T2 (en) | Device for the provision of public key certificates | |
CN100592731C (en) | Lawful interception of end-to-end encrypted data traffic | |
DE60302276T2 (en) | Method for remotely changing a communication password | |
US20110206206A1 (en) | Key Management in a Communication Network | |
CN115567210B (en) | Method and system for realizing zero trust access by adopting quantum key distribution | |
DE102016210786A1 (en) | Component for connection to a data bus and method for implementing a cryptographic functionality in such a component | |
CN113364811A (en) | Network layer safety protection system and method based on IKE protocol | |
CN115567206A (en) | Method and system for realizing encryption and decryption of network data message by quantum distribution key | |
CN115567208B (en) | Network session data stream fine-granularity transparent encryption and decryption method, gateway, management and control platform and system | |
DE102007033845A1 (en) | Public/private cryptographic key producing method for executing key agreement in digital data carrier, involves converting terminal end point address into key portion by applying inverse function of trap door one-way function for agreement | |
DE102007033846A1 (en) | Cryptographic key generating method for encrypted digital communication between communication devices, involves converting end product address of communication device into part of key, and utilizing address for key agreement | |
DE102007033847A1 (en) | Method for cryptographic key agreement between two communication devices in Internet protocol communications networks, involves arranging one or multiple Network address translation routers between two communication devices | |
Schridde et al. | An identity-based key agreement protocol for the network layer | |
Cakulev et al. | MIKEY-IBAKE: Identity-Based Authenticated Key Exchange (IBAKE) Mode of Key Distribution in Multimedia Internet KEYing (MIKEY) | |
Shaaban et al. | Efficient ECC-based authentication scheme for fog-based IoT environment | |
CN106452736B (en) | Cryptographic key negotiation method and system | |
DE102007033848A1 (en) | Method for verification of ownership of terminal address of communications device in network, involves verifying ownership of terminal address by communications device belonging to it, by private cryptographic key | |
AT521914B1 (en) | Communication module | |
WO2009010200A2 (en) | Method and apparatus for producing cryptographic keys for performing key agreement for secure digital communication | |
EP4254853B1 (en) | End-to-end encrypted data transmission and protection of the last mile | |
Yijun et al. | A secure key exchange and mutual authentication protocol for wireless mobile communications | |
Lee | Towards an accountable and private Internet | |
DE102015013949A1 (en) | A soft and u. Hardware combination called "Dome-Ware" for the encrypted and tamper-proof data exchange between at least two processor-controlled terminals, suitable for detecting and preventing "man-in-the-middle" attacks | |
Deusajute et al. | The sip security enhanced by using pairing-assisted massey-omura signcryption |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8110 | Request for examination paragraph 44 | ||
R016 | Response to examination communication | ||
R016 | Response to examination communication | ||
R016 | Response to examination communication | ||
R016 | Response to examination communication | ||
R016 | Response to examination communication | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |