DE102007033845A1 - Public/private cryptographic key producing method for executing key agreement in digital data carrier, involves converting terminal end point address into key portion by applying inverse function of trap door one-way function for agreement - Google Patents

Public/private cryptographic key producing method for executing key agreement in digital data carrier, involves converting terminal end point address into key portion by applying inverse function of trap door one-way function for agreement Download PDF

Info

Publication number
DE102007033845A1
DE102007033845A1 DE102007033845A DE102007033845A DE102007033845A1 DE 102007033845 A1 DE102007033845 A1 DE 102007033845A1 DE 102007033845 A DE102007033845 A DE 102007033845A DE 102007033845 A DE102007033845 A DE 102007033845A DE 102007033845 A1 DE102007033845 A1 DE 102007033845A1
Authority
DE
Germany
Prior art keywords
terminal
key
communication
function
public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102007033845A
Other languages
German (de)
Inventor
Christian Schridde
Bernd Prof. Dr. Freisleben
Matthew Smith
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE102007033845A priority Critical patent/DE102007033845A1/en
Priority to PCT/EP2008/005488 priority patent/WO2009010200A2/en
Publication of DE102007033845A1 publication Critical patent/DE102007033845A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)

Abstract

The method involves directly or indirectly converting an end point address of a terminal into a portion of a public or private cryptographic key by applying an inverse function of a trap door one-way function, which is used for a key agreement for an encrypted digital voice communication between the terminals. The cryptographic key of the terminal is provided from a communications provider for regulation, so that all the terminals of the communications provider execute the key arrangement with the terminal. An independent claim is also included for a device for producing a cryptographic key for executing a key agreement for an encrypted digital voice communication between terminals.

Description

Die Erfindung betrifft ein Verfahren und eine Vorrichtung für eine sichere digitale Sprachkommunikation, und insbesondere ein Verfahren zur Verschlüsselung von Voice over IP (VoIP), unter Vermeidung eines Man-in-the-Middle-Angriffs bei der Schlüsseleinigung (engl. Key Agreement Protocol).The The invention relates to a method and a device for a secure digital voice communication, and in particular a Method for encrypting Voice over IP (VoIP), avoiding a man-in-the-middle attack on key agreement (English Key Agreement Protocol).

Gebiet der ErfindungField of the invention

Das Resultat der Schlüsseleinigung zwischen zwei Kommunikationsgeräten A und B ist ein authentisierter gemeinsamer kryptographischer Schlüssel S, der für die Verschlüsselung der nachfolgenden Kommunikation zwischen beiden Kommunikationsgeräten genutzt werden kann. In der Regel ist der Schlüssel S ein symmetrischer Schlüssel, da die Verschlüsselung und Entschlüsselung durch symmetrische Verschlüsselungsverfahren deutlich schneller erfolgen kann. Problematisch ist jedoch die Einigung auf diesen Schlüssel.The Result of key agreement between two communication devices A and B is an authenticated shared cryptographic key S, for the encryption of the following Communication between both communication devices used can be. As a rule, the key S is a symmetrical one Key, because the encryption and decryption much faster due to symmetric encryption can be done. However, the problem is the agreement on this Key.

Hierbei sind folgende fünf Aspekte zu berücksichtigen:

  • [1] Die Schlüsseleinigung findet in einem nicht-vertrauenswürdigem Kommunikationskanal statt.
  • [2] In einem nicht-vertrauenswürdigen Kommunikationskanal können die transportierten Nachrichten in jeglicher Art verändert und/oder abgehört werden.
  • [3] Das Schlüsseleinigungsprotokoll sorgt dafür, dass der Schlüssel S ausschließlich den beiden Kommunikationsgeräten A und B bekannt wird.
  • [4] Die Eigenschaften [2] des nicht-vertrauenswürdigen Kommunikationskanals dürfen die Anforderungen [3] an das Schlüsseleinigungsprotokoll nicht gefährden.
  • [5] Keines der existierenden Schlüsseleinigungsprotokolle mit der Eigenschaft von Aspekt [1] erfüllt den Aspekt von [3], da Man-in-the-Middle Angriffe nicht erkannt werden können. Ein Man-in-the-Middle Angreifer steht zwischen beiden Kommunikationsgeräten und kann die zwischen beiden Kommunikationsgeräten ausgetauschten Nachrichten einsehen und manipulieren; er kann den Kommunikationspartnern das jeweilige Gegenüber vortäuschen, ohne dass sie es merken.
Here are the following five aspects to consider:
  • [1] The key agreement takes place in a non-trusted communication channel.
  • [2] In a non-trusted communication channel, the transported messages can be changed and / or intercepted in any way.
  • [3] The key agreement protocol ensures that the key S is known only to the two communication devices A and B.
  • [4] The properties [2] of the untrusted communication channel shall not jeopardize the requirements [3] on the key clearance protocol.
  • [5] None of the existing key agreement protocols with the property of aspect [1] satisfies the aspect of [3] since man-in-the-middle attacks can not be detected. A man-in-the-middle attacker stands between both communication devices and can view and manipulate the messages exchanged between the two communication devices; He can pretend to the communication partners the respective counterpart, without them noticing it.

Im Allgemeinen arbeiten Schlüsseleinigungsprotokolle mit öffentlichen und privaten kryptographischen Schlüsseln.in the Generally, key agreement protocols work with public and private cryptographic keys.

Jedes Kommunikationsgerät besitzt dabei einen öffentlichen und einen privaten kryptographischen Schlüssel.each Communication device has a public and a private cryptographic key.

Da die behauptete Identität des Besitzers eines öffentlichen Schlüssels innerhalb eines nicht-vertrauenswürdigen Kanals nicht sicher verifiziert werden kann, sind Man-in-the-Middle Angriffe in diesen Schlüsseleinigungsprotokollen möglich.There the claimed identity of the owner of a public Key within an untrusted Channels can not be verified for sure are Man-in-the-Middle Attacks in these key agreement protocols possible.

Das Problem besteht in der fehlenden Möglichkeit der Authentisierung der öffentlichen Schlüssel.The Problem exists in the lack of possibility of authentication the public key.

Die Authentisierung der öffentlichen Schlüssel erfolgt daher in Schlüsseleinigungsprotokollen, die nicht die Eigenschaft von Aspekt [5] besitzen, nämlich der Möglichkeit des Man-in the-Middle Angriffs, außerhalb („out-of-band") des Kommunikationskanals.The Authentication of the public key takes place therefore in key agreement protocols that are not the property from aspect [5], namely the possibility Man-in-the-Middle Attack, Out-of-Band of the communication channel.

Eine Authentisierung der öffentlichen Schlüssel erfordert zusätzlichen Einrichtungs- und Betriebsaufwand, zusätzliche Kommunikation oder ist in manchen Fällen gar nicht durchführbar.A Authentication of the public key requires additional furnishing and operating expenses, additional Communication or in some cases is not feasible.

Stand der TechnikState of the art

Es folgt eine Übersicht über existierende Techniken zur Authentisierung von kryptographischen (öffentlichen) Schlüsseln, wobei auf das Literaturverzeichnis verwiesen, wird was als Anlage beigefügt ist.It follows an overview of existing techniques for the authentication of cryptographic (public) Keys, with reference to the bibliography, what is attached as an attachment.

Schlüsseleinigungsprotokolle wie das Diffie-Hellman Protokoll (Literaturverzeichnis V1a) gewährleisten die Einigung auf einen gemeinsamen Schlüssel ohne vorherige Verteilung von Schlüsseln oder anderen Geheimnissen außerhalb des Kommunikationskanals. Das Diffie-Hellman Protokoll schützt jedoch nicht vor Man-in-the-Middle Angriffen, die bereits während der Schlüsseleinigung erfolgen. Um solche Angriffe zu verhindern, wird die Authentisierung der öffentlichen Schlüssel über außerhalb des Kommunikationskanals vergebene Zertifikate mittels einer „Public Key Infrastructure" (PKI) durchgeführt.Key agreement protocols as the Diffie-Hellman protocol (bibliography V1a) ensure the agreement on a common key without prior Distribution of keys or other secrets outside of the communication channel. The Diffie-Hellman protocol protects however, it does not preclude man-in-the-middle attacks that are already in progress the key agreement. To prevent such attacks is the authentication of the public key over Certificates issued outside the communication channel carried out by means of a "Public Key Infrastructure" (PKI).

Protokolle aus der Kategorie der „Public Key Cryptography" wie das RSA-Kryptosystem (Literaturverzeichnis Pf) erlauben das sichere Versenden von Nachrichten (unter anderem auch von symmetrischen Schlüsseln), in dem die Nachrichten mit dem öffentlichen Schlüssel des Kommunikationspartners verschlüsselt werden. Solche Systeme bieten Schutz vor Man-in-the-Middle Angriffen, die von Anbeginn der Kommunikation aktiv sind, solange die öffentlichen Schlüssel vorher außerhalb des Kommunikationskanals verteilt wurden. Hierfür wird z. B. eine PKI-Infrastruktur benötigt (Literaturverzeichnis Pg oder Ph). Eine weiteres Protokoll, das vorher einen „Out-of-Band" Mechanismus benötigt, damit später die Authentisierung der öffentlichen Schlüssel ermöglicht wird, ist z. B. das Interlock-Protokoll (Literaturverzeichnis V2c oder Pi, Pb). Im Gegensatz zu den Protokollen dieser Kategorie wird der Aufwand zum Betrieb einer PKI mit dem hier zu patentierenden Verfahren vermieden.Protocols from the category of "Public Key Cryptography" such as the RSA cryptosystem (Literaturver pf) allow the secure sending of messages (including symmetric keys), in which the messages are encrypted with the public key of the communication partner. Such systems provide protection against man-in-the-middle attacks that are active from the beginning of the communication as long as the public keys have previously been distributed outside the communication channel. For this purpose z. As a PKI infrastructure required (bibliography Pg or Ph). Another protocol that previously requires an "out-of-band" mechanism for later authentication of public keys is, for example, the interlock protocol (bibliography V2c or Pi, Pb), unlike the protocols In this category, the effort to operate a PKI with the method to be patented here is avoided.

Kryptosysteme aus den Kategorien „Identity-Based Encryption" (IBE) und „Certificateless Cryptography" (CC) benötigen keine Public Key Infrastructure zum Austausch von öffentlichen Schlüsseln von Personen, da aus der Identität (z. B. der E-Mail Adresse) einer Person der öffentliche Schlüssel berechnet werden kann. Als Beispiele seine hier die Patente Pc, Pd oder die Veröffentlichung V3b genannt. Bei IBE-Systemen kommen Schlüsselgeneratoren zum Einsatz, die in einer "Private Key Infrastructure" für die Verteilung von privaten Schlüsseln auf Anforderung genutzt werden. Im Gegensatz zu den personenbezogenen Identitäten in IBE- oder CC-Kryptossystemen werden in dem hier zu patentierenden Verfahren Endpunktadressen von Kommunikationsgeräten bzw. der darauf laufenden Software genutzt. Weiterhin ist der Betrieb einer Private Key Infrastructure nicht zwingend nötig, da die privaten Schlüssel mit der Zuteilung der Endpunktadresse vergeben werden können.cryptosystems from the categories "Identity-Based Encryption" (IBE) and "Certificateless Cryptography (CC) does not require a public key infrastructure to exchange public keys of Persons, because of the identity (eg the e-mail address) a person calculates the public key can be. As examples here are the patents Pc, Pd or the Publication called V3b. In IBE systems come key generators used in a "Private Key Infrastructure" for the distribution of private keys on demand be used. Unlike the personal identities in IBE or CC cryptosystems are in the here to be patented Method Endpoint addresses of communication devices or the software running on it. Furthermore, the operation a private key infrastructure is not absolutely necessary, since the private key with the allocation of the endpoint address can be awarded.

Bei Verfahren der Kategorie "Key Agreement Protocols with Public Discussion" einigen sich zwei Kommunikationspartner auf einen gemeinsamen Schlüssel innerhalb eines unsicheren Kommunikationskanals, nachdem beide über eine öffentliche Quelle Zufallszahlen bekommen haben. Beispiele sind die Veröffentlichung (Literaturverzeichnis V5a) oder die Druckschrift gemäß Literaturverzeichnis Pe. Man-in-the-Middle Angriffe können bei diesen Verfahren nicht verhindert werden.at Procedures in the Key Agreement Protocols with Public Discussion category two communication partners agree on a common key within an insecure communication channel after both over have received a public source random numbers. Examples are the publication (bibliography V5a) or the document according to bibliography Pe. Man-in-the-middle attacks can be used in these procedures can not be prevented.

Das Protokoll im Patent Pa benutzt Hashwerte von IP-Adressen, um sicherzustellen, dass ein Benutzer sich an einem zentralen Server legitimiert anmeldet, bei dem er bereits registriert ist. Das Verfahren benötigt einen vorherigen „Out-of-Band" Mechanismus zur Übertragung eines Benutzer-Passworts. Das Verfahren ist kein Schlüsseleinigugsprotokoll, und die IP-Adresse wird nicht als öffentlicher Schlüssel verwendet. IP-Spoofing kann nicht verhindert werden. Man-in-the-Middle Angriffe, bei denen der Angreifer die IP-Adresse des Initiators einer Kommunikation benutzt, werden nicht verhindert.The Protocol in the patent Pa uses hashes of IP addresses to ensure that a user logs on to a central server legitimized, where he is already registered. The procedure is needed a previous "out-of-band" mechanism for transmission a user password. The process is not a key-inughness protocol, and the IP address is not considered a public key used. IP spoofing can not be prevented. Man-in-the-middle Attacks where the attacker gets the IP address of the initiator a communication are not prevented.

Das ZRTP Protokoll (Literaturverzeichnis L1), eine Erweiterung des RTP = Real-time Transport Protocol, ist als Man-in-the-Middle sicheres Protokoll im Bereich Voice-over-IP vorgeschlagen worden. Die Authentisieung erfolgt hier über den verbalen Austausch eines „Key-Fingerprints", nachdem man mit seinem Gesprächspartner verbunden wurde.The ZRTP Protocol (bibliography L1), an extension of the RTP = Real-time transport protocol, is secure as a man-in-the-middle Protocol in the Voice over IP area. The authentication takes place here via the verbal exchange of a "key fingerprint", after being connected to his interlocutor.

Überblick über die Erfindung:Overview of the invention:

Aufgabe der Erfindung ist es, für eine Sprachkommunikation, insbesondere eine VOIP-Kommunikation, einen Schlüssel bereitzustellen, der ein Schlüsseleinigungsprotokoll erlaubt, das eine Authentisierung von öffentlichen Schlüsseln in vorzugsweise dem gleichen Kanal erlaubt, wie derjenige, der für die Kommunikation selber verwendet wird.task The invention is for a voice communication, in particular a VOIP communication to provide a key which allows a key agreement protocol that requires authentication of public keys in preferably the same channel as the one who is responsible for the communication itself is used.

Gelöst wird diese Aufgabe durch ein Verfahren und eine Vorrichtung mit den Merkmalen eines oder mehrerer der unabhängigen Ansprüche.Solved This object is achieved by a method and a device with the features of one or more of the independent claims.

Die Erfindung beruht auf der Idee, die Endpunktadressen EA und EB der Kommunikationsgeräte A und B mit in das Schlüsseleinigungsprotokoll einzubeziehen.The invention is based on the idea of including the endpoint addresses E A and E B of the communication devices A and B in the key agreement protocol.

Jedes Kommunikationsgerät besitzt eine Endpunktadresse, da ohne diese keine Kommunikation mit dem Kommunikationsgerät möglich wäre.each Communication device has an endpoint address, because without this no communication with the communication device possible would.

Beispiele für Endpunktadressen sind: IPv4/IPv6 Adressen im Internet-Protokoll, MAC-Adressen von Netzwerkadaptern, Telefonnummern in der Festnetz-/Mobilfunktelefonie, SIP-Adressen in der IP-Telefonie. Bei drahtlos kommunizierenden Fahrzeugen im Straßenverkehr sind die Fahrzeugkennzeichen Endpunktadressen, und bei mit "Mini-Computern" ausgestatteten elektronischen Ausweisen, Pässen und Chipkarten sind die Identifikationsnummern Endpunktadressen, wobei die Kommunikation in diesem Fall über ein entsprechendes Lesegerät mit einem entfernten Rechner erfolgt.Examples of endpoint addresses are: IPv4 / IPv6 addresses in the Internet Protocol, MAC addresses of network adapters, fixed line / mobile telephony numbers, SIP addresses in IP telephony. In the case of wirelessly communicating vehicles in traffic, the vehicle identifiers are endpoint addresses, and in the case of "mini-computers" equipped electronic ID cards, passports and smart cards, the identification numbers are endpoint addresses, in which case the communication is via a corresponding Reader is done with a remote computer.

Die heutigen Kommunikationsinfrastrukturen stellen bereits effiziente und sichere Mechanismen zur Verfügung, um die Endpunktadresse eines Kommunikationsgeräts zu erlangen.The Today's communication infrastructures already provide efficient and secure mechanisms available to the endpoint address of a communication device.

Beispiele für diese Mechanismen sind: Secure Domain Name Service (DNSsec), Protokolle auf ARP-Basis, Telefonbücher, zentrale SIP-Server, das (sensorische) Ablesen von Fahrzeugkennzeichen von Nummernschildern und das (sensorische) Ablesen von Identifikationsnummern auf elektronischen Ausweisen, Pässen und Chipkarten.Examples for these mechanisms are: Secure Domain Name Service (DNSsec), ARP-based protocols, directories, central SIP server, the (sensory) reading of license plate number plates and the (sensory) reading of identification numbers on electronic ID cards, passports and chip cards.

Da ohne diese sichere Endpunktadressauflösung überhaupt keine Kommunikation mit einem Kommunikationsgerät möglich wäre, wird eine solche Endpunktadressauflösung in der Erfindung vorausgesetzt und genutzt.There without this secure endpoint address resolution at all no communication with a communication device possible would be, such endpoint address resolution assumed and used in the invention.

Die Erfindung basiert darauf, dass jede Endpunktadresse in eine eindeutige natürliche Zahl überführt werden kann. Ein Beispiel wäre die Umwandlung der IPv4-Adresse 137.248.13.5 in die natürliche Zahl 137248013005; dies gilt analog für alle anderen genannten Beispiele für Endpunktadressen.The Invention is based on that each endpoint address into a unique natural number can be transferred. An example would be the conversion of the IPv4 address 137.248.13.5 in the natural number 137248013005; this applies analogously for all other mentioned examples of endpoint addresses.

Es folgen einige Definitionen zum besseren Verständnis der Erfindung.It follow some definitions to better understand the Invention.

Endpunktadresse:Endpoint address:

Eine Endpunktadresse ist eine Kennung oder eine Identifikationsnummer eines Kommunikationsgerätes, welche benutzt werden kann, um eine Kommunikation mit diesem Gerät aufzubauen, wie z. B. eine IPv4/IPv6-Adresse, MAC-Adresse, Telefonnummer, SIP-Adresse, ein Fahrzeugkennzeichen oder eine Identifikationsnummer auf elektronischen Ausweisen, Pässen und Chipkarten. Anders als bei rein personenbezogenen Identitäten ist bei einer Endpunktadresse die Bindung an ein Kommunikationsgerät oder eine darauf laufende Software gegeben. Die Endpunktadresse sollte für den Empfänger aus den empfangenen Informationen ersichtlich sein.A Endpoint address is an identifier or an identification number a communication device that can be used to establish communication with this device, such as z. An IPv4 / IPv6 address, MAC address, telephone number, SIP address, a vehicle registration number or an identification number on electronic ID cards, passports and chip cards. Unlike purely personal Identities bind to an endpoint address a communication device or software running on it where. The endpoint address should be for the recipient be apparent from the received information.

Einweg-Funktion mit Falltür (engl. „Trapdoor-Oneway-Function"):One-way function with trapdoor ("trapdoor-oneway-function"):

Eine Einweg-Funktion mit Falltür ist eine Funktion L, deren Funktionswert L(x) = y bei einem gegebenen x in polynomieller Zeit berechenbar ist, aber bei der die Berechnung der inversen Funktion L–1(y) = x exponentiellen zeitlichen Rechenaufwand erfordert. Nur mit Kenntnis eines Schlüssels S (der „Falltür") ist auch die Berechnung der inversen Funktion in polynomieller Zeit durchführbar.A trap-type one-way function is a function L whose function value L (x) = y is computable in polynomial time for a given x, but where computing the inverse function L -1 (y) = x requires exponential time computation. Only with knowledge of a key S (the "trap door") can the calculation of the inverse function be performed in polynomial time.

Anm: Die Existenz von Einweg-Funktionen (mit Falltür) ist bisher mathematisch nicht bewiesen worden, da der Beweis für die Ungleichheit der Komplexitätsklassen P und NP bisher nicht erbracht wurde. Es gibt jedoch Funktionen, von denen man vermutet, dass diese die geforderte Eigenschaft besitzen.Note: The existence of one-way functions (with trapdoor) is so far has not been proved mathematically, as the proof of the Inequality of the complexity classes P and NP not yet was provided. However, there are functions that you suspect that they have the required property.

Grundlage des der Erfindung zugrunde liegenden Verfahrens ist das Produkt N zweier Primzahlen P und Q.basis of the invention of the underlying method is the product N of two primes P and Q.

Für den Algorithmus unerheblich, jedoch für die Sicherheit des Verfahrens wichtig, ist die Größenordnung der Primzahlen P und Q und die Primfaktorenzerlegung von P – 1 und Q – 1.For the algorithm irrelevant, but for security important in the process is the order of magnitude the prime numbers P and Q and the prime factorization of P - 1 and Q - 1.

Die Binärdarstellung von P und Q sollte einer der aktuellen Leistungsfähigkeit von Rechnern entsprechende Bitanzahl aufweisen (z. B. im Jahr 2007 >= 512 Bit). Man spricht in diesem Fall von „sicherer Größenordnung".The Binary representation of P and Q should be one of the current ones Capacity of computers corresponding number of bits (eg in 2007> = 512 bits). One speaks in this case of "safe magnitude".

In der Primfaktorenzerlegung von sowohl P – 1 als auch von Q – 1 sollte mindestens eine Primzahl in sicherer Größenordnung vorkommen.In the prime factorization of both P - 1 and Q - 1 should have at least one prime in a safe order occurrence.

Sei G eine zu N teilerfremde Zahl mit der Ordnung e.Be G is a non-divisive number of order e.

Die Ordnung einer Zahl G bzgl. einer anderen, teilerfremden Zahl N ist definiert als die kleinste Zahl e für die gilt: Ge ≡ 1 mod N. The order of a number G with respect to another, divisive number N is defined as the smallest number e for which holds: G e ≡ 1 mod N.

Da e die Zahl (P – 1)(Q – 1) teilt, sollte G so gewählt werden, dass e einen Primfaktor in „sicherer Größenordnung" besitzt.

  • [6] Sei R > 1 eine natürliche Zahl, dann wird P und Q so gewählt, dass gilt: GCD(R, P – 1) = GCD(R, Q – 1) = 1, mit GCD = Greatest Common Divisor.
Since e divides the number (P - 1) (Q - 1), G should be chosen such that e has a prime factor of "safe order".
  • [6] Let R> 1 be a natural number, then choose P and Q such that GCD (R, P - 1) = GCD (R, Q - 1) = 1, with GCD = Greatest Common Divisor.

Sind P und Q wie in [6] beschrieben gewählt, so existiert zu jeder natürlichen, zu N teilerfremden natürlichen Zahl v eine R-te Wurzel.

  • [7] Das heißt, für jedes v, 0 < v < N, existiert eine eindeutige natürliche Zahl d, mit dR ≡ v mod N. Diese eindeutige Abbildung wird als Funktion D(v) ≡ v1/R mod N bezeichnet.
If P and Q are chosen as described in [6], then for every natural, natural number N of n, there exists an Rth root.
  • [7] That is, for every v, 0 <v <N, there exists a unique natural number d, with d R ≡ v mod N. This unique mapping is called a function D (v) ≡ v 1 / R mod N.

Die Funktion D(·) gehört zur Klasse von vermuteten Einweg-Funktionen, wobei D(·) hier der inversen, nur in exponentieller Zeit berechenbaren, Funktion L(·)–1 entspricht.The function D (·) belongs to the class of presumed one-way functions, where D (·) here corresponds to the inverse function L (·) -1 , which can only be calculated in exponential time.

Da es für jedes v eine solche, eindeutige Zahl d gibt, existiert auch für jede umgewandelte Endpunktadresse eine solche, eindeutige Zahl d.There there exists for each v such a unique number d exists also for each converted endpoint address one, unique number d.

Wenn EA, EB zwei Endpunktadressen sind, dann seien F(EA) und F(EB) die jeweils in eine eindeutige natürliche Zahl umgewandelten Endpunktadressen, mit F(.) < N.If E A , E B are two endpoint addresses then let F (E A ) and F (E B ) be the endpoint addresses each converted to a unique natural number, with F (.) <N.

D(F(EA)) und D(F(EB)) seien die zugehörigen eindeutigen Zahlen aus [7] für die Endpunktadressen EA und EB.Let D (F (E A )) and D (F (E B )) be the corresponding unique numbers from [7] for the endpoint addresses E A and E B.

Die Zuteilung der Zahlen D(F(EA)) bzw. D(F(EB)) zu den Kommunikationsgeräten A und B kann über diverse Wege erfolgen. Beispielsweise kann dies bei einer IP-Adresse über einen (lokalen) DHCP-Server oder einen (lokalen) Schlüsselserver erfolgen, wobei eine gesicherte Kommunikation verwendet wird.The allocation of the numbers D (F (E A )) and D (F (E B )) to the communication devices A and B can take place via various routes. For example, this can be done at an IP address via a (local) DHCP server or a (local) key server, using secure communication.

Hier kann beispielsweise ausgenutzt werden, dass der Schlüsselserver die Faktorisierung von N kennt. Somit könnte ein Kommunikationsgerät mit Verfahren wie z. B. der RSA-Verschlüsselung dem Schlüsselserver einen symmetrischen Schlüssel zukommen lassen, durch den die Vergabe gesichert wird. Bei einer MAC-Adresse kann dieses direkt bei der Herstellung des Netzwerkadapters, bei einem Mobilfunkgerät bei der Auslieferung der SIM-Karte, bei einer SIP-Adresse über einen SIP-Server, bei einem Fahrzeugkennzeichen über die Zulassungsstelle und bei einer Identifikationsnummer auf elektronischen Ausweisen, Pässen und Chipkarten bei deren Vergabe erfolgen.Here For example, the key server can be exploited knows the factorization of N. Thus, a communication device could with methods such. B. the RSA encryption the key server to provide a symmetric key through which the award is secured. With a MAC address, this can be direct in the manufacture of the network adapter, in a mobile device on delivery of the SIM card, with a SIP address via a SIP server, with a vehicle license plate over the Approval office and with an identification number on electronic ID cards, passports and chip cards are issued when they are awarded.

Zu Beginn des vorgeschlagenen Schlüsseleinigungsprotokolls sind dem Kommunikationsgerät A die Funktion F(·) und folgende Zahlen bekannt: N, G, R, EA, F(EA), D(F(EA)). Zusätzlich besitzt A noch eine private Zufallszahl ZA.

  • [8] Zu Beginn des vorgeschlagenen Schlüsseleinigungsprotokolls sind dem Kommunikationsgerät B die Funktion F(·) und folgende Zahlen bekannt: N, G, R, EB, E(EB), D(F(EB)). Zusätzlich besitzt B noch eine private Zufallszahl ZB.
  • [9] Die Zahlen N, G, R und die Funktion F(·) sind öffentliche Parameter des der Erfindung zugrunde liegenden Verfahrens; der private Schlüssel von Kommunikationsgerät A ist D(F(EA)), der öffentliche Schlüssel von A ist
    Figure 00090001
    D(F(EA)) mod N. Dies gilt analog für Kommunikationsgerät B.
At the beginning of the proposed key agreement protocol, the communication device A is aware of the function F (·) and the following numbers: N, G, R, E A , F (E A ), D (F (E A )). In addition, A still has a private random number Z A.
  • [8] At the beginning of the proposed key agreement protocol, the communication device B is aware of the function F (·) and the following numbers: N, G, R, E B , E (E B ), D (F (E B )). In addition, B still has a private random number Z B.
  • [9] The numbers N, G, R and the function F (·) are public parameters of the method on which the invention is based; the private key of communication device A is D (F (E A )), which is A's public key
    Figure 00090001
    D (F (E A )) mod N. This applies analogously to communication device B.

Die Schlüsseleinigung zwischen zwei Kommunikationsgeräten A und B funktioniert auf folgende Weise, wobei A die Schlüsseleinigung initiiert.The Key agreement between two communication devices A and B works the following way, where A is the key agreement initiated.

A als Initiator verwendet die existierende Kommunikationsinfrastruktur, um die Endpunktadresse EB des Kommunikationsgerätes B zu erfragen. A besitzt nun EB.

  • [10] A sendet eine Nachricht an B, welche den öffentlichen Schlüssel aus Abs[9] enthält:
    Figure 00100001
    D(F(EA)) mod N und zusätzlich EA als Absender-Adresse.
A as an initiator uses the existing communication infrastructure to obtain the endpoint address E B of the communication device B. A now has E B.
  • [10] A sends a message to B containing the public key from [9]:
    Figure 00100001
    D (F (E A )) mod N and additionally E A as sender address.

Nachdem B die Nachricht empfangen hat, extrahiert B die Endpunktadresse EA aus der Nachricht und berechnet F(EA).

  • [11] B berechnet
    Figure 00100002
  • [12] B schickt anschließend
    Figure 00100003
    D(F(EB)) mod N an die Endpunktadresse EA.
After B has received the message, B extracts the endpoint address E A from the message and calculates F (E A ).
  • [11] B calculated
    Figure 00100002
  • [12] B then sends
    Figure 00100003
    D (F (E B )) mod N to the endpoint address E A.

A besitzt bereits EB und braucht daher EB nicht aus der Nachricht zu extrahieren.A already has E B and therefore does not need to extract E B from the message.

A berechnet

Figure 00100004
A calculated
Figure 00100004

A und B besitzen nun beide den Schlüssel S als Resultat der Durchführung des Schlüsseleinigungsprotokolls.A and B now both have the key S as a result of Execution of the key agreement protocol.

Ein wichtiger Aspekt ist der Nachweis bzw. Überprüfung des rechtmäßigen Besitzes von Endpunktadressen.One important aspect is the verification or verification the legitimate possession of endpoint addresses.

Durch die Nutzung des zu einer Endpunktadresse EA passenden privaten Schlüssels D(F(EA)) ist es Kommunikationsgerät A möglich, den rechtmäßigen Besitz seiner Endpunktadresse EA nachzuweisen bzw. von Kommunikationsgerät B überprüfen zu lassen. Ebenfalls ist es dadurch möglich, die Authentizität des öffentlichen Schlüssels

Figure 00100005
D(F(EA)) mod N nachzuweisen und von Kommunikationsgerät B überprüfen zu lassen. Beides gilt analog für Kommunikationsgerät B. Dies verhindert, dass ein Kommunikationsgerät eine Endpunktadresse vortäuscht, die ihm nicht zugeordnet wurde.By using the matching to an endpoint address E A private key D (F (E A )), it is possible for communication device A to prove the legitimate possession of his endpoint address E A or to be checked by communication device B. It also makes possible the authenticity of the public key
Figure 00100005
D (F (E A )) mod N and have it checked by communication device B. Both apply analogously to communication device B. This prevents a communication device from pretending an endpoint address that was not assigned to it.

Beispielsweise ist das Versenden von IP-Paketen mit vorgetäuschter, gefälschter Quell-IP-Adresse bekannt unter dem Namen IP-Spoofing.For example is the sending of IP packets with fake, fake Source IP address known as IP spoofing.

Das Vorgehen zur Verhinderung solcher vorgetäuschten Endpunktadressen folgt dem Schema von so genannten Zero-Knowledge-Proofs.The Procedure for preventing such fake endpoint addresses follows the scheme of so-called zero-knowledge proofs.

Mit einem Zero-Knowledge-Proof ist es möglich, jemandem zu beweisen, dass man im Besitz eines Geheimnisses ist, ohne das Geheimnis an sich zu verraten.With A Zero-Knowledge Proof makes it possible for someone to prove that you are in possession of a secret, without the secret to betray.

Ein einfaches Beispiel wäre: Eine Person X behauptet, dass sie einen Algorithmus gefunden hätte, mit dem sie beliebige Zahlen faktorisieren könnte. Diesen möchte X nun einer Person Y beweisen, ohne das X der Person Y den Algorithmus verrät. Wenn nun Y der Person X mehrere Zahlen zuschickt und Person X daraufhin die Primfaktorzerlegung zurücksendet, so wird Y nach bereits wenigen richtigen erhaltenen Ergebnissen der Person X das Wissen über einen solchen Algorithmus attestieren.One simple example would be: A person X claims that she would have found an algorithm with which to arbitrary Could factorize numbers. X wants this now proving a person Y, without the X of the person Y the algorithm reveals. Now, if Y sends several numbers to person X. and person X then returns the prime factorization, so Y becomes already after few correct results obtained Person X knows about such an algorithm attest.

Das Geheimnis, für welches ein Kommunikationsgerät A in dem der Erfindung zugrunde liegenden Verfahren einen Besitz-Beweis liefern soll, ist D(F(EA)).The secret for which a communication device A should provide ownership proof in the method of the invention is D (F (E A )).

Zur Verhinderung von Replay-Attacken wird in dem Besitz-Beweis noch eine Nonce μ verwendet. Eine Nonce (engl. number used only once) ist eine Zahl, die nur einmal verwendet wird. Beispielsweise kann eine Zufallszahl oder ein Zeitstempel eine Nonce sein.to Prevention of replay attacks is still in the ownership-proof used a nonce μ. A nonce (English number used only once) is a number that is used only once. For example a random number or timestamp can be a nonce.

Nach [7] ist D(F(EA)) die R-te Wurzel aus F(EA). Als Voraussetzung muss gelten, dass R die Zahl μ nicht teilt. Dieses ist jedoch einfach zu erreichen, da an R, außer der in [6] gestellten Forderung, keine weiteren Bedingungen geknüpft sind. Weiterhin kann μ auch ersetzt/konkateniert werden durch/an einen Hashwert einer Nachricht, wodurch für die Nachricht ein Non-Repudiation Beweis (Nicht- Abstreitbarkeitsbeweis) gegeben wird. Dadurch kann der Empfänger eines Besitzbeweises und der zugehörigen Nachricht nachweisen, dass die Nachricht von A kam.According to [7], D (F (E A )) is the Rth root of F (E A ). As a prerequisite, it must hold that R does not share the number μ. However, this is easy to achieve since R, apart from the requirement stated in [6], has no other conditions. Furthermore, μ can also be replaced / concatenated by / to a hash value of a message, whereby a non-repudiation proof is given for the message. This allows the recipient of a proof of ownership and the associated message to prove that the message came from A.

Für den Besitz-Beweis wählt A eine Zufallszahl WA.For possession proof, A chooses a random number W A.

Der Besitz-Beweis ist nun folgendes Tripel:

Figure 00120001

  • [13] Schickt nun ein Kommunikationsgerät A einen Besitz-Beweis für EA unter Angabe der Endpunktadresse EA als Absenderadresse einem Kommunikationsgerät B zu, so überprüft B den Besitz-Beweis mittels
    Figure 00120002
The ownership proof is now the following triple:
Figure 00120001
  • [13] Now sends a communication device A possession proof for E A , stating the endpoint address E A as a sender address to a communication device B, so B checks the ownership-proof means
    Figure 00120002

Falls die Überprüfung aus [13] korrekt ist, so ist A im rechtmäßigen Besitz von EA.If the check in [13] is correct, then A is in the legitimate possession of E A.

Durch diesen Ansatz ergeben sich eine Reihe von Vorteilen der Erfindung gegenüber dem Stand der Technik.By This approach provides a number of advantages of the invention over the prior art.

So verhindert das Verfahren Man-in-the-Middle Angriffe, ohne dass ein vorheriger Austausch (engl. Pre-Exchange) zwischen den Kommunikationspartnern notwendig ist.So prevents the procedure man-in-the-middle attacks, without one previous exchange (English: Pre-Exchange) between the communication partners necessary is.

Ein Pre-Exchange ist per Definition ein vorausgehender Austausch einer Nachricht zwischen zwei Kommunikationspartnern, um mit dem in der Nachricht enthaltenen Vorwissen nachher einen Man-in-the-Middle Angriff entdecken zu können.One By definition, Pre-Exchange is a prior exchange of one Message between two communication partners to communicate with in the Message contained prior knowledge after a man-in-the-middle To discover attack.

In der vorliegenden Erfindung werden private Schlüssel gemeinsam mit der Zuteilung der Endpunktadresse an jedes Kommunikationsgerät ausgegeben.In In accordance with the present invention, private keys become common with the assignment of the endpoint address to each communication device output.

Es findet kein Austausch zwischen den Kommunikationspartnern statt.It There is no exchange between the communication partners.

Es gibt keinen Austausch, der für Vorwissen über den öffentlichen Schlüssel des Kommunikationspartners sorgt.It There is no exchange for knowledge about the public key of the communication partner provides.

Es handelt sich also nicht um einen Pre-Exchange.It So this is not a pre-exchange.

Alleine das Ausnutzen der vorhandenen Kommunikationsinfrastruktur zur Erlangung der Endpunktadresse des Kommunikationspartners reicht für eine sichere Verbindung aus.Alone exploiting the existing communications infrastructure to gain access the endpoint address of the communication partner is sufficient for a secure connection.

Ohne die Erlangung der Endpunktadresse ist eine Kommunikation generell unmöglich.Without Obtaining the endpoint address is a communication in general impossible.

Die Verhinderung geschieht durch folgenden Sachverhalt:
Ein Man-in-the Middle Angreifer kann den Wert aus Abs[12] nicht erzeugen, da er zu der A bereits bekannten Endpunktadresse EB nicht den privaten Schlüssel D(F(EB)) erstellen kann.
The prevention is done by the following facts:
A man-in-the-middle attacker can not generate the value from Abs [12] because he can not create the private key D (F (E B )) at the A known endpoint address E B.

Das Verfahren ist einer Public-Key-Infrastruktur (PKI), die an Kommunikationsgeräte gebundene Schlüssel verwaltet, überlegen.The Procedure is a Public Key Infrastructure (PKI) attached to communication devices managed bound keys, superior.

Würde man eine PKI bzw. Zertifikate zur Authentisierung von öffentlichen Schlüsseln statt dem der Erfindung zu Grunde liegenden Verfahren wählen, so hebt man die Vereinigung zwischen der Endpunktadresse und dem öffentlichem Schlüssel eines Kommunikationsgerätes auf.Would you have a PKI or certificates for the authentication of public Keys instead of the invention of the underlying Select method, so you lift the union between the endpoint address and the public key a communication device.

Man erhält zwei Objekte (Zertifikat & Endpunktadresse), die man über zwei verschiedene Infrastrukturen verwalten muss.you gets two objects (certificate & endpoint address), which you get over manage two different infrastructures.

Dies bedeutet: höherer Kommunikationsaufwand, höherer Verwaltungsaufwand und höhere Kosten.This means: higher communication costs, higher Administrative burden and higher costs.

Ferner wird der vorgetäuschte Besitz einer Endpunktadresse verhindert.Further the fake possession of an endpoint address is prevented.

Durch das Vorhandensein eines privaten Schlüssels für eine Endpunktadresse kann der rechtmäßige Besitz einer Endpunktadresse überprüft werden. Die Überprüfung erfolgt nach dem Schema eines Zero-Knowledge-Proofs. Dieses verhindert beispielsweise IP-Spoofing in IP-basierten Netzwerken.By the presence of a private key for an endpoint address may be the lawful possession an endpoint address are checked. The verification follows the scheme of a zero-knowledge proof. This prevents For example, IP spoofing in IP-based networks.

Figurenbeschreibung:Brief Description:

Die folgende Figurenbeschreibung dient dem besseren Verständnis der detaillierten folgenden Beschreibung.The The following figure description is for better understanding the detailed description below.

1 zeigt das Verfahren vor Beginn der Schlüsseleinigung; 1 shows the procedure before starting the key agreement;

2 zeigt den generellen Ablauf der Schlüsseleinigung 2 shows the general procedure of the key agreement

3 zeigt den Ablauf für ein Mobilfunknetz 3 shows the process for a mobile network

4 zeigt den Ablauf für ein IP-Netzwerk 4 shows the process for an IP network

5 zeigt den Ablauf für ein VoIP-Netz auf SIP-Basis 5 shows the process for a VoIP network based on SIP

6 zeigt den Ablauf auf MAC-Ebene 6 shows the process at the MAC level

7 zeigt den Ablauf in einem IP-Netzwerk mit NAT-Router 7 shows the procedure in an IP network with a NAT router

8 zeigt den Ablauf zum Aufbau eines Virtual Private Networks (VPN). 8th shows the procedure for setting up a virtual private network (VPN).

9 zeigt den Ablauf für Fahrzeugkennzeichen auf Nummernschildern. 9 shows the procedure for license plates on number plates.

10 zeigt den Ablauf für Identifikationsnummern auf elektronischen Ausweisen, Pässen und Chipkarten. 10 shows the procedure for identification numbers on electronic ID cards, passports and chip cards.

Beschreibung der Ausführungsformen:Description of the embodiments:

1 erläutert den Ablauf des Verfahrens vor Beginn der Schlüsseleinigung. 500, 501 sind die beiden Kommunikationsgeräte. 502, 503 symbolisieren den Besitz der Endpunktadressen EA und EB. In 504, 505 wird die eindeutige Zahl F(EA) und F(EB) berechnet. In 506, 507 bekommen beide Kommunikationsgeräte ihre eindeutigen privaten Schlüssel D(F(EA)) und D(F(EB)) zugewiesen. In 508, 509 erzeugen die Kommunikationsgeräte ihre Zufallszahlen ZA und ZB. 1 explains the procedure before starting the key agreement. 500 . 501 are the two communication devices. 502 . 503 symbolize ownership of the endpoint addresses E A and E B. In 504 . 505 the unique number F (E A ) and F (E B ) is calculated. In 506 . 507 Both communication devices are assigned their unique private keys D (F (E A )) and D (F (E B )). In 508 . 509 the communication devices generate their random numbers Z A and Z B.

2 zeigt den generellen Ablauf der Schlüsseleinigung. 500, 501 sind die beiden Kommunikationsgeräte A und B. 510, 511 sind die öffentlichen Schlüssel von A bzw. B. 512, 513 symbolisieren die von A bzw. B durchgeführten Berechnungen. 2 shows the general procedure of the key agreement. 500 . 501 are the two communication devices A and B. 510 . 511 are the public keys of A or B. 512 . 513 symbolize the calculations performed by A and B, respectively.

3 zeigt den Ablauf für ein Mobilfunknetz: (1) Die öffentlichen Parameter N, G, R, F(.) und der private Schlüssel D(F(EA)) bzw. D(F(EB)) werden auf der SIM-Karte gespeichert. Dieses wird vom Kommunikationsanbieter durchgeführt, wenn die SIM Karte einer Telefonnummer zugeordnet wurde; (2) Die SIM-Karten werden in die Telefone gesteckt; (3) Möchte ein Kommunikationsteilnehmer mit dem Mobiltelefon A einen anderen Kommunikationsteilnehmer mit dem Mobiltelefon B anrufen, so wird die Telefonnummer von B im Telefonbuch nachgeschlagen oder z. B. die Auskunft angerufen; (4) Ist dies geschehen, so kann ein gesicherter Schlüsselaustausch zwischen A und B stattfinden. 3 shows the procedure for a mobile radio network: (1) The public parameters N, G, R, F (.) and the private key D (F (E A )) and D (F (E B )) are stored on the SIM card. Card saved. This is done by the communications provider when the SIM card has been assigned to a telephone number; (2) The SIM cards are inserted in the phones; (3) If a communication subscriber wishes to call another communication subscriber with the mobile telephone B with the mobile telephone A, the telephone number of B is looked up in the telephone book or z. B. the information called; (4) Once this has been done, a secure key exchange between A and B can take place.

4 zeigt den Ablauf für ein IP-Netzwerk: (1) Die privaten Schlüssel D(F(EA)) bzw. D(F(EB)) werden gemeinsam mit der Zuteilung der Endpunktadresse an jedes Kommunikationsgerät ausgegeben; (2) Diese werden per (lokalem) DHCP-Server den Rechnern A bzw. B übermittelt; (3) Möchte Rechner A mit Rechner B kommunizieren, so holt sich dieser die IP-Adresse von B per DNS (Sec) Anfrage; (4) Ist dieses geschehen, so kann ein gesicherter Schlüsselaustausch zwischen A und B stattfinden. 4 shows the procedure for an IP network: (1) the private keys D (F (E A )) and D (F (E B )) are output to each communication device along with the assignment of the end point address; (2) These are transmitted via (local) DHCP server to the computers A and B; (3) If computer A wants to communicate with computer B, then this gets the IP address of B via DNS (Sec) request; (4) Once this has been done, a secure key exchange between A and B can take place.

5 zeigt den Ablauf für ein VoIP-Netz auf SIP-Basis: (1) Nach der Registrierung bei einem VoIP-Server wird die entsprechende VoIP-Software heruntergeladen; (2) Diese ist bestückt mit den öffentlichen Parametern N, G, R, F(.) und den privaten Schlüsseln D(F(EA)) bzw. D(F(EB)) gemäß der gewählten SIP-Adresse; (3) Möchte Kommunikationsteilnehmer A den Kommunikationsteilnehmer B anrufen, so schlägt A die SIP-Adresse im Telefonbuch nach; (4) Ist dieses geschehen, so kann ein gesicherter Schlüsselaustausch zwischen A und B stattfinden. 5 shows the sequence for a VoIP network based on SIP: (1) After registration with a VoIP server, the corresponding VoIP software is downloaded; (2) This is populated with the public parameters N, G, R, F (.) And the private keys D (F (E A )) and D (F (E B )) according to the selected SIP address; (3) If communication subscriber A wishes to call communication subscriber B, A searches for the SIP address in the telephone book; (4) Once this has been done, a secure key exchange between A and B can take place.

6 zeigt den Ablauf auf MAC-Ebene: (1)/(2) Die öffentlichen Parameter N, G, R, F(.) und die privaten Schlüssel D(F(EA)) bzw. D(F(EB)) werden bei der Herstellung auf der Netzwerkkarte gespeichert. Dieses geschieht durch den Hersteller, wenn die MAC-Adresse einer Netzwerkkarte zugeordnet wurde; (3) Durch entsprechende Protokolle auf der Ethernet-Ebene werden die MAC-Adressen der anderen Teilnehmer in Erfahrung gebracht. Danach kann ein gesicherter Schlüsselaustausch stattfinden. 6 shows the procedure at the MAC level: (1) / (2) The public parameters N, G, R, F (.) and the private keys D (F (E A )) and D (F (E B )) are stored on the network card during manufacture. This is done by the manufacturer if the MAC address has been assigned to a network card; (3) Through appropriate protocols at the Ethernet level, the MAC addresses of other participants are learned. After that, a secured key exchange can take place.

7 zeigt den Ablauf der Schlüsseleinigung in einem IP-Netzwerk, in dem die Technik der Network Adress Translation (NAT) eingesetzt wird: Wenn das Kommunikationsgerät A (500) aus dem privaten Bereich (514) mit dem Kommunikationsgerät B (501) im öffentlichen Bereich (515) kommunizieren möchte, tauscht der NAT-Router X (516) die Quell-Endpunktadresse von A gegen seine öffentlich bekannte Endpunktadresse 2EX (519) aus. Vor dem Austausch passt der öffentliche Hybrid-Schlüssel von A (517) nicht zu der Endpunktadresse EA (504). Nach dem Austausch entsteht mit (519) und (517) eine gültige Kombination. Das Paket mit dem öffentlichen Schlüssel von B (511), verschickt unter Angabe von EB (505) als Absenderadresse, muss hier nicht verändert werden. Die zweite Endpunktadresse von X 1EX (518) dient zur internen Kommunikation im Bereich (514). 7 shows the procedure of the key agreement in an IP network, in which the technique of Network Address Translation (NAT) is used: If the communication device A ( 500 ) from the private sector ( 514 ) with the communication device B ( 501 ) in the public sector ( 515 ), the NAT router X ( 516 ) the source endpoint address of A against its publicly known endpoint address 2 E X ( 519 ) out. Before replacement, the public hybrid key from A ( 517 ) not to the endpoint address E A ( 504 ). After the exchange arises with ( 519 ) and ( 517 ) a valid combination. The package with the public key of B ( 511 ), stating E B ( 505 ) as sender address, does not need to be changed here. The second endpoint address of X 1 E X ( 518 ) is used for internal communication in the area ( 514 ).

8 zeigt den Ablauf in einem IP-Netzwerk zum Aufbau eines Virtual Private Network (VPN): (1) Der private Schlüssel D(F(EVS)) wird gemeinsam mit der Zuteilung der Endpunktadresse an den VPN-Server VS ausgegeben. (2) Der private Schlüssel D(F(EVC)) wird gemeinsam mit der Zuteilung der internen VPN-Endpunktadresse an den Rechner VC ausgegeben. (3) Dies geschieht mittels eines (lokalen) DHCP-Servers. (4) Möchte Rechner VC in einem unsicheren, Netzwerk mit dem Server VS eine VPN-Verbindung aufbauen, so schickt er mit seiner unsicheren Endpunktadresse EUC eine Nachricht an VS mit mit dem Inhalt seiner MAC-Adresse, EVC oder einer anderen zu EVC gehörigen Kennung, wobei hier als Kennung die MAC-Adresse gewählt wurde. Die Endpunktadresse EVS ist dem Rechner VC bekannt. (5) Der VPN-Server schickt der unsicheren Endpunktadresse EUC eine Nonce μ. (6) VC verschickt einen Besitzbeweis B(μ) für EVC unter Verwendung von μ an VS. Basierend auf der MAC-Adresse kann VS die interne Endpunktadresse EVC vergeben und die VPN-Verbindung initiieren. (7) Ist dieses geschehen, so kann eine gesicherte Schlüsselleinigung zwischen VS und VC mit den Endpunktadressen EVS und EVC für eine VPN-Verbindung stattfinden. 8th shows the procedure in an IP network to establish a Virtual Private Network (VPN): (1) The private key D (F (E VS )) is output to the VPN server VS together with the assignment of the endpoint address. (2) The private key D (F (E VC )) is output to the computer VC along with the assignment of the internal VPN endpoint address. (3) This is done by means of a (local) DHCP server. (4) If the computer VC wants to establish a VPN connection in an insecure network with the server VS, it sends a message to VS with its insecure endpoint address E UC with the content of its MAC address, E VC or another to E VC belonging identifier, in which case the MAC address was selected as the identifier. The endpoint address E VS is known to the computer VC. (5) The VPN server sends the non-secure endpoint address E UC a nonce μ. (6) VC sends ownership proof B (μ) for E VC using μ to VS. Based on the MAC address, VS can assign the internal endpoint address E VC and initiate the VPN connection. (7) Once this has been done, a secure key pairing between VS and VC can take place with the endpoint addresses E VS and E VC for a VPN connection.

9 zeigt den Ablauf bei der Verwendung von Fahrzeugkennzeichen: (1) Bei der Zulassungsstelle werden die öffentlichen Parameter N, G, R, F(.) und die privaten Schlüssel D(F(EA)) bzw. D(F(EB)) gemäß den ausgeteilten Fahrzeugkennzeichen auf einem entsprechendem Medium ausgegeben; (2) In dem jeweiligen Fahrzeug werden diese dann in eine Sende-/Empfangseinheit gesteckt; (3) Ist dieses geschehen, so kann nach dem Ablesen des Fahrzeugkennzeichens im Straßenverkehr eine sichere Schlüsseleinigung zwischen den Fahrzeugen vollzogen werden. 9 shows the procedure when using license plates: (1) At the registration office, the public parameters N, G, R, F (.) and the private keys D (F (E A )) and D (F (E B )) ) issued according to the issued vehicle license plates on a corresponding medium; (2) In the respective vehicle these are then plugged into a transmitting / receiving unit; (3) Once this has been done, a safe key agreement between the vehicles may be carried out after reading the vehicle registration plate in traffic.

10 zeigt den Ablauf bei der Verwendung von Identifikationsnummern auf elektronischen Ausweisen, Pässen und Chipkarten. (1)/(2) Bei einer zentralen Stelle, wie einer Bank, einem Krankenhaus oder einer Regierungsbehörde, werden bei der Ausstellung die Chipkarten oder die Ausweise mit den öffentlichen Parametern N, G, R, F(.) und dem zur Identifikationsnummer passenden privaten Schlüssel versehen. Die öffentlichen Parameter werden ebenfalls an die entsprechenden Gegengeräte/-Stellen vergeben. (3) Ist dieses geschehen, so kann die Identität/Authentizität der Chipkarten bzw. Ausweise an den jeweiligen Überprüfungstationen der Gegenstellen verifiziert werden. 10 shows the procedure for the use of identification numbers on electronic ID cards, passports and chip cards. (1) / (2) In the case of a central office, such as a bank, hospital or government agency, the chip cards or badges with the public parameters N, G, R, F (.) And the identification number will be displayed at the time of issue provided with private key. The public parameters are also assigned to the corresponding counterpart equipment / stations. (3) If this has happened, the identity / authenticity of the smart cards or badges at the respective verification stations of the remote sites can be verified.

Durch die Nutzung des zu einer Endpunktadresse EVC passenden privaten Schlüssels D(F(EVC)) ist es Kommunikationsgerät VC möglich, ohne weitere Passwörter oder Zertifikate eine VPN-Verbindung mit einem VPN-Server VS aufzubauen. Der private Schlüssel D(F(EVS)) wird gemeinsam mit der Zuteilung der Endpunktadresse an den VPN-Server VS ausgegeben. Der private Schlüssel D(F(EVC)) wird gemeinsam mit der Zuteilung der internen VPN-Endpunktadresse an das Kommunikationsgerät VC ausgegeben. Das Kommunikationsgerät VC bekommt in einem unsicheren Netzwerk die Endpunktadresse EUC zugeordnet. Zum Aufbau einer VPN-Verbindung schickt Kommunikationsgerät VC aus dem unsicherem Netzwerk dem VPN-Server VS eine Nachricht mit seiner MAC-Adresse. Der VPN-Server schickt der unsicheren Endpunktadresse EUC eine einmalig verwendete Zahl („NONCE") μ. VC verschickt einen Besitzbeweis B(μ) für EVC bestehend aus dem Tripel:

Figure 00180001
unter Verwendung von μ an VS. VS überprüft den rechtmäßigen Besitz der zuzuordnenden Endpunktadresse mittels:
Figure 00180002
By using the matching to an endpoint address E VC private key D (F (E VC )), it is possible communication device VC without further passwords or certificates to establish a VPN connection with a VPN server VS. The private key D (F (E VS )) is output to the VPN server VS together with the assignment of the endpoint address. The private key D (F (E VC )) is output to the communication device VC along with the assignment of the internal VPN end point address. The communication device VC is assigned the endpoint address E UC in an insecure network. To establish a VPN connection, the communication device VC sends the VPN server VS a message with its MAC address from the insecure network. The VPN server sends the non-secure endpoint address E UC a unique number ("NONCE") μ. VC sends a proof of ownership B (μ) for E VC consisting of the triple:
Figure 00180001
using μ an VS. VS verifies the legitimate possession of the endpoint address to be mapped by:
Figure 00180002

Basierend auf der MAC-Adresse kann VS dann die interne Endpunktadresse EVC vergeben und die VPN-Verbindung unter Nutzung des auf Endpunktadressen basierenden Schlüsselleinigungsprotokolls mit den Endpunktadressen EVS und EVC initiieren. So kann jedes berechtigte Kommunikationsgerät mit der schon bestehenden Vergabe-Infrastruktur für Endpunktadressen sicher eine VPN-Verbindung aufbauen, ohne dass im Gegensatz zur aktuellen VPN-Technik weitere VPN-Passwörter oder Zertifikate benötigt werden.Based on the MAC address, VS can then assign the internal endpoint address E VC and initiate the VPN connection using the endpoint address based key termination protocol with the endpoint addresses E VS and E VC . Thus, each authorized communication device with the existing allocation infrastructure for endpoint addresses can securely establish a VPN connection, without in contrast to the current VPN technology more VPN passwords or certificates are needed.

Es folgt ein numerisches Beispiel für die Nutzung von Endpunktadressen zur Schlüsselgenerierung und die Schlüsseleinigung unter Verwendung von IPv4-Adressen als EndpunktadressenIt follows a numerical example for the use of endpoint addresses for key generation and key agreement using IPv4 addresses as endpoint addresses

Die in diesem Beispiel verwendeten Zahlen sind aus Übersichtlichkeitsgründen klein gewählt und entsprechen nicht den üblichen Sicherheitsanforderungen. Es versteht sich, dass andere Zahlen zu wählen sind, die den Voraussetzungen entsprechen.The numbers used in this example are for clarity chosen small and do not correspond to the usual Safety requirements. It is understood that other numbers too who meet the requirements.

Alle Kongruenzen sind modulo N zu verstehen; N wird als Produkt zweier Primzahlen gewählt; dies ist nicht die einzige Möglichkeit der Wahl von N. Es wird R = 3 gewählt.All Congruences are to be understood as modulo N; N is the product of two Primes selected; This is not the only option the choice of N. R = 3 is chosen.

Die Zuordnung von IP-Adresse zu numerischem Wert besteht aus dem Weglassen der Punkte der IP-Adressen und dem Auffüllen der Komponenten mit Nullen, sofern eine Komponente weniger als drei Dezimalstellen besitzt; dies ist nicht die einzige Möglichkeit der Umwandlung.The Assignment of IP address to numeric value consists of the omission the points of the IP addresses and the filling of the components with zeros, if one component has less than three decimal places has; This is not the only way to transform.

Wir wählen die Primzahl P = 51874849463, da (P – 1)/2 = 25937424731 ebenfalls eine Primzahl ist und P von der Form P ≡ 2 mod 3 ist.We choose the prime P = 51874849463, because (P - 1) / 2 = 25937424731 is also a prime and P is of the form P ≡ 2 mod 3 is.

Wir wählen die Primzahl Q = 6973569047, da (Q – 1)/2 = 3486784523 ebenfalls eine Primzahl ist und Q von der Form Q ≡ 2 mod 3 ist.We choose the prime Q = 6973569047, because (Q - 1) / 2 = 3486784523 is also a prime and Q is of the form Q ≡ 2 mod 3 is.

Somit gilt: GCD(P – 1, 3) = GCD(Q – 1, 3) = 1.Consequently GCD (P - 1, 3) = GCD (Q - 1, 3) = 1.

Es folgt N = P·Q = 361752844532961371761.It N = P · Q = 361752844532961371761.

Damit ist φ(N) = (P – 1)·(Q – 1) = 4·25937424731·3486784523. Wir wählen nun G so, dass in dessen Ordnung eine der beiden Primzahlen 25937424731 oder 3486784523 vorkommt. Die Zahl G = 258201056061078543287 erfüllt diese Bedingung, da die Ordnung von G gleich 25937424731, also G2593742473 1 ≡ 1 mod N ist.Thus, φ (N) = (P-1) · (Q-1) = 4 · 25937424731 · 3486784523. We now choose G such that one of the two prime numbers 25937424731 or 3486784523 occurs in its order. The number G = 258201056061078543287 satisfies this condition, since the order of G is 25937424731, ie G 2593742473 1 ≡ 1 mod N.

Daraus ergibt sich für N und G: N = 361752844532961371761 G = 258201056061078543287 It follows for N and G: N = 361752844532961371761 G = 258201056061078543287

Die IPv4-Adresse von Kommunikationsgerät A sei EA = 137.248.131.121, woraus der numerische Wert F(EA) = 137248131121 wird. Die dem Kommunikationsgerät A zugewiesene natürliche Zahl D(F(EA)) ist dann 165644296807138459965, da 1656442968071384599653 ≡ 137248131121 ist.Let the IPv4 address of communication device A be E A = 137.248.131.121, from which the numerical value F (E A ) = 137248131121 becomes. The natural number D (F (E A )) assigned to the communication device A is then 165644296807138459965, since 165644296807138459965 is 3 ≡ 137248131121.

Die IPv4-Adresse von Kommunikationsgerät B sei EB = 217.73.49.24, woraus der numerische Wert F(EB) = 217073049024 wird. Die Kommunikationsgerät B zugewiesene natürliche Zahl D(F(EB)) ist dann 74121947444567397753, da 741219474445673977533 ≡ 217073049024 ist.Let the IPv4 address of communication device B be E B = 217.73.49.24, from which the numerical value F (E B ) = 217073049024 becomes. The communication device B assigned natural number D (F (E B )) is then 74121947444567397753, since 74121947444567397753 3 ≡ 217073049024.

Es wird darauf hingewiesen, dass die Zahlen mit Wissen der „Falltür", nämlich der Faktorisierung von N bzw. durch Kenntnis der Zahl φ(N) in polynomieller Zeit gefunden werden können.It It is noted that the numbers with knowledge of the "trapdoor", namely the factorization of N or by knowledge of Number φ (N) can be found in polynomial time.

Die private, zufällig erzeugte Zahl von Kommunikationsgeräts A sei ZA = 17464865284867458.The private, randomly generated number of communication device A is Z A = 17464865284867458.

Die private, zufällig erzeugte Zahl von Kommunikationsgeräts B sei ZB = 34526974652949654.The private, randomly generated number of communication device B is Z B = 34526974652949654.

Kommunikationsgerät A schlägt die I2v4-Adresse von Kommunikationsgerät B über ein „Name Resolution Protocol" wie z. B. DNS nach. Die Sicherung dieses Lookup-Prozesses kann über traditionelle Techniken wie DNS-Sec erfolgen oder auf Basis der hier vorgestellten Technik zur Authentisierung des DNS-Servers durchgeführt werden.communication device A hits the I2v4 address of communication device B via a "Name Resolution Protocol" such as DNS after. The backup of this lookup process can be over Traditional techniques like DNS-Sec are made or based on the Technology presented here for the authentication of the DNS server become.

Der öffentliche Schlüssel des Kommunikationsgerät A ist

Figure 00210001
The public key of the communication device A is
Figure 00210001

Der öffentliche Schlüssel des Kommunikationsgerät B ist

Figure 00210002
The public key of the communication device B is
Figure 00210002

Kommunikationsgerät A schickt seinen öffentlichen Schlüssel an Kommunikationsgerät B unter Angabe der IP-Adresse 137.248.131.121 als Absenderadresse.communication device A sends his public key to communication device B stating the IP address 137.248.131.121 as sender address.

Kommunikationsgerät B berechnet (2124139320905784433203 × 137248131121–1)34526974652949654 Communication device B calculated (212413932090578443320 3 × 137248131121 -1 ) 34526974652949654

Modulo N ergibt sich hieraus der Wert 324349152832633430269.modulo N results from this the value 324349152832633430269.

Kommunikationsgerät B schickt seinen öffentlichen Schlüssel an Kommunikationsgerät A unter Angabe der IP-Adresse 217.73.49.24 als Absenderadresse.communication device B sends his public key to communication device A with the IP address 217.73.49.24 as sender address.

Kommunikationsgerät A berechnet (2929428971341355565043 × 217073049024–1)17464865284867458 Communication device A calculated (292942897134135556504 3 × 217073049024 -1 ) 17464865284867458

Modulo N ergibt sich hieraus der Wert 324349152832633430269.modulo N results from this the value 324349152832633430269.

Beide Kommunikationsgeräte A und B besitzen nun die gemeinsame Zahl 324349152832633430269. Diese kann nun genutzt werden, um beispielsweise eine durch das symmetrische Verschlüsselungsverfahren AES [ Joan Daemen and Vincent Rijmen, The Design of Rijndael: AES – The Advanced Encryption Standard, Springer-Verlag 2002 (238 pp.) ] gesicherte Verbindung aufzubauen. Andere Verfahren sind ebenfalls denkbar.Both communication devices A and B now have the common number 324349152832633430269. This can now be used, for example, by the symmetric encryption method AES [ Joan Daemen and Vincent Rijmen, The Design of Rijndael: AES - The Advanced Encryption Standard, Springer-Verlag 2002 (238 pp.) ] secure connection. Other methods are also conceivable.

Es folgt ein numerisches Beispiel für einen Endpunktadressen-Nachweis unter Verwendung von IPv4-Adressen als Endpunktadressen.It follows a numerical example of an endpoint address detection using IPv4 addresses as endpoint addresses.

Es werden die Zahlen N und G aus dem obigen Beispiel übernommen: N = 361752844532961371761 G = 258201056061078543287 The numbers N and G are taken from the example above: N = 361752844532961371761 G = 258201056061078543287

Ebenso ist EA wiederum 137.248.131.121, somit ist D(F(EA)) ebenfalls wieder 165644296807138459965. Kommunikationsgerät A möchte Kommunikationsgerät B beweisen, dass es im legitimen Besitz der Endpunktadresse EA ist.Similarly, E A is again 137.248.131.121, thus D (F (E A )) is also again 165644296807138459965. Communication device A wants to prove to communication device B that it is in legitimate possession of the endpoint address E A.

Kommunikationsgerät A berechnet eine Zufallszahl WA = 9364594753971. Als Nonce μ wird hier aktuelle Zeitstempel T = 1178982692 gewählt, was dem Zeitpunkt 12. 05. 2007 17:11:25 entspricht. Nun berechnet A

Figure 00220001
·D(F(EA)) ≡ 211960759887420950241 und
Figure 00220002
≡ 279712538859918245040. Damit ergibt sich das Tripel
Figure 00230001
D(F(EA)) mod N, T mod N,
Figure 00230002
mod N) = (211960759887420950241, 1178982692, 279712538859918245040). Dieses Tripel schickt Kommunikationsgerät A an Kommunikationsgerät B. B berechnet
Figure 00230003
Communication device A calculates a random number W A = 9364594753971. As Nonce μ current timestamp T = 1178982692 is selected, which corresponds to the time 12. 05. 2007 17:11:25. Now A calculates
Figure 00220001
· D (F (E A )) ≡ 211960759887420950241 and
Figure 00220002
≡ 279712538859918245040. This results in the triple
Figure 00230001
D (F (E A )) mod N, T mod N,
Figure 00230002
mod N) = (211960759887420950241, 1178982692, 279712538859918245040). This triple sends communication device A to communication device B. B is calculated
Figure 00230003

Die linke Seite entspricht 2119607598874209502413·137248131121–1 ≡ 61838026459164934808 The left side corresponds 211960759887420950241 3 · 137248131121 -1 61838026459164934808

Die rechte Seite entspricht 2797125388599182450401178982692 ≡ 61838026459164934808 The right side corresponds 279712538859918245040 1178982692 61838026459164934808

Da beide Seiten das gleiche Ergebnis liefern, wird der legitime Besitz der Endpunktadresse EA bestätigt.Since both sides provide the same result, the legitimate possession of the endpoint address E A is confirmed.

Es folgt eine detaillierte Betrachtung der Erfindung unter Verwendung von IPv4-Adressen als Endpunktadressen bzgl. des NAT-Protokolls. Bei der Verwendung von IPv4-Adressen als Endpunktadresse bedarf die Technik der Network Address Translation (NAT) einer besonderen Behandlung. Bei NAT handelt es sich um eine Technik, um den relativ schmalen Zahlenbereich der möglichen IPv4-Adressen (232) virtuell zu erweitern. Mit NAT ist es möglich, mehrere IP-basierte Kommunikationsgeräte hinter einem NAT-Router zu verbergen (siehe 7). Die verborgenen IP-Kommunikationsgeräte besitzen IPv4-Adressen aus einem privaten Bereich (bspw. 192.168.x.x), der weltweit nicht eindeutig ist. IP-Pakete mit diesen Adressen werden im globalen Internet nicht weitergereicht. Nur der NAT-Router besitzt eine IPv4-Adresse, mit der weltweit kommuniziert werden kann. Die internen Kommunikationsgeräte besitzen für ihre IPv4-Adressen jeweils private Schlüssel, mit denen sie intern kommunizieren können. Diese interne Kommunikation kann, da die internen IPv4-Adressen für den internen Bereich eindeutig sind, nach dem bereits beschriebenen Verfahren gesichert werden. Der interne Bereich ist eine eigene Sicherheitsdomäne, d. h. die Schlüssel werden mit eigenen Ausgangsparametern (P und Q) vom NAT-Router (oder von einem im internen Bereich vorhandenen Schlüsselserver) generiert. Damit ein internes Kommunikationsgerät mit einem Kommunikationsgerät des öffentlichen Bereiches kommunizieren kann, wird seine IPv4-Adresse beim Passieren des NAT-Routers durch die weltweit gültige IPv4-Adresse des NAT-Routers ersetzt.

  • [14] Durch Austausch der IPv4-Adresse durch den NAT-Router ist nun die Berechnung von [11] fehlerhaft.
The following is a detailed consideration of the invention using IPv4 addresses as endpoint addresses with respect to the NAT protocol. When using IPv4 addresses as the endpoint address, the Network Address Translation (NAT) technique requires special handling. NAT is a technique to virtually extend the relatively narrow range of possible IPv4 addresses (2 32 ). With NAT, it is possible to hide multiple IP-based communication devices behind a NAT router (see 7 ). The hidden IP communication devices have IPv4 addresses from a private area (eg 192.168.xx) that is not unique worldwide. IP packets with these addresses will not be passed on the global Internet. Only the NAT router has an IPv4 address that can be communicated worldwide. The internal communication devices each have private keys for their IPv4 addresses with which they can communicate internally. This internal communication can be secured according to the method already described, since the internal internal IPv4 addresses are unique. Of the internal area is a separate security domain, ie the keys are generated with their own output parameters (P and Q) from the NAT router (or from a key server in the internal area). In order for an internal communication device to communicate with a public area communication device, its IPv4 address is replaced by the globally valid IPv4 address of the NAT router as it passes the NAT router.
  • By replacing the IPv4 address by the NAT router, the calculation of [11] is now incorrect.

Bezeichnet man die IPv4-Adresse von A als EA, die interne IPv4-Adresse des NAT-Routers als 1EX und die externe als 2EX, so besteht die Lösung des Problems aus [14] aus folgendem: Alle internen IP-Kommunikatonsgeräte erhalten zu ihren Ausgangzahlen (siehe [7, 8]), zusätzlich den privaten Schlüssel D(F(2EX)) des NAT-Routers, welcher auf der öffentlichen IP-Adresse 2EX des NAT-Routers beruht. Die IP-Adresse 1EX ist die zweite, interne IP-Adresse des NAT-Routers.If A's IPv4 address is referred to as E A , the internal IPv4 address of the NAT router as 1 E X and the external as 2 E X , the solution to the problem consists of the following: [14] All internal IP addresses Communication devices receive their output numbers (see [7, 8]), in addition the private key D (F ( 2 E X )) of the NAT router, which is based on the public IP address 2 E X of the NAT router. The IP address 1 E X is the second, internal IP address of the NAT router.

Statt wie in [10] beschrieben, schickt das interne Kommunikationsgerät A nun dem externen Kommunikationsgerät B das leicht veränderte IP-Paket mit dem Inhalt

Figure 00240001
D(F(2EX)) mod N zu.Instead of as described in [10], the internal communication device A sends now the slightly changed IP packet with the content to the external communication device B.
Figure 00240001
D (F ( 2 E X )) mod N to.

Durch die Substitution der IPv4-Adresse von A EA, durch die IPv4-Adresse des NAT-Routers, 2EX, wird ein gemäß [11] korrektes Paket erzeugt.By substituting AE A's IPv4 address with the NAT router's IPv4 address, 2 E X , a correct packet is generated according to [11].

Die Weitergabe des privaten Schlüssels D(F(2EX)) des NAT-Routers an die internen Kommunikationsgeräte ist ein unübliches Vorgehen, führt jedoch nicht zu Sicherheitsrisiken:

  • a. Für die interne Kommunikation werden nur die internen Endpunktadressen verwendet; auch der NAT-Router besitzt eine eindeutige interne Endpunktadresse (d. h. er besitzt somit eine interne und eine externe (öffentliche) IPv4-Adresse). Für die rein interne Kommunikation ist somit die Weitergabe des privaten Schlüssels der öffentlichen IPv4-Adresse des NAT-Routers sicherheitsunkritisch und ohne Bedeutung.
  • b. Möchte ein internes Kommunikationsgerät A eine Verbindung zu einem externen Kommunikationsgerät B aufbauen und ist A im Besitz der zugehörigen Ziel-Endpunktadresse, so kann kein internes Kommunikationsgerät einen Man-in-the-Middle-Angriff starten, selbst der NAT-Router nicht: i. Ein internes Kommunikationsgerät kann keinen Man-in-the-Middle Angriff starten, da der erste Schritt der Verbindung, vom Kommunikationsgerät zum NAT-Router, mit Hilfe des öffentlichen Schlüssels der internen Endpunktadresse des NAT-Routers gesichert werden kann. ii. Der NAT-Router kann keinen Man-in-the-Middle Angriff starten, da er nicht im Besitz des privaten Schlüssels desjenigen externen Kommunikationsgeräts ist, zu dem das interne Kommunikationsgerät eine Verbindung aufbauen möchte.
Passing the private key D (F ( 2 E X )) of the NAT router to the internal communication devices is an unusual practice, but does not pose any security risks:
  • a. For internal communication, only the internal endpoint addresses are used; The NAT router also has a unique internal endpoint address (ie it has an internal and an external (public) IPv4 address). For purely internal communication, the passing on of the private key of the public IPv4 address of the NAT router is security-critical and of no significance.
  • b. If an internal communication device A wants to establish a connection to an external communication device B and A is in possession of the associated destination endpoint address, then no internal communication device can start a man-in-the-middle attack, even the NAT router does not: i. An internal communication device can not start a man-in-the-middle attack because the first step of the connection, from the communication device to the NAT router, can be secured using the public key of the internal endpoint address of the NAT router. ii. The NAT router can not start a man-in-the-middle attack because it is not in possession of the private key of the external communication device to which the internal communication device wishes to connect.

Als kritisch zu betrachten sind alle Kommunikationsverbindungen, die von außen initiiert werden, da hier das interne Kommunikationsgerät nicht sicher weiß, von welcher IPv4-Adresse die Verbindung kommt. In den meisten Organisationen sind Verbindungen von außen aus Sicherheitsgründen generell untersagt. Möglich sind solche Verbindungen nur dann, wenn der NAT-Router entsprechend eines festgelegten Ports eingehende Verbindungen auf diesem Port an einen definierten internen Rechner weiterleitet.When Critical to consider are all communication links that be initiated from the outside, because here the internal communication device not sure knows from which IPv4 address the connection comes. In most organizations there are outside connections for safety reasons generally prohibited. Possible are such connections only if the NAT router accordingly a specified port on this port to a defined internal computer forwards.

Sind eingehende Verbindungen gewünscht, da man beispielsweise einen bestimmten Dienst auf einem internen Rechner laufen hat, so erzeugt man einen privaten Schlüssel für das interne Kommunikationsgerät A, der diesen Port mit einbezieht und die Form D(F(2EX∘Port)) hat, wobei der Operator ∘ eine Verknüpfungsoperation darstellt. Dieser wird nur an den Rechner ausgegeben, auf dem der Dienst läuft, der an diesen Port gebunden ist. Auch der NAT-Router bekommt diesen Schlüssel nicht, falls ein im internen Netz vorhandener Schlüsselserver die Schlüssel generiert. Die Berechnung des externen Kommunikationsgerätes B nach Erhalt des Schlüssels des internen Kommunikationsgerätes A ist somit

Figure 00260001
If incoming connections are desired, since, for example, one has a particular service running on an internal computer, then one generates a private key for the internal communication device A, which includes this port and has the form D (F ( 2 E X Port)) where the operator ∘ represents a join operation. This is only output to the computer running the service bound to this port. Even the NAT router does not get this key if a key server in the internal network generates the keys. The calculation of the external communication device B after receiving the key of the internal communication device A is thus
Figure 00260001

Diese Lösung ist nur dann praktikabel, wenn eine eigene Sicherheitsdömäne mit Schlüsselgenerator im internen Netz betrieben wird, um die Port-abhängigen Schlüssel zu erzeugen.These Solution is only practicable if its own security trough operated with key generator in the internal network, to generate the port-dependent keys.

Es folgt ein Beispiel zur Illustration. Es werden die Zahlen N und G aus dem obigen Beispiel übernommen. NG = 361752844532961371761 GG = 258201056061078543287 Here is an example for illustration. The numbers N and G are taken from the example above. N G = 361752844532961371761 G G = 258201056061078543287

Diese stellen die globalen/externen Parameter des Systems da. Innerhalb der NAT-Netzwerkes, d. h. für die Kommunikation im privaten Netz „hinter" dem NAT-Server sollen in diesem Beispiel die Parameter NP = 35813530660934177120521 GP = 12718647769806831085000gelten, welche analog berechnet wurden und daher die gleichen Eigenschaften haben wie die globalen Parameter.These represent the global / external parameters of the system. Within the NAT network, ie for the communication in the private network "behind" the NAT server in this example the parameters N P = 35813530660934177120521 G P = 12718647769806831085000 which have been calculated analogously and therefore have the same properties as the global parameters.

Die IPv4-Adressen des NAT-Routers X seien 1EX = 192.168.0.1 und 2EX = 137.248.3.15. Die IPv4-Adresse des Kommunikationsgeräts A sei EA = 192.168.0.2 und die des Kommunikationsgeräts B sei EB = 209.85.135.147 (was z. B. www.google.de entspricht). Der private Schlüssel zur IP-Adresse 2EX des NAT-Servers X mit F(2EX) = 137248003015 ist D(F(2EX)) ≡ 127305603288901208592 mod NG. Let the IPv4 addresses of the NAT router X be 1 E X = 192.168.0.1 and 2 E X = 137.248.3.15. Let the IPv4 address of the communication device A be E A = 192.168.0.2 and that of the communication device B be E B = 209.85.135.147 (which, for example, is www.google.de corresponds). The private key to the IP address 2 E X of the NAT server X with F ( 2 E X ) = 137248003015 D (F ( 2 e X )) ≡ 127305603288901208592 mod N G ,

Der private Schlüssel der IP-Adresse 1EX mit F(1EX) = 192168000001 ist (bzgl. des Intranet-Modulus) D(F(1EX)) ≡ 8764387150301768383530 mod NP. The private key of the IP address 1 E X with F ( 1 E X ) = 192168000001 is (with regard to the intranet modulo) D (F ( 1 e X )) ≡ 8764387150301768383530 mod N P ,

Für die IPv4-Adresse des Kommunikationsgeräts A mit F(EA) = 192168000002 gilt D(F(EA)) ≡ 15901565656352459335637 mod NP. For the IPv4 address of the communication device A with F (E A ) = 192168000002 applies D (F (E A )) ≡ 15901565656352459335637 mod N P ,

Das Kommunikationsgerät A besitzt nun zwei öffentliche Schlüssel, einen für das interne NAT-Netzwerk und einen für die Kommunikation mit externen Kommunikationsgeräten. Dazu berechnet A zwei Zufallszahlen 1ZA = 9873284762321 und 2ZA = 1332223872819. Die beiden Schlüssel sind:The communication device A now has two public keys, one for the internal NAT network and one for communication with external communication devices. To do this, A calculates two random numbers 1 Z A = 9873284762321 and 2 Z A = 1332223872819. The two keys are:

Der Schlüssel für das interne NAT-Netzwerk:

Figure 00270001
The key to the internal NAT network:
Figure 00270001

Der Schlüsssel für das externe Netzwerk:

Figure 00270002
The key to the external network:
Figure 00270002

Der öffentliche Schlüssel von Kommunikationsgerät B sei (mit ZB = 34526974652949654)

Figure 00280001
The public key of communication device B is (with Z B = 34526974652949654)
Figure 00280001

Den privaten Schlüssel zu Adresse 2EX = 137.248.3.15 besitzen alle Kommunikationsgeräte im internen NAT-Netzwerk. Der NAT-Router X zeichnet sich hingegen dadurch eindeutig aus, dass er der einzige ist, der den privaten Schlüssel zur Adresse 1EX = 192.168.0.1 besitzt. Somit kann kein anderes Kommunikationsgerät im internen NAT-Netzwerk des NAT-Routers „spoofen", da es nicht den legitimen Besitz der Adresse 192.168.0.1 nachweisen kann.The private key to address 2 E X = 137.248.3.15 has all communication devices in the internal NAT network. By contrast, the NAT router X is unique in that it is the only one that has the private key to the address 1 E X = 192.168.0.1. Thus, no other communication device in the internal NAT network of the NAT router "spoof" because it can not prove the legitimate possession of the address 192.168.0.1.

Es folgt ein Beispiel für den Kommunikationsaufbau von A nach B. Da B ein Kommunikationsgerät aus dem globalen Bereich ist, nimmt A den globalen Schlüssel. A schickt nun

Figure 00280002
D(F(2EX)) unter Angabe der IP-Adresse 192.168.0.2 als Absenderadresse los. (Anm: Mit dieser Nachricht, zusammen mit der verwendeten IP-Adresse, würde keine erfolgreiche Schlüsseleinigung zustande kommen, da der verschickte Schlüssel nicht zu der IP-Adresse passt). Kommt diese Nachricht bei dem NAT-Router X an, so substituiert X die IP-Adresse 192.168.0.2 mit seiner eigenen externen IP-Adresse 137.248.3.15. Durch diese Substitution wird die Nachricht gültig.The following is an example of communication setup from A to B. Since B is a global-scale communication device, A takes the global key. A sends now
Figure 00280002
D (F ( 2 E X )) stating the IP address 192.168.0.2 as the sender address. (Note: With this message, along with the IP address used, a successful key agreement would not be achieved because the key sent does not match the IP address). If this message arrives at the NAT router X, X substitutes the IP address 192.168.0.2 with its own external IP address 137.248.3.15. This substitution makes the message valid.

Kommunikationsgerät B berechnet nun (374344197756496046983·137248003015–1)34526974652949654 was 96527559674518842237 (modulo NG) ergibt.Communication device B now calculates (37434419775649604698 3 · 137248003015 -1 ) 34526974652949654 which gives 96527559674518842237 (modulo N G ).

B schickt nun seinen öffentlichen Schlüssel zu A. Der NAT-Server lässt diese Nachricht unberührt. A berechnet (1284510064450068780903·208085135147–1)1332223872819 was 96527559674518842237 (modulo NG) ergibt.B now sends his public key to A. The NAT server leaves this message untouched. A calculated (128451006445006878090 3 · 208085135147 -1 ) 1332223872819 which gives 96527559674518842237 (modulo N G ).

Da beide Seiten nun die Zahl 96527559674518842237 besitzen, können sie diese als AES-Schlüssel für die weitere symmetrische Verschlüsselung verwenden.There both sides can now own the number 96527559674518842237 They use these as AES keys for the more symmetrical Use encryption.

Es folgt ein Beispiel, in dem das externe Kommunikationsgerät B eine Verbindung ins interne Netz aufbaut. In diesem Beispiel läuft auf dem internen Kommunikationsgerät A ein FTP-Server auf Port 1234. Anfragen von außen auf Port 21 werden durch den NAT-Router auf das interne Kommunikationsgerät A weitergeleitet. Kommunikationsgerät A besitzt hierfür den öffentlichen Schlüssel

Figure 00290001
den der NAT-Router nicht besitzt, wobei die Konkatenationsstriche || hier eine Instanz des ∘ Operators darstellen. B sendet eine Anfrage auf Port 21 an den NAT-Router, welche durch den NAT-Router an A weitergeleitet wird. B schickt nun seinen öffentlichen Schlüssel
Figure 00290002
D(F(EB)) ≡ 128451006445006878090 mod NG an A, und A berechnet dann
Figure 00290003
A schickt seinen öffentlichen Schlüssel an B, und B berechnet dann
Figure 00290004
An example follows in which the external communication device B establishes a connection to the internal network. In this example, an FTP server runs on port 1234 on internal communication device A. Requests from outside to port 21 are forwarded to internal communication device A by the NAT router. Communication device A has the public key for this purpose
Figure 00290001
which the NAT router does not possess, with the concatenation strokes || represent here an instance of the ∘ operator. B sends a request on port 21 to the NAT router, which is forwarded to A by the NAT router. B now sends his public key
Figure 00290002
D (F (E B )) ≡ 128451006445006878090 mod N G at A, and then A calculates
Figure 00290003
A sends his public key to B, and B then calculates
Figure 00290004

Im Folgenden wird die Schlüsseleinigung zwischen zwei Kommunikationsgeräten beschrieben, deren Schlüssel zu verschiedenen Sicherheitsdomänen gehören, d. h. deren Schlüssel mit unterschiedlichen Ausgangsparametern (P und Q) generiert wurden.in the Below is the key agreement between two communication devices described their keys to different security domains belong, d. H. their keys with different ones Output parameters (P and Q) were generated.

Wie bereits oben beschrieben, führt die Schlüsseleinigung zu Problemen, wenn die privaten Schlüssel für die Endpunktadressen zu verschiedenen Moduli (z. B: N1 bzw. N2) gehören, da für einen privaten Schlüssel, der zum Modulus N1 gehört, bzgl. eines anderen Modulus N2 nicht gilt, dass der Schlüssel die R-te Wurzel aus der umgewandelten Endpunktadresse (F(·)) ist.As already described above, the key agreement leads to problems if the private keys for the endpoint addresses belong to different moduli (eg: N 1 or N 2 ), since for a private key belonging to the modulus N 1 with respect to. of another modulus N 2 does not hold that the key is the Rth root from the converted endpoint address (F (·)).

Um dieses Problem zu lösen, geht man zu dem Modulus N = N1·N2 und der Zahl G = G1·G2 über.To solve this problem, one goes to the modulus N = N 1 · N 2 and the number G = G 1 · G 2 .

Hierbei wird vorausgesetzt, dass die Zahl R und die Funktion F(·) bei beiden Sicherheitsdomänen gleich ist. Diese Anforderung ist sicherheitsunkritisch, da R und F(·) ohnehin öffentliche Parameter sind.in this connection it is assumed that the number R and the function F (·) is the same for both security domains. This requirement is safety-critical, since R and F (·) are public in any case Parameters are.

Hierfür müssen nun die beiden privaten Schlüssel aus den unterschiedlichen Sicherheitsdomänen angepasst werden, jedoch auf eine Art und Weise, dass dafür nicht die Faktorisierung von N1 bzw. N2 benötigt wird, denn diese ist den beiden Kommunikationsgeräten nicht bekannt.For this purpose, the two private keys from the different security domains must now be adapted, but in a way that does not require the factorization of N 1 or N 2 , because this is not known to the two communication devices.

Die Anpassung erfolgt dadurch, dass die beiden privaten Schlüssel die Kongruenzen D ~(F(EA)) ≡ D(F(EA)) mod N1 und D ~(F(EA)) ≡ 1 mod N2 bzw. D ~(F(EB)) ≡ 1 mod N1 und D ~(F(EB)) ≡ D(F(EB)) mod N2 erfüllen.The adaptation takes place in that the two private keys the congruences D ~ (F (E A )) ≡ D (F (E A )) mod N 1 and D ~ (F (E A )) ≡ 1 mod N 2 respectively. D ~ (F (E B )) ≡ 1 mod N 1 and D ~ (F (E B )) ≡ D (F (E B )) mod N 2 fulfill.

Berechnet wird dies mittels des Theorems des Chinesischen Restsatzes bzw. mit entsprechenden Algorithmen.Calculated this is done by means of the theorem of the Chinese Remainder theorem or with appropriate algorithms.

Bei der Berechnung des aus der Schlüsseleinigung resultierenden gemeinsamen Schlüssels S wird nun nicht mehr F(EA) bzw, F(EB) genommen, sondern F ~(EA) ≡ F(EA) mod N1 und F ~(EA) ≡ 1 mod N2 bzw. F ~(EB) ≡ 1 mod N1 und F ~(EB) ≡ F(EB) mod N2 In the calculation of the common key S resulting from the key agreement, no longer F (E A ) or F (E B ) is taken, but instead F ~ (E. A ) ≡ F (E A ) mod N 1 and F ~ (E. A ) ≡ 1 mod N 2 respectively. F ~ (E. B ) ≡ 1 mod N 1 and F ~ (E. B ) ≡ F (E B ) mod N 2

Somit gilt nun D ~(F(EA))R ≡ F ~(EA) mod N bzw. D ~(F(EB))R ≡ F ~(EB) mod N So now D ~ (F (E A )) R ≡ F ~ (E. A ) mod N or D ~ (F (E B )) R ≡ F ~ (E. B ) mod N

Die Berechnung lautet dann für Kommunikationsgerät A [F1]

Figure 00310001
The calculation is then for communication device A [F1]
Figure 00310001

Die Berechnung lautet dann für Kommunikationsgerät B [F2]

Figure 00310002
The calculation is then for communication device B [F2]
Figure 00310002

Das folgende Beispiel soll den Ansatz des Roamings besser verständlich machen. In diesem Beispiel werden zwei Sicherheitsdomänen betrachtet, deren Parameter wie folgt (analog zu dem obigen Beispiel) gewählt werden: N1 = 361752844532961371761 G1 = 258201056061078543287 R = 3 N2 = 35813530660934177120521 G2 = 12718647769806831085000 R = 3 The following example should make the approach of roaming easier to understand. This example looks at two security domains whose parameters are chosen as follows (similar to the example above): N 1 = 361752844532961371761 G 1 = 258201056061078543287 R = 3 N 2 = 35813530660934177120521 G 2 = 12718647769806831085000 R = 3

Die Kommunikationsgeräte A und B besitzen die IP-Adressen EA = 137.248.131.121 und EB = 217.141.12.3. Analog zu den ersten Beispielen ergeben sich die privaten Schlüssel D(F(EA)) ≡ 25860829056029300846832 mod N1 D(F(EB)) ≡ 292947890423430020984 mod N2 The communication devices A and B have the IP addresses E A = 137.248.131.121 and E B = 217.141.12.3. Analogous to the first examples, the private keys result D (F (E A )) ≡ 25860829056029300846832 mod N 1 D (F (E B )) 29 292947890423430020984 mod N 2

Die Roaming-Anpassung erfolgt nun so, dass die beiden Zahlen mit Hilfe des Chinesischen Restsatzes angepasst werden. Es ergeben sich die Zahlen D ~(F(EA)) ≡ 1230559696114446419779508987105680948292197 mod N1·N2 D ~(F(EB)) ≡ 9189257507665222873678140085008212062937148 mod N1·N2 The roaming adjustment is now made so that the two numbers are adjusted using the Chinese Remainder Theorem. It results in the numbers D ~ (F (E A )) 30 1230559696114446419779508987105680948292197 mod N 1 · N 2 D ~ (F (E B )) ≡ 9189257507665222873678140085008212062937148 mod N 1 · N 2

Mit diesen beiden neuen privaten Schlüsseln wird dann der öffentliche Schlüssel analog zu den anderen Beispielen berechnet.With These two new private keys then become the public Key calculated analogously to the other examples.

Es gilt (am Beispiel für D ~(F(EA)))
1230559696114446419779508987105680948292197 ≡ 25860829056029300846832 mod 361752844532961371761
1230559696114446419779508987105680948292197 ≡ 1 mod 35813530660934177120521
It applies (using the example for D ~ (F (E A )))
1230559696114446419779508987105680948292197 ≡ 25860829056029300846832 mod 361752844532961371761
1230559696114446419779508987105680948292197 ≡ 1 mod 35813530660934177120521

Die Anpassung der Zahlen F(EA) und F(EB) geschieht ebenfalls über den Chinesischen Restsatz, wodurch sich die Zahlen F ~(EA) ≡ 10809397770265955989181871047017298016361291 mod N1·N2 F ~(EA) ≡ 3314228663601259516632595659356914554799147 mod N1·N2 ergeben. Die beiden Zahlen sind nun die R-ten Reste bzgl. den zugehörigen privaten Schlüsseln und es gilt (am Beispiel für F ~(EA))
10809397770265955989181871047017298016361291 137248131121 mod 361752844532961371761
10809397770265955989181871047017298016361291 ≡ 1 mod 35813530660934177120521
The adaptation of the numbers F (E A ) and F (E B ) is also done via the Chinese Remainder Theorem, which gives the numbers F ~ (E. A ) 80 10809397770265955989181871047017298016361291 mod N 1 · N 2 F ~ (E. A ) 14 3314228663601259516632595659356914554799147 mod N 1 · N 2 result. The two numbers are now the R-th residues with respect to the corresponding private keys and it applies (using the example of F ~ (E A ))
10809397770265955989181871047017298016361291 137248131121 mod 361752844532961371761
10809397770265955989181871047017298016361291 ≡ 1 mod 35813530660934177120521

Die Schlüsseleinigung findet dann analog zu dem ersten Beispiel statt, in dem A die Formel [F1] und Kommunikationsgerät B die Formel [F2] berechnet.The Key agreement is then analogous to the first example instead, where A is the formula [F1] and communication device B calculates the formula [F2].

Da das der Erfindung zugrunde liegende Verfahren Endpunktadressen als Basis für die private Schlüsselgenerierung benutzt, ist die Weitergabe von ein und derselben Endpunktadresse an verschiedene Kommunikationsgeräte ein Problem. Dieses entspricht der Weitergabe eines öffentlichen Schlüssels an eine andere Person in anderen Kryptosystemen. Die gemeinsame Kenntnis des zu einer Endpunktadresse zugehörigen privaten Schlüssels ist bei der Weitergabe derselben Endpunktadresse an unterschiedliche Kommunikationsgeräte somit sicherheitskritisch.There the method underlying the invention endpoint addresses as Basis used for private key generation, is the passing of one and the same endpoint address to different ones Communication devices a problem. This corresponds to the Passing a public key to a another person in other cryptosystems. The common knowledge the private key associated with an endpoint address is different when passing the same endpoint address Communication devices thus safety-critical.

Das angesprochene Problem tritt in IPv4-Netzwerken mit dynamischer IP-Adressvergabe auf, wie z. B. bei großen Online-Providern wie T-Online oder AOL.The The problem addressed occurs in IPv4 networks with dynamic IP address assignment on, such as For example, at major online providers such as T-Online or AOL.

Die Lösung des Problems basiert darauf, die privaten Schlüssel alle U Zeiteinheiten zu variieren, wobei U ein öffentlich bekannter Wert ist, der sich an einer festgesetzten, für alle partizipierenden Kommunikationsgeräte gleichen Zeit Φi orientiert, wobei Φi ausdrückt, dass i Zeiteinheiten seit einem definierten Startzeitpunkt vergangen sind.The solution to the problem is based on varying the private keys every U time units, where U is a publicly known value, which is based on a fixed time Φ i , which is the same for all participating communication devices, where Φ i expresses that i have been time units since one defined starting time have elapsed.

Die privaten Schlüssel werden dann berechnet (z. B. für die Endpunktadresse EA) mittels: D(F(EA), (Φi – (Φi mod U)) ≡ (F(EA) + Φi – (Φi mod U))1/R mod N The private keys are then calculated (eg for the endpoint address E A ) by means of: D (F (E A ), (Φ i - (Φ i mod U)) ≡ (F (E A ) + Φ i - (Φ i mod U)) 1 / R mod N

Diese Änderung des öffentlichen Schlüssels muss auch bei jeder weiteren Berechnung berücksichtigt werden.This change The public key must be synonymous with everyone further calculation.

Da nun der private Schlüssel D(F(EA), Φi – (Φi mod U)) nach spätestens U vergangenen Zeiteinheiten nicht mehr gültig ist, ist das Problem der Weitergabe der IP-Adresse gelöst, falls die Weitergabe frühestens nach U Zeiteinheiten erfolgt.Since now the private key D (F (E A ), Φ i - (Φ i mod U)) is no longer valid after U past time units, the problem of passing on the IP address is solved if the transfer earliest after U Time units takes place.

Bei der Anwendung dieses Verfahrens muss darauf geachtet werden, dass F(EA) nun alleine nicht mehr gültig ist. Kommunikationsgeräte müssen nun zu F(EA, Φi) = (F(EA) + Φi – (Φi mod U)) übergehen, wann immer die Inversen-Bildung F()–1 einer fremden Endpunktadresse während der Schlüsseleinigung gefordert ist.When applying this method, care must be taken that F (E A ) is no longer valid on its own. Communication devices must now transition to F (E A , Φ i ) = (F (E A ) + Φ i - (Φ i mod U)) whenever the inverse formation F () -1 of a foreign endpoint address is requested during key agreement is.

Es folgt ein numerisches Beispiel für variierende private Schlüssel unter Verwendung von IPv4-Adressen.It follows a numerical example of varying private Keys using IPv4 addresses.

Für dieses Beispiel sei wiederum N = 361752844532961371761 G = 258201056061078543287 R = 3 Again, for this example N = 361752844532961371761 G = 258201056061078543287 R = 3

Als gemeinsame Zeiteinheit zwischen allen Kommunikationsgeräten sei hier als Beispiel der „Unix-Timestamp" gewählt. Der Wert U sei U = 86400, was zeitlich einem Tag entspricht. Bei dem gewählten U geschieht der Wechsel zu einem neuen privaten Schlüssel um 2 Uhr morgens.When common time unit between all communication devices Let's take the example of the "Unix-Timestamp". The value U is U = 86400, which corresponds to one day in time. at the chosen U is the change to a new private Key at 2 o'clock in the morning.

Die IPv4-Adresse von EA sei 137.248.131.121. Am 29. 05. 2007 um 12:13:01 war der Zeitstempel 1180433581. Somit folgt für den Schlüssel für EA: (F(EA) + 1180433581 – (1180433581 mod 86400))1/3 ≡ (1372481311 21 + 1180396800)1/3 mod N ≡ 1384285279 211/3 mod N ≡ 3129556747 7849577417 mod N ≡ D(F(137.24 8.131.121, 1180433581)) mod N The IPv4 address of E A is 137.248.131.121. On 29. 05. 2007 at 12:13:01 the time stamp was 1180433581. Thus follows for the key for E A : (F (E A ) + 1180433581 - (1180433581 mod 86400)) 3.1 ≡ (1372481311 21 + 1180396800) 3.1 mod N ≡ 1384285279 21 3.1 mod N ≡ 3129556747 7849577417 mod N ≡ D (F (137.24 8.131.121, 1180433581)) mod N

Am darauf folgenden Tag zum Zeitpunkt 30. 05. 2007 um 14:33:03 ist der Zeitstempel bei dem Wert 1180528383. Es ergibt sich somit der folgende private Schlüssel zu EA zu diesem Zeitpunkt: (F(EA) + 1180528383 – (1180528383 mod 86400))1/3 ≡ (1372481311 21 + 1180528383)1/3 mod N ≡ 1384286143 211/3 mod N ≡ 1100973377 1093982843 0 mod N ≡ D(F(137.24 8.131.121, 1180528383)) mod N On the following day, at time 30/5/2007 at 14:33:03, the timestamp is at the value 1180528383. This results in the following private key at E A at this time: (F (E A ) + 1180528383 - (1180528383 mod 86400)) 3.1 ≡ (1372481311 21 + 1180528383) 3.1 mod N ≡ 1384286143 21 3.1 mod N ≡ 1100973377 1093982843 0 mod N ≡ D (F (137.24 8.131.121, 1180528383)) mod N

Es wird darauf hingewiesen, dass Teile der Erfindung in Software ausgebildet sein können, und bei Laden in einen Computer zu einer erfindungsgemäßen Vorrichtung werden.It It should be noted that parts of the invention are embodied in software can be, and when loading into a computer to an inventive Become device.

Ferner dienen die Ausführungsbeispiele lediglich dem Verständnis und beabsichtigen nicht die Erfindung zu beschränken. Vielmehr ist der Geist und der Schutzumfang der Erfindung den beiliegenden Ansprüchen zu entnehmen.Further serve the embodiments only for understanding and are not intended to limit the invention. Much more the spirit and scope of the invention is the enclosed Claims to be taken.

LiteraturlisteBibliography

P. Verwandte PatenteP. Related Patents

  • a. US020050022020A1 . /–/[EN] Authentication protocola. US020050022020A1 , / - / [EN] Authentication protocol
  • b. US020030147537A1 /JING DONGFENG PERKINS CHARLES E/[EN] Secure key distribution protocol in AAA for mobile IPb. US020030147537A1 / JING DONGFENG PERKINS CHARLES E / [EN] Secure key distribution protocol in AAA for mobile IP
  • c. WO2006051517 /MCCULLAGH NOEL (IE); SCOTT MICHAEL (IE); COSTIGAN NEIL (IE), /Identity based encryptionc. WO2006051517 / MCCULLAGH NOEL (IE); SCOTT MICHAEL (IE); COSTIGAN NEIL (IE), / Identity based encryption
  • d. US20030081785A1 /Boneh, Dan (Palo Alto, CA, US), Franklin, Matthew (Davis, CA, US)/Systems and methods for identity-based encryption and related cryptographic techniquesd. US20030081785A1 / Boneh, Dan (Palo Alto, Calif., US), Franklin, Matthew (Davis, Calif., US) / Systems and methods for identity-based encryption and related cryptographic techniques
  • e. US5161244 /Maurer, Ueli/Cryptographic system based an information differencee. US5161244 / Maurer, Ueli / Cryptographic system based on information difference
  • f. US4405829 . /Cryptographic Communications System and Method/Rivest; Ronald L., Shamir; Adi, Adleman; Leonard M.f. US4405829 , / Cryptographic Communications System and Method / Rivest; Ronald L., Shamir; Adi, Adleman; Leonard M.
  • g. US000006766453B1 /3COM CORP, US/Authenticated diffiehellman key agreement protocol where the communicating parties share a secret key with a third Party.G. US000006766453B1 / 3COM CORP, US / Authenticated diffiehellman key agreement protocol where the communicating parties share a secret key with a third party.
  • h. EP000001626598A1 /AXALTO SA, FR/Verfahren zur Sicherung eines Authentifizierungs- und Schlüsselverteilungsprotokolls.H. EP000001626598A1 / AXALTO SA, FR / Procedure for securing an authentication and key distribution protocol.
  • i. WO002003026197A2 /Non-Elephant encryption systems (BARBADOS) Inc. Bruen, Aiden Forcinito, Mario Wehlau, David Coyle, Philip, A. /A Key Agreement Protocol Based an Network Dynamicsi. WO002003026197A2 / Non-Elephant encryption systems (BARBADOS) Inc. Bruen, Aiden Forcinito, Mario Wehlau, David Coyle, Philip, A / A Key Agreement Protocol Based on Network Dynamics

V1. Asymmetrische VerschlüsselungsverfahrenV1. Asymmetric encryption methods

  • a. Whitfield Diffie and Martin E. Hellman, "New Directions in Cryptography," IEEE Transactions On Information Theory, no. 6, pp. 644–654, 1976 a. Whitfield Diffie and Martin E. Hellman, "New Directions in Cryptography," IEEE Transactions On Information Theory, no. 6, pp. 644-654, 1976
  • b. R. L. Rivest and A. Shamir and L. Adleman, "A Method for Obtaining Digital Signatures And Public-Key Cryptosystems," Communications of the ACM, no. 2, pp. 120–126, 1978 .b. RL Rivest and A. Shamir and L. Adleman, "A Method for Obtaining Digital Signatures and Public-Key Cryptosystems," Communications of the ACM, no. 2, pp. 120-126, 1978 ,
  • c. Taher El Gamal, "A Public Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms," in Proceedings of CRYPTO 84 on Advances in Cryptology. New York, NY, USA: Springer-Verlag New York, Inc., 1985, pp. 10–18 .c. Taher El Gamal, "A Public Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms," in Proceedings of CRYPTO 84 on Advances in Cryptology. New York, NY, USA: Springer-Verlag New York, Inc., 1985, p. 10-18 ,
  • d. Neal Koblitz and Alfred J. Menezes. A Survey of Public-Key Cryptosystems. SIAM Review, 46(4): 599–634, 2004 .d. Neal Koblitz and Alfred J. Menezes. A Survey of Public-Key Cryptosystems. SIAM Review, 46 (4): 599-634, 2004 ,

V2. Schlüsselaustauschs- bzw. SchlüsseleinigungsprotokolleV2. Key exchange or Key agreement protocols

  • a. Rainer Rueppel and Paul C. van Oorschot, "Modern Key Agreement Techniques," Computer Communications, vol. 17, no. 7, pp. 458–465, 1994 .a. Rainer Rueppel and Paul C. van Oorschot, "Modern Key Agreement Techniques," Computer Communications, vol. 17, no. 7, pp. 458-465, 1994 ,
  • b. Ratna Dutta and Rana Barua, "Overview of Key Agreement Protocols," Cryptology ePrint Archive, Report 2005/289, 2005, http://eprint.iacr.org/ .b. Ratna Dutta and Rana Barua, "Overview of Key Agreement Protocols," Cryptology ePrint Archive, Report 2005/289, 2005, http://eprint.iacr.org/ ,
  • c. R. Rivest and A. Shamir. How to Expose an Eavesdropper. CACM, Vol. 27, April 1984, pp. 393–395 c. R. Rivest and A. Shamir. How to Expose to Eavesdropper. CACM, Vol. 27, April 1984, pp. 393-395

V3. Identity-Based CryptosystemsV3. Identity-Based Cryptosystems

  • a. Jing-Shyang Hwu, Rong-Jaye Chef, Yi-Bing Lin, An Efficient Identity-Based Cryptosystem for End-To-End Mobile Security, IEEE Transactions on Wireless Communications, vol. 5, no. 9, pp. 2586–2593, 2006 a. Jing-Shyang Hwu, Rong-Jaye Boss, Yi-Bing Lin, An Efficient Identity-Based Cryptosystem for End-to-End Mobile Security, IEEE Transactions on Wireless Communications, vol. 5, no. 9, pp. 2586-2593, 2006
  • b. Dan Boneh and Matthew Franklin, Identity-Based Encryption from the Weil Pairing, SIAM Journal of Computation, vol. 32, no. 3, pp. 586-615, 2003 b. Dan Boneh and Matthew Franklin, Identity-Based Encryption from the Weil Pairing, SIAM Journal of Computation, vol. 32, no. 3, pp. 586-615, 2003
  • c. M. Gorantla and R. Gangishetti and A. Saxena, A Survey on ID-Based Cryptographic Primitives, Cryptology ePrint Archive, Report 2005 .c. M. Gorantla and R. Gangishetti and A. Saxena, A Survey on ID-Based Cryptographic Primitives, Cryptology ePrint Archive, Report 2005 ,
  • d. Joonsang Baek, Jan Newmarch, Reihaneh Safavi-Naini and Willy Susilo, A Survey of Identity-Based Cryptography, Journal of Computer Research and Development, vol. 43, no. 10, pp. 1810–1819, 2006 d. Joonsang Baek, Jan Newmarch, Reihaneh Safavi-Naini and Willy Susilo, A Survey of Identity-Based Cryptography, Journal of Computer Research and Development, vol. 43, no. 10, pp. 1810-1819, 2006

V4. Infrastrukturen zur Verwaltung öffentlicher Schlüssel (Public Key Infrastructures)V4. Infrastructures for managing public Keys (Public Key Infrastructures)

  • a. Dieter Gollmann: Coding Theory and Cryptology. Lecture Notes Series, Institute for Mathematical Sciences, National University of Singapore, 2002 pages 143–175 .a. Dieter Gollmann: Coding Theory and Cryptology. Lecture Notes Series, Institute for Mathematical Sciences, National University of Singapore, 2002 pages 143-175 ,
  • b. Hui Li and Yumin Wang: Public Key Infrastructure. Payment Technologies for E-Commerce, Springer Verlag New-York, 2003 pages 39–70 .b. Hui Li and Yumin Wang: Public Key Infrastructure. Payment Technologies for Ecommerce, Springer New York Publishing, 2003 pages 39-70 ,
  • c. K. Aberer and A. Datta and M. Hauswirth: A Decentralized Public Key Infrastructure for Customer-to-Customer E-Commerce. International Journal of Business Process Integration and Management, 2005 – Vol. 1, No. 1 pp. 26–33 c. K. Aberer and A. Datta and M. Hauswirth: A Decentralized Public Key Infrastructure for Customer-to-Customer E-Commerce. International Journal of Business Process Integration and Management, 2005 - Vol. 1, no. 1 pp 26-33
  • d. Ruggero Morselli, Bobby Bhattacharjee, Jonathan Katz, Michael A. Marsh: Key-Chains – A Decentralized Public-Key Infrastructure. Technical Report CS-TR-4788, University of Maryland (2006) d. Ruggero Morselli, Bobby Bhattacharjee, Jonathan Katz, Michael A. Marsh: Key Chains - A Decentralized Public-Key Infrastructure. Technical Report CS-TR-4788, University of Maryland (2006)

V5. Schlüsseleinigungs-Protokolle mit öffentlicher DiskussionV5. Key Einigungs protocols with public discussion

  • a. Ueli M. Maurer. Secret key agreement by public discussion from common information. IEEE Transactions an Information Theory, 39(3): 733–742, May 1993 .a. Ueli M. Maurer. Secret key agreement by public discussion from common information. IEEE Transactions an Information Theory, 39 (3): 733-742, May 1993 ,

L. Verweise/LinksL. References / Links

1. (http://zfoneproject.com/docs/ietf/draft-zimmermann-avtzrtp-03.html) 1. (Http://zfoneproject.com/docs/ietf/draft-zimmermann-avtzrtp-03.html)

ZITATE ENTHALTEN IN DER BESCHREIBUNGQUOTES INCLUDE IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list The documents listed by the applicant have been automated generated and is solely for better information recorded by the reader. The list is not part of the German Patent or utility model application. The DPMA takes over no liability for any errors or omissions.

Zitierte PatentliteraturCited patent literature

  • - US 020050022020 A1 [0188] US 020050022020 A1 [0188]
  • - US 020030147537 A1 [0188] - US 020030147537 A1 [0188]
  • - WO 2006051517 [0188] - WO 2006051517 [0188]
  • - US 20030081785 A1 [0188] US 20030081785 A1 [0188]
  • - US 5161244 [0188] US 5161244 [0188]
  • - US 4405829 [0188] US 4405829 [0188]
  • - US 000006766453 B1 [0188] US 000006766453 B1 [0188]
  • - EP 000001626598 A1 [0188] EP 000001626598 A1 [0188]
  • - WO 002003026197 A2 [0188] WO 002003026197 A2 [0188]

Zitierte Nicht-PatentliteraturCited non-patent literature

  • - Joan Daemen and Vincent Rijmen, The Design of Rijndael: AES – The Advanced Encryption Standard, Springer-Verlag 2002 (238 pp.) [0126] - Joan Daemen and Vincent Rijmen, The Design of Rijndael: AES - The Advanced Encryption Standard, Springer-Verlag 2002 (238 pp.) [0126]
  • - www.google.de [0144] - www.google.com [0144]
  • - Whitfield Diffie and Martin E. Hellman, "New Directions in Cryptography," IEEE Transactions On Information Theory, no. 6, pp. 644–654, 1976 [0188] - Whitfield Diffie and Martin E. Hellman, "New Directions in Cryptography," IEEE Transactions On Information Theory, no. 6, pp. 644-654, 1976 [0188]
  • - R. L. Rivest and A. Shamir and L. Adleman, "A Method for Obtaining Digital Signatures And Public-Key Cryptosystems," Communications of the ACM, no. 2, pp. 120–126, 1978 [0188] - RL Rivest and A. Shamir and L. Adleman, "A Method for Obtaining Digital Signatures and Public-Key Cryptosystems," Communications of the ACM, no. 2, pp. 120-126, 1978 [0188]
  • - Taher El Gamal, "A Public Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms," in Proceedings of CRYPTO 84 on Advances in Cryptology. New York, NY, USA: Springer-Verlag New York, Inc., 1985, pp. 10–18 [0188] - Taher El Gamal, "A Public Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms," in Proceedings of CRYPTO 84 on Advances in Cryptology. New York, NY, USA: Springer-Verlag New York, Inc., 1985, pp. 10-18 [0188]
  • - Neal Koblitz and Alfred J. Menezes. A Survey of Public-Key Cryptosystems. SIAM Review, 46(4): 599–634, 2004 [0188] - Neal Koblitz and Alfred J. Menezes. A Survey of Public-Key Cryptosystems. SIAM Review, 46 (4): 599-634, 2004 [0188]
  • - Rainer Rueppel and Paul C. van Oorschot, "Modern Key Agreement Techniques," Computer Communications, vol. 17, no. 7, pp. 458–465, 1994 [0188] - Rainer Rueppel and Paul C. van Oorschot, "Modern Key Agreement Techniques," Computer Communications, vol. 17, no. 7, pp. 458-465, 1994 [0188]
  • - Ratna Dutta and Rana Barua, "Overview of Key Agreement Protocols," Cryptology ePrint Archive, Report 2005/289, 2005, http://eprint.iacr.org/ [0188] - Ratna Dutta and Rana Barua, "Overview of Key Agreement Protocols," Cryptology ePrint Archive, Report 2005/289, 2005, http://eprint.iacr.org/ [0188]
  • - R. Rivest and A. Shamir. How to Expose an Eavesdropper. CACM, Vol. 27, April 1984, pp. 393–395 [0188] R. Rivest and A. Shamir. How to Expose to Eavesdropper. CACM, Vol. 27, April 1984, pp. 393-395 [0188]
  • - Jing-Shyang Hwu, Rong-Jaye Chef, Yi-Bing Lin, An Efficient Identity-Based Cryptosystem for End-To-End Mobile Security, IEEE Transactions on Wireless Communications, vol. 5, no. 9, pp. 2586–2593, 2006 [0188] - Jing-Shyang Hwu, Rong-Jaye Boss, Yi-Bing Lin, An Efficient Identity-Based Cryptosystem for End-to-End Mobile Security, IEEE Transactions on Wireless Communications, vol. 5, no. 9, pp. 2586-2593, 2006 [0188]
  • - Dan Boneh and Matthew Franklin, Identity-Based Encryption from the Weil Pairing, SIAM Journal of Computation, vol. 32, no. 3, pp. 586-615, 2003 [0188] - Dan Boneh and Matthew Franklin, Identity-Based Encryption from the Weil Pairing, SIAM Journal of Computation, vol. 32, no. 3, pp. 586-615, 2003 [0188]
  • - M. Gorantla and R. Gangishetti and A. Saxena, A Survey on ID-Based Cryptographic Primitives, Cryptology ePrint Archive, Report 2005 [0188] - M. Gorantla and R. Gangishetti and A. Saxena, A Survey on ID-Based Cryptographic Primitives, Cryptology ePrint Archive, Report 2005 [0188]
  • - Joonsang Baek, Jan Newmarch, Reihaneh Safavi-Naini and Willy Susilo, A Survey of Identity-Based Cryptography, Journal of Computer Research and Development, vol. 43, no. 10, pp. 1810–1819, 2006 [0188] - Joonsang Baek, Jan Newmarch, Reihaneh Safavi-Naini and Willy Susilo, A Survey of Identity-Based Cryptography, Journal of Computer Research and Development, vol. 43, no. 10, pp. 1810-1819, 2006 [0188]
  • - Dieter Gollmann: Coding Theory and Cryptology. Lecture Notes Series, Institute for Mathematical Sciences, National University of Singapore, 2002 pages 143–175 [0188] - Dieter Gollmann: Coding Theory and Cryptology. Lecture Notes Series, Institute for Mathematical Sciences, National University of Singapore, 2002 pages 143-175 [0188]
  • - Hui Li and Yumin Wang: Public Key Infrastructure. Payment Technologies for E-Commerce, Springer Verlag New-York, 2003 pages 39–70 [0188] - Hui Li and Yumin Wang: Public Key Infrastructure. Payment Technologies for Ecommerce, Springer Verlag New York, 2003 pages 39-70 [0188]
  • - K. Aberer and A. Datta and M. Hauswirth: A Decentralized Public Key Infrastructure for Customer-to-Customer E-Commerce. International Journal of Business Process Integration and Management, 2005 – Vol. 1, No. 1 pp. 26–33 [0188] - K. Aberer and A. Datta and M. Hauswirth: A Decentralized Public Key Infrastructure for Customer-to-Customer E-Commerce. International Journal of Business Process Integration and Management, 2005 - Vol. 1, no. 1 pp 26-33 [0188]
  • - Ruggero Morselli, Bobby Bhattacharjee, Jonathan Katz, Michael A. Marsh: Key-Chains – A Decentralized Public-Key Infrastructure. Technical Report CS-TR-4788, University of Maryland (2006) [0188] - Ruggero Morselli, Bobby Bhattacharjee, Jonathan Katz, Michael A. Marsh: Key Chains - A Decentralized Public-Key Infrastructure. Technical Report CS-TR-4788, University of Maryland (2006) [0188]
  • - Ueli M. Maurer. Secret key agreement by public discussion from common information. IEEE Transactions an Information Theory, 39(3): 733–742, May 1993 [0188] - Ueli M. Maurer. Secret key agreement by public discussion from common information. IEEE Transactions an Information Theory, 39 (3): 733-742, May 1993 [0188]
  • - (http://zfoneproject.com/docs/ietf/draft-zimmermann-avtzrtp-03.html) [0189] - (http://zfoneproject.com/docs/ietf/draft-zimmermann-avtzrtp-03.html) [0189]

Claims (54)

Ein Verfahren zur Erzeugung eines oder mehrerer kryptographischer Schlüssel zur Durchführung einer Schlüsseleinigung für eine verschlüsselte digitale Sprachkommunikation zwischen zwei oder mehreren Endgeräten, wobei eine Endpunktadresse EA eines Endgerätes A direkt oder indirekt durch Anwendung der inversen Funktion L–1 einer Einweg-Funktion L mit Falltür in einen Teil der kryptographischen Schlüssel, die für die Schlüsseleinigung verwendet werden, umgewandelt wird.A method for generating one or more cryptographic keys for performing a key agreement for an encrypted digital voice communication between two or more terminals, wherein an endpoint address E A of a terminal A directly or indirectly by application of the inverse function L -1 of a one-way function L with trapdoor into a part of the cryptographic keys used for the key agreement. Das Verfahren nach dem vorherigen Anspruch, wobei der kryptographische Schlüssel des Endgeräts A von einem Kommunikationsanbieter zur Verfügung gestellt wird, so dass alle Endgeräte des Kommunikationsanbieters mit dem Endgerät A eine Schlüsseleinigung vollziehen können.The method of the preceding claim, wherein the cryptographic key of the terminal A of provided to a communications provider, so that all terminals of the communication provider with make a key agreement to the terminal A. can. Das Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, wobei die Einweg-Funktion L mit Falltür das Potenzieren im Ring ZN darstellt, wobei N eine Zahl ist, deren Faktorisierung nicht in polynomieller Zeit berechnet werden kann; die inverse Funktion L–1 ist die Berechnung einer Wurzel im Ring ZN.The method of one or more of the preceding claims, wherein the one-way trap-door function L represents exponentiation in the ring Z N , where N is a number whose factorization can not be calculated in polynomial time; the inverse function L -1 is the calculation of a root in the ring Z N. Das Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, wobei der kryptographische Schlüssel öffentlich oder privat sein kann und der öffentliche Schlüssel das Produkt im Ring ZN aus dem Ergebnis der inversen Einweg-Funktion L–1 mit Falltür und der Zahl
Figure 00390001
ist, wobei ZA eine Zufallszahl ist und G eine Zahl ist, in deren Ordnung im Ring ZN eine Primzahl in sicherer Größenordnung existiert.
The method according to one or more of the preceding claims, wherein the cryptographic key can be public or private and the public key is the product in the ring Z N from the result of the trap-in-one-way inverse function L -1 and the number
Figure 00390001
where Z A is a random number and G is a number whose order in the ring Z N has a fixed-order prime number.
Das Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, wobei der kryptographische Schlüssel öffentlich oder privat sein kann und der öffentliche Schlüssel das Produkt im Ring ZN aus dem Ergebnis der inversen Einweg-Funktion L–1 mit Falltür und der Zahl G·ZA ist, wobei ZA eine Zufallszahl ist und die Zahl G ein Punkt auf einer elliptischen Kurve ist.The method according to one or more of the preceding claims, wherein the cryptographic key can be public or private and the public key is the product in the ring Z N from the result of the trap-type inverse one-way function L -1 and the number G * Z A where Z A is a random number and the number G is a point on an elliptic curve. Das Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, wobei der Kommunikationsanbieter K1 dem Endgerät A bei Anmeldung die Funktion F(.) und folgende Zahlen bekannt gibt: N1, G1, R, EA, F(EA), D(F(EA), N1), wobei D eine Instanz einer inversen Einwegfunktion mit Falltür ist, N1 das Produkt mindestens zweier Primzahlen P1 und Q1 ist, G1 eine zu N1 teilerfremde Zahl, so dass deren Ordnung einen Primfaktor in sicherer Größenordnung besitzt, R eine Zahl ist, für die gilt, dass diese keine der um Eins erniedrigten Primfaktoren von N1 teilt, EA die Endpunktadresse des Endgerätes A und F(EA) eine jeweils in eine eindeutige natürlich Zahl umgewandelte Endpunktadresse ist; für D bzw. D(F(EA), N1) gilt D(F(EA), N1) ≡ F(EA)1/R mod N1; ferner besitzt Kommunikationsgerät A noch eine private Zufallszahl ZA, der private Schlüssel von Endgerät A ist D(F(EA), N1), der öffentliche Schlüssel von A ist
Figure 00400001
D(F(EA), N1) mod N1; all dies gilt analog für alle Endgeräte des Kommunikationsanbieters K1.
The method according to one or more of the preceding claims, wherein the communication provider K 1 the terminal A at logon the function F (.) And the following numbers known: N 1 , G 1 , R, E A , F (E A ), D (F (e a), N 1), where D is an instance of an inverse one-way function with a trapdoor, N 1 is the product of at least two prime numbers P 1 and Q 1, G 1 a to N 1 prime number so that the order of which a Has a fixed-order prime factor, R is a number for which it does not divide any of the prime factors of N 1 which have been decremented, E A the endpoint address of the terminal A and F (E A ) each having an endpoint address converted to a unique natural number is; for D and D (F (E A ), N 1 ) D (F (E A ), N 1 ) ≡ F (E A ) 1 / R mod N 1 ; Furthermore, communication device A still has a private random number Z A , the private key of terminal A is D (F (E A ), N 1 ), which is A's public key
Figure 00400001
D (F (E A ), N 1 ) mod N 1 ; All this applies analogously to all terminals of the communication provider K 1 .
Das Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, wobei der Kommunikationsanbieter K1 einem Endgerät B eines Kommunikationsanbieters K2 die Funktion F(.) und folgende Zahlen bekannt gibt: N1, G1, R, so dass eine Schlüsseleinigung zwischen Endgerät A des Kommunikationsanbieters K1 und Endgerät B des Kommunikationsanbieters K2 stattfinden kann, ohne dass Endgerät B von Kommunikationsanbieter K1 einen kryptographischen Schlüssel erhalten muss; dies gilt analog für den Kommunikationsanbieter K2 und das Endgerät A.The method according to one or more of the preceding claims, wherein the communication provider K 1 discloses to a terminal B of a communications provider K 2 the function F (.) And the following numbers: N 1 , G 1 , R, such that a key agreement between terminal A of the Communication provider K 1 and terminal B of the communication provider K 2 can take place without that terminal B of communication provider K 1 must receive a cryptographic key; this applies analogously to the communications provider K 2 and the terminal A. Das Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, wobei der Kommunikationsanbieter bei der Erstellung der kryptographischen Schlüssel eine einmalig verwendete Zahl oder eine Zeichenkette hinzufügt, so dass die Schlüssel in ihrer Gültigkeit eingeschränkt werden.The method according to one or more of the preceding Claims, wherein the communication provider in the creation the cryptographic key is a one-time used Number or a string adds, so the keys be limited in their validity. Das Verfahren nach dem vorherigen Anspruch, wobei der private Schlüssel für Kommunikationsgerät A wie folgt aussieht D(F(EA)·μ, N1), wobei μ eine einmalig verwendete Zahl oder eine Zeichenkette und der Kringel ein Vernüpfungsoperator ist.The method according to the preceding claim, wherein the private key for communication device A looks like D (F (E A ) * μ, N 1 ), where μ is a unique number or string and the squiggle is a bind operator. Ein Verfahren zur verschlüsselten Sprachkommunikation, wobei kryptographische Schlüssel genutzt werden, die die Eigenschaft haben, dass die Endpunktadresse EA eines Endgerätes A direkt oder indirekt durch Anwendung der inversen Funktion L–1 einer Einweg-Funktion L mit Falltür in den öffentlichen und privaten Schlüssel die kryptographischen Schlüssel integriert ist.A method for encrypted voice communication using cryptographic keys having the property that the endpoint address E A of a terminal A directly or indirectly through the application of the inverse function L -1 of a one-way function L with trapdoor in the public and private keys Cryptographic key is integrated. Das Verfahren nach einem oder mehreren der vorherigen Sprachkommunikationsansprüche, wobei die Einwegfunktion L das Potenzieren im Ring ZN darstellt, wobei N eine Zahl ist, deren Faktorisierung nicht in polynomieller Zeit berechnet werden kann; die inverse Funktion L–1 ist die Berechnung einer Wurzel im Ring ZN.The method according to one or more of the preceding speech communication claims, wherein the one-way function L represents the exponentiation in the ring Z N , where N is a number whose factorization can not be calculated in polynomial time; the inverse function L -1 is the calculation of a root in the ring Z N. Das Verfahren nach einem oder mehreren der vorherigen Sprachkommunikationsansprüche, wobei zu Beginn der Schlüsseleinigung dem Endgerät A die Funktion F(.) und folgende Zahlen bekannt sind: N1, G1, R, EA, F(EA), D(F(EA), N1), wobei D eine Instanz einer inversen Einwegfunktion mit Falltür ist, N1 das Produkt mindestens zweier Primzahlen P1 und Q1 ist, G1 eine zu N1 teilerfremde Zahl, so dass deren Ordnung einen Primfaktor in sicherer Größenordnung besitzt, R eine Zahl ist, für die gilt, dass diese keine der um Eins erniedrigten Primfaktoren von N teilt, EA die Endpunktadresse des Endgerätes A und F(EA) eine jeweils in eine eindeutige natürlich Zahl umgewandelte Endpunktadresse ist; für D als Einweg-Funktion mit Falltür bzw. D(F(EA), N1) gilt D(F(EA), N1) ≡ F(EA)1/R mod N1; ferner besitzt Endgerät A noch eine private Zufallszahl ZA, der private Schlüssel von Endgerät A ist D(F(EA), N1), der öffentliche Schlüssel von A
Figure 00420001
D(F(EA), N1) mod N1; all dies gilt analog für ein Endgerät B.
The method according to one or more of the preceding speech communication claims, wherein at the beginning of the key agreement, the terminal A has the function F (.) And the following numbers known: N 1 , G 1 , R, E A , F (E A ), D (F (e a), N 1), where D is an instance of an inverse one-way function with a trapdoor, N 1, the product of at least two prime numbers P 1 and Q 1, G 1 a to N 1 prime number so that the order of which a prime factor in fixed order, R is a number for which it does not divide any of the prime factors of N which have been decremented by one, E A is the endpoint address of the terminal A and F (E A ) each being an endpoint address which has been converted into a unique natural number; for D as a one-way function with trap door or D (F (E A ), N 1 ), D (F (E A ), N 1 ) ≡ F (E A ) 1 / R mod N 1 ; Furthermore, terminal A still has a private random number Z A , the private key of terminal A is D (F (E A ), N 1 ), the public key of A
Figure 00420001
D (F (E A ), N 1 ) mod N 1 ; All this applies analogously to a terminal B.
Das Verfahren nach einem oder mehreren der vorhergehenden Sprachkommunikationsansprüche, wobei mindestens zwei Primzahlen P und Q von einem Kommunikationsanbieter verwaltet werden, der für die Teilnehmer auf der Basis von P und Q den privaten Schlüssel erstellt, so dass eine Schlüsseleinigung zwischen den Endgeräten des Kommunikationsanbieters stattfinden kann.The method according to one or more of the preceding Speech communication claims, wherein at least two primes P and Q are managed by a communications provider who is responsible for the participants based on P and Q the private key created, allowing a key agreement between the terminals the communication provider can take place. Das Verfahren nach einem oder mehreren der vorhergehenden Sprachkommunikationsansprüche, wobei der private Schlüssel auf das Endgerät geladen wird und von diesem in einem gesicherten Bereich verwaltet wird.The method according to one or more of the preceding Voice communication claims, wherein the private key is loaded on the terminal and from this in a secured Area is managed. Das Verfahren nach einem oder mehreren der vorhergehenden Sprachkommunikationsansprüche, wobei mehrere private Schlüssel von unterschiedlichen Kommunikationsanbietern auf dem Endgerät verwaltet werden, und die Auswahl des richtigen Schlüssels anhand von Parametern, durch Ausprobieren oder durch einen Kommunikationsaustausch erfolgt.The method according to one or more of the preceding Voice communication claims, wherein several private keys from different communication providers on the terminal managed, and the selection of the right key based on parameters, through trial and error or through a communication exchange he follows. Das Verfahren nach einem oder mehreren der vorhergehenden Sprachkommunikationsansprüche, wobei ein Endgerät A von Kommunikationsanbieter K1 und ein Endgerät B von Kommunikationsanbieter K2 eine Schlüsseleinigung durchführen können, in dem die öffentlichen Parameter der Kommunikationsanbieter K1 und K2 miteinander kombiniert werden.The method according to one or more of the preceding voice communication claims, wherein a terminal A of communication provider K 1 and a terminal B of communication provider K 2 can perform a key agreement in which the public parameters of the communication providers K 1 and K 2 are combined. Das Verfahren nach einem oder mehreren der vorherigen Sprachkommunikationsansprüche, wobei die Kombination (N, G, R, F(.)) der öffentlichen Parameter von K1 (N1, G1, R, F(.)) und K2 (N2, G2, R, F(.)) mittels (N = N1·N2, G = G1·G2, R, F(.)) durchgeführt wird, wobei das Endgerät A vom Kommunikationsanbieter K1 seinen privaten Schlüssel D(F(EA), N1) zu D ~(F(EA)) mit D ~(F(EA)) ≡ D(F(EA), N1) mod N1 und D ~(F(EA)) ≡ 1 mod N2 erweitert; wobei die umgewandelte Endpunktadresse F(EB) des Endgeräts B von Kommunikationsanbieter K2 zu F ~(EB) mit F ~(EB) ≡ 1 mod N1 und F ~(EB) ≡ F(EB) mod N2 erweitert wird; wobei die Schlüsseleinigung mit Kommunikationsgeräten von Kommunikationsanbieter K2 durchgeführt werden kann, in dem Endgerät A nach Erhalt des öffentlichen Schlüssels von Endgerät B folgendes berechnet:
Figure 00430001
wobei F(.) eine Funktion ist, die eine Endpunktadresse in eine eindeutige Zahl im Ring ZN umwandelt, die Funktion D(.) eine Instanz der inversen Einweg-Funktion L–1 mit Falltür ist, ZA eine private Zufallszahl von A ist und ZB eine private Zufallszahl von B ist; dies gilt analog für Endgerät B.
The method according to one or more of the preceding voice communication claims, wherein the combination (N, G, R, F (.)) Of the public parameters of K 1 (N 1 , G 1 , R, F (.)) And K 2 (N 2 , G 2 , R, F (.)) Is performed by means of (N = N 1 .N 2 , G = G 1 .G 2 , R, F (.)), Wherein the terminal A of the communication provider K 1 its private Key D (F (E A ), N 1 ) to D ~ (F (E A )) with D ~ (F (E A )) ≡ D (F (E A ), N 1 ) mod N 1 and D ~ (F (E A )) ≡ 1 mod N 2 extended; wherein the converted endpoint address F (E B ) of the terminal B from communication provider K 2 to F ~ (E B ) with F ~ (E B ) ≡ 1 mod N 1 and F ~ (E B ) ≡ F (E B ) mod N 2 is extended; wherein the key agreement can be carried out with communication devices of communication provider K 2 in which terminal A, after receiving the public key from terminal B, calculates:
Figure 00430001
where F (.) is a function that converts an endpoint address into a unique number in the ring Z N , the function D (.) is an instance of the trapdoor inverse one-way function L -1 , Z A is a private random number of A. and Z B is a private random number of B; this applies analogously to terminal B.
Das Verfahren nach einem oder mehreren der vorhergehenden Sprachkommunikationsansprüche, wobei eine Domäne von Endgerätebesitzern eigene Primzahlen P und Q verwenden kann, um innerhalb dieser Domäne verschlüsselt zu kommunizieren.The method according to one or more of the preceding Voice communication claims, wherein a domain of terminal owners use their own prime numbers P and Q. can be encrypted to within this domain to communicate. Das Verfahren nach einem oder mehreren der vorhergehenden Sprachkommunikationsansprüche, wobei ein oder mehrere der folgenden Parameter öffentlich sein können: N, G, R, N1, G1, N2, G2 und die Funktion F(.).The method of one or more of the preceding voice communication claims, wherein one or more of the following parameters may be public: N, G, R, N 1 , G 1 , N 2 , G 2, and the function F (.). Das Verfahren nach einem oder mehreren der vorhergehenden Sprachkommunikationsansprüche, wobei die Geräteadresse einen oder mehrere der folgenden Parameter verwendet: SIP-Adresse, Telefonnummer, IMEI, TIMSI, IMSI, Messenger Adressen, XMPP, H323.The method according to one or more of the preceding Voice communication claims, wherein the device address one or more of the following parameters used: SIP address, Phone number, IMEI, TIMSI, IMSI, Messenger addresses, XMPP, H323. Das Verfahren nach einem oder mehreren der vorhergehenden Sprachkommunikationsansprüche, wobei die Schlüsseleinigung nur dann einen gleichen Schlüssel bei beiden Endgeräten liefert, wenn die verwendete Endpunktadresse EA des Endgerätes A und der verwendete öffentliche Schlüssel
Figure 00440001
D(F(EA), N1) mod N1 des Endgerätes A folgende Gleichung erfüllen:
Figure 00440002
wobei die Funktion F() eine Funktion ist, die die Endpunktadresse EB in eine eindeutige Zahl im Ring ZN umwandelt, D eine Instanz einer inversen Einwegfunktion mit Falltür ist, N1 das Produkt mindestens zweier Primzahlen P1 und Q1 ist, G1 eine zu N1 teilerfremde Zahl, so dass deren Ordnung einen Primfaktor in sicherer Größenordnung besitzt, R eine Zahl ist, für die gilt, dass diese keine der um Eins erniedrigten Primfaktoren von N teilt, ZA eine private Zufallszahl von A ist; all dies gilt analog für Endgerät B, sowie für D ~(F(EA)), D ~(F(EB)),
Figure 00450001
(EA),
Figure 00450002
(EB), D(F(EA)·μ, N1), D(F(EB)·μ, N2), (F(EA)·μ), (F(EB)·μ), wobei μ eine einmalig verwendete Zahl oder eine Zeichenkette ist, wodurch die Gültigkeit der Schlüssel eingeschränkt wird.
The method of one or more of the preceding voice communication claims, wherein the key agreement provides only one same key on both terminals when using dete endpoint address E A of the terminal A and the public key used
Figure 00440001
D (F (E A ), N 1 ) mod N 1 of the terminal A satisfy the following equation:
Figure 00440002
wherein the function F () is a function that converts the endpoint address E B into a unique number in the ring Z N , D is an instance of a trap-type inverse one-way function, N 1 is the product of at least two prime numbers P 1 and Q 1 , G 1 is a relatively prime to N 1 number so that the order of which has a prime factor in a safe order, R is a number for which it holds that this does not share the decreased by one prime factors of N, Z a is a private random number from a; all this applies analogously to terminal B, as well as for D ~ (F (E A )), D ~ (F (E B )),
Figure 00450001
(E A ),
Figure 00450002
(E B ), D (F (E A ) · μ, N 1 ), D (F (E B ) · μ, N 2 ), (F (E A ) · μ), (F (E B ) · μ), where μ is a unique number or string, which limits the validity of the keys.
Das Verfahren nach einem oder mehreren der vorhergehenden Sprachkommunikationsansprüche wobei Endgerät A einen gemeinsamen Schlüssel S berechnen kann, indem folgende Berechnung auf dem von Endgerät B empfangenen öffentlichen Schlüssel durchgeführt wird:
Figure 00450003
wobei die Funktion F() eine Funktion ist, die die Endpunktadresse EB in eine eindeutige Zahl im Ring ZN umwandelt, D eine Instanz einer inversen Einweg-Funktion mit Falltür ist, N das Produkt mindestens zweier Primzahlen P und Q ist, G eine zu N teilerfremde Zahl mit der Ordnung e ist, so dass deren Ordnung einen Primfaktor in sicherer Größenordnung besitzt, R eine Zahl ist, für die gilt, dass diese keine der um Eins erniedrigten Primfaktoren von N teilt, ZA eine private Zufallszahl von A ist und ZB eine private Zufallszahl von B ist, sowie für D ~(F(EA)), D ~(F(EB)), F ~(EA), F ~(EB), D(F(EA)·μ, N1), D(F(EB)·μ, N1), (F(EA)·μ), (F(EB)·μ), wobei μ eine einmalig verwendete Zahl oder eine Zeichenkette ist, wodurch die Gültigkeit der Schlüssel eingeschränkt wird.
The method according to one or more of the preceding speech communication claims wherein terminal A can calculate a common key S by performing the following calculation on the public key received from terminal B:
Figure 00450003
wherein the function F () is a function that converts the endpoint address E B into a unique number in the ring Z N , D is an instance of a trap-type inverse one-way function, N is the product of at least two prime numbers P and Q, G is one is a non-divisive number of order e such that its order has a fixed-order prime factor, R is a number that does not share any of the one-prime prime factors of N, Z A is a private random number of A. and Z B is a private random number of B, and for D ~ (F (E A )), D ~ (F (E B )), F ~ (E A ), F ~ (E B ), D (F ( E A ) · μ, N 1 ), D (F (E B ) · μ, N 1 ), (F (E A ) · μ), (F (E B ) · μ), where μ is a unique number or a string, which limits the validity of the keys.
Das Verfahren nach einem oder mehreren der vorhergehenden Sprachkommunikationsansprüche, wobei das Endgerät einen Austausch der öffentlichen Schlüssel dadurch erkennt, dass die Berechnung nicht bei beiden Endgeräten den gleichen Schlüssel S liefert und somit keine verschlüsselte Verbindung aufgebaut werden kann.The method according to one or more of the preceding Voice communication claims, wherein the terminal an exchange of public keys through it recognizes that the calculation is not on both terminals provides the same key S and thus no encrypted Connection can be established. Das Verfahren nach einem oder mehreren vorhergehenden Sprachkommunikationsansprüche, wobei eine Einigung auf einen kryptographischen Schlüssel innerhalb des gleichen Kommunikationskanals ermöglicht wird.The method according to one or more preceding Voice communication claims, with an agreement on a cryptographic key within the same Communication channel is enabled. Das Verfahren nach einem oder mehreren der vorhergehenden Sprachkommunikationsansprüche, wobei die Endgeräte in einem oder mehreren der folgenden Netze kommunizieren: Lan, Wan, Festnetz, ISDN, GSM, UMTS, CDMA, WLAN, Bluetooth, Internet.The method according to one or more of the preceding Voice communication claims, wherein the terminals communicate in one or more of the following networks: Lan, Wan, Fixed network, ISDN, GSM, UMTS, CDMA, WLAN, Bluetooth, Internet. Ein Endgerät für eine verschlüsselte Sprachkommunikation, umfassend – eine Kommunikationseinheit, die mit einer Endpunktadresse EA assoziiert ist, – einen Speicherbereich zur Speicherung von digitalen Schlüsseln, wobei die Endpunktadresse EA direkt oder indirekt durch Anwendung der inversen Funktion L–1 einer Einweg-Funktion L mit Falltür in einen Teil eines kryptographischen Schlüssels umgewandelt wird, wobei aus dem Schlüssel sowohl ein privater Schlüssel als auch ein öffentlicher abgeleitet werden kann; – und eine Recheneinheit, die einen gemeinsamen kryptographischen Schlüssel mit der Hilfe der öffentlichen Schlüssel mit einem weiteren Endgerät B einigen, der zum Verschlüsseln der Sprachkommunikation genutzt werden kann.A terminal for an encrypted voice communication, comprising - a communication unit associated with an endpoint address E A , - a storage area for storing digital keys, the endpoint address E A directly or indirectly by using the inverse function L -1 of a one-way function L is transformed with trap door into a part of a cryptographic key, wherein from the key both a private key and a public can be derived; And an arithmetic unit, which agree on a common cryptographic key with the help of the public key with another terminal B, which can be used to encrypt the voice communication. Das Endgerät nach dem vorherigen Endgeräteanspruch, wobei die kryptographischen Schlüssel des Endgeräts A und die kryptographischen Schlüssel des Endgeräts B genutzt werden, um eine Einigung auf einen gemeinsamen Schlüssel kryptographischen Schlüssel zwischen A und B zu erreichen.The terminal according to the previous terminal claim, being the cryptographic keys of the terminal A and the cryptographic keys of the terminal B used to reach agreement on a common key to achieve cryptographic keys between A and B. Das Endgerät nach einem oder mehreren der vorherigen Endgeräteansprüche, wobei die Einweg-Funktion L mit Falltür das Potenzieren im Ring ZN darstellt, wobei N eine Zahl ist, deren Faktorisierung nicht in polynomieller Zeit berechnet werden kann; die inverse Funktion L–1 ist die Berechnung einer Wurzel im Ring ZN.The terminal according to one or more of the previous terminal claims, wherein the one-way trap-door function L represents exponentiation in the ring Z N , where N is a number whose factorization can not be calculated in polynomial time; the inverse function L -1 is the calculation of a root in the ring Z N. Das Endgerät nach einem oder mehreren der vorherigen Endgeräteansprüche, wobei der öffentliche Schlüssel das Produkt im Ring ZN aus dem Ergebnis der inversen Einweg-Funktion L–1 mit Falltür und der Zahl
Figure 00470001
ist, wobei ZA eine Zufallszahl ist und G eine Zahl ist, in deren Ordnung im Ring ZN eine Primzahl in sicherer Größenordnung existiert.
The terminal according to one or more of the previous terminal claims, wherein the public key is the product in the ring Z N from the result of the inverse one-way function L -1 with trap door and the number
Figure 00470001
where Z A is a random number and G is a number whose order in the ring Z N has a fixed-order prime number.
Das Endgerät nach einem oder mehreren der vorherigen Endgeräteansprüche, wobei der öffentliche Schlüssel das Produkt im Ring ZN aus dem Ergebnis der inversen Einweg-Funktion L–1 mit Falltür und der Zahl G·ZA ist, wobei ZA eine Zufallszahl ist und die Zahl G ein Punkt auf einer elliptischen Kurve ist.The terminal according to one or more of the previous terminal claims, wherein the public key is the product in the ring Z N from the result of the one-way inverse one-trap function L -1 and the number G * Z A , where Z A is a random number and the Number G is a point on an elliptic curve. Das Endgerät nach einem oder mehreren der vorhergehenden Endgeräteansprüche, wobei zu Beginn der Schlüsseleinigung dem Endgerät A die Funktion F(.) und folgende Zahlen bekannt sind: N1, G1, R, EA, F(EA), D(F(EA), N1), wobei D eine Instanz einer inversen Einweg-Funktion mit Falltür ist, N1 das Produkt mindestens zweier Primzahlen P1 und Q1 ist, G1 eine zu N1 teilerfremde Zahl mit der Ordnung e ist, so dass deren Ordnung einen Primfaktor in sicherer Größenordnung besitzt, R eine Zahl ist, für die gilt, dass diese keine der um Eins erniedrigten Primfaktoren von N1 teilt, EA die Endpunktadresse des Endgerätes A und F(EA) eine jeweils in eine eindeutige natürlich Zahl umgewandelte Endpunktadresse ist; für D als Einweg-Funktion mit Falltür bzw. D(F(EA), N1) gilt D(F(EA), N1) ≡ F(EA)1/R mod N1; ferner besitzt Endgerät A noch eine private Zufallszahl ZA, der private Schlüssel von Endgerät A ist D(F(EA), N1), der öffentliche Schlüssel von A ist
Figure 00480001
D(F(EA), N1) mod N1; all dies gilt analog für Endgerät B.
The terminal according to one or more of the preceding terminal claims, wherein at the beginning of the key agreement, the terminal A has the function F (.) And the following numbers known: N 1 , G 1 , R, E A , F (E A ), D (F (e a), N 1), where D is an instance of an inverse one-way function with a trapdoor, N 1, the product of at least two prime numbers P 1 and Q 1, G 1 is a relatively prime to N 1 number e with the order, so that their order has a prime factor of a fixed order, R is a number for which it does not share any of the prime factors of N 1 decreased by one, E A the endpoint address of the terminal A and F (E A ) each in one unique natural number converted endpoint address is; for D as a one-way function with trap door or D (F (E A ), N 1 ), D (F (E A ), N 1 ) ≡ F (E A ) 1 / R mod N 1 ; Furthermore, terminal A still has a private random number Z A , the private key of terminal A is D (F (E A ), N 1 ), which is A's public key
Figure 00480001
D (F (E A ), N 1 ) mod N 1 ; all this applies analogously to terminal B.
Das Endgerät nach einem oder mehreren der vorhergehenden Endgeräteansprüche, wobei der private Schlüssel auf das Endgerät geladen wird und von diesem in einem gesicherten Bereich verwaltet wird.The terminal after one or more of previous terminal claims, wherein the private key is loaded on the terminal and from this in a secured Area is managed. Das Endgerät nach einem oder mehreren der vorherigen Endgeräteansprüchen, wobei mehrere private Schlüssel von unterschiedlichen Kommunikationsanbietern im Speicher auf dem Endgerät verwaltet werden, und die Auswahl des richtigen Schlüssels anhand von Parametern, durch Ausprobieren oder durch einen Kommunikationsaustausch erfolgt.The terminal after one or more of previous terminal claims, wherein several private keys from different communication providers be managed in memory on the terminal, and the Choosing the right key based on parameters, through trial and error or through a communication exchange. Das Endgerät nach einem oder mehreren der vorhergehenden Endgeräteansprüchen, wobei ein Endgerät A von Kommunikationsanbieter K1 und ein Endgerät B von Kommunikationsanbieter K2 eine Schlüsseleinigung durchführen können, in dem die öffentlichen Parameter der Kommunikationsanbieter K1 und K2 miteinander kombiniert werden.The terminal according to one or more of the preceding terminal claims, wherein a terminal A of communication provider K 1 and a terminal B of communication provider K 2 can perform a key agreement in which the public parameters of the communication providers K 1 and K 2 are combined. Das Endgerät nach einem oder mehreren der vorherigen Endgeräteansprüche, wobei die Kombination (N, G, R, F(.)) der öffentlichen Parameter von K1 (N1, G1, R, F(.)) und K2 (N2, G2, R, F(.)) mittels (N = N1·N2, G = G1·G2, R, F(.)) durchgeführt wird, wobei das Endgerät A vom Kommunikationsanbieter K1 seinen privaten Schlüssel D(F(EA), N1) zu D ~(F(EA)) mit D ~(F(EA)) ≡ D(F(EA), N1) mod N1 und D ~(F(EA)) ≡ 1 mod N2 erweitert; wobei die umgewandelte Endpunktadresse F(EB) des Endgeräts B von Kommunikationsanbieter K2 zu F ~(EB) mit F ~(EB) ≡ 1 mod N1 und F ~(EB) ≡ F(EB) mod N2 erweitert wird; wobei die Schlüsseleinigung mit Kommunikationsgeräten von Kommunikationsanbieter K2 kann durchgeführt werden kann, in dem Endgerät A nach Erhalt des öffentlichen Schlüssels von Endgerät B folgendes berechnet:
Figure 00490001
wobei F(.) eine Funktion ist, die eine Endpunktadresse in eine eindeutige Zahl im Ring ZN umwandelt, die Funktion D(.) eine Instanz der inversen Einweg-Funktion L–1 mit Falltür ist, ZA eine private Zufallszahl von A ist und ZB eine private Zufallszahl von B ist; dies gilt analog für Endgerät B.
The terminal according to one or more of the previous terminal claims, wherein the combination (N, G, R, F (.)) Of the public parameters of K 1 (N 1 , G 1 , R, F (.)) And K 2 (N 2 , G 2 , R, F (.)) Is performed by means of (N = N 1 .N 2 , G = G 1 .G 2 , R, F (.)), Wherein the terminal A of the communication provider K 1 its private Key D (F (E A ), N 1 ) to D ~ (F (E A )) with D ~ (F (E A )) ≡ D (F (E A ), N 1 ) mod N 1 and D ~ (F (E A )) ≡ 1 mod N 2 extended; wherein the converted endpoint address F (E B ) of the terminal B from communication provider K 2 to F ~ (E B ) with F ~ (E B ) ≡ 1 mod N 1 and F ~ (E B ) ≡ F (E B ) mod N 2 is extended; wherein the key agreement with communication devices of communication provider K 2 can be performed, in the terminal A after receipt of the public key of terminal B calculated as follows:
Figure 00490001
where F (.) is a function that transforms an endpoint address into a unique number in the ring Z N , the function D (.) is an instance of the trapdoor inverse one-way function L -1 , Z A is a private random number of A. and Z B is a private random number of B; this applies analogously to terminal B.
Das Endgerät nach einem oder mehreren der vorhergehenden Endgeräteansprüche, wobei eine Domäne von Endgerätebesitzern eigene P und Q verwenden kann, um innerhalb dieser Domäne verschlüsselt zu kommunizieren.The terminal after one or more of previous terminal claims, wherein a Domain of terminal owners use their own P and Q can to be encrypted within this domain too communicate. Das Endgerät nach einem oder mehreren der vorhergehenden Endgeräteansprüche, wobei ein oder mehrere der folgenden Parameter öffentlich sein können: N, G, R, N1, G1, N2, G2 und die Funktion F(·).The terminal according to one or more of the preceding terminal claims, wherein one or more of the following parameters may be public: N, G, R, N 1 , G 1 , N 2 , G 2 and the function F (·). Das Endgerät nach einem oder mehreren der vorhergehenden Endgeräteansprüche, wobei die Geräteadresse einen oder mehrere der folgenden Parameter verwendet. SIP-Adresse, Telefonnummer, IMEI, TIMSI, IMSI, Messenger Adressen, XMPP, H323.The terminal after one or more of previous terminal claims, where the device address one or more of the following parameters used. SIP address Phone number, IMEI, TIMSI, IMSI, Messenger addresses, XMPP, H323. Das Endgerät nach einem oder mehreren der vorhergehenden Endgeräteansprüche, wobei die Schlüsseleinigung nur dann einen gleichen Schlüssel bei beiden Endgeräten liefert, wenn die verwendete Endpunktadresse EA des Endgerätes A und der verwendete öffentliche Schlüssel
Figure 00500001
D(F(EA, N1)) mod N1 des Endgerätes A folgende Gleichung erfüllen:
Figure 00500002
wobei die Funktion F() eine Funktion ist, die die Endpunktadresse EA in eine eindeutige Zahl im Ring ZN1 umwandelt, wobei D eine Instanz einer inversen Einweg-Funktion mit Falltür ist. N1 das Produkt mindestens zweier Primzahlen P1 und Q1 ist, G1 eine zu N1 teilerfremde Zahl mit der Ordnung e ist so dass deren Ordnung einen Primfaktor in sicherer Größenordnung besitzt, R eine Zahl ist, für die gilt, dass diese keine der um Eins erniedrigten Primfaktoren von N1 teilt, ZA eine private Zufallszahl von A ist; all dies gilt analog für Endgerät B, sowie für D ~(F(EA)), D ~(F(EB)), F ~(EA), F ~(EB), D(F(EA)·μ, N1), D(F(EB)·μ, N1), (F(EA)·μ), (F(EB)·μ), wobei μ eine einmalig verwendete Zahl oder eine Zeichenkette ist, wodurch die Gültigkeit der Schlüssel eingeschränkt wird.
The terminal according to one or more of the preceding terminal claims, wherein the key agreement only provides a same key at both terminals, if the endpoint address used E A of the terminal A and the public key used
Figure 00500001
D (F (E A , N 1 )) mod N 1 of the end device A fulfill the following equation:
Figure 00500002
where the function F () is a function that converts the endpoint address E A into a unique number in the ring Z N1 , where D is an instance of a trap-type inverse one-way function. N 1, the product of at least two prime numbers P 1 and Q 1, G 1 a to N 1 relatively prime number with the index e is such that the order of which has a prime factor in safer magnitude, r is a number, for which holds that they no dividing by one the decremented prime factors of N 1 , Z A is a private random number of A; all this applies analogously for terminal B, as well as for D ~ (F (E A )), D ~ (F (E B )), F ~ (E A ), F ~ (E B ), D (F (E A ) · μ, N 1), D (F (e B) · μ, N 1), (F (e a) · μ), (F (e B) · μ), where μ is a number or a unique used String, which limits the validity of the keys.
Das Endgerät nach einem oder mehreren der vorhergehenden Endgeräteansprüche wobei Endgeräte A einen gemeinsamen Schlüssel S berechnen kann, indem folgende Berechnung auf dem von dem Endgeräte B empfangenen öffentlichen Schlüssel durchgeführt wird:
Figure 00500003
wobei die Funktion F(.) eine Funktion ist, die die Endpunktadresse EB in eine eindeutige Zahl im Ring ZN umwandelt, D eine Instanz einer inversen Einweg-Funktion mit Falltür ist, N das Produkt mindestens zweier Primzahlen P und Q ist, G eine zu N teilerfremde Zahl mit der Ordnung e ist, so dass deren Ordnung einen Primfaktor in sicherer Größenordnung besitzt, R eine Zahl ist, für die gilt, dass diese keine der um Eins erniedrigten Primfaktoren von N teilt, ZA eine private Zufallszahl von A ist und ZB eine private Zufallszahl von B ist, sowie für D ~(F(EA)), D ~(F(EB)), F ~(EA), F ~(EB), D(F(EA)·μ, N1), D(F(EB)·μ, N1), (F(EA)·μ), (F(EB)·μ), wobei μ eine einmalig verwendete Zahl oder eine Zeichenkette ist, wodurch die Gültigkeit der Schlüssel eingeschränkt wird.
The terminal according to one or more of the preceding terminal claims wherein terminals A can calculate a common key S by performing the following calculation on the public key received by the terminal B:
Figure 00500003
wherein the function F (.) is a function that transforms the endpoint address E B into a unique number in the ring Z N , D is an instance of a trap-type inverse one-way function, N is the product of at least two prime numbers P and Q, G is a number divisor to N of order e, such that its order has a fixed-order prime factor, R is a number for which it does not share any of the one prime factor of N that has been decremented, Z A a private random number of A and Z B is a private random number of B, and for D ~ (F (E A )), D ~ (F (E B )), F ~ (E A ), F ~ (E B ), D (F (E A ) · μ, N 1 ), D (F (E B ) · μ, N 1 ), (F (E A ) · μ), (F (E B ) · μ), where μ is a one-time used Number or a string, which limits the validity of the keys.
Das Endgerät nach einem oder mehreren der vorhergehenden Endgeräteansprüche, wobei die Recheneinheit einen Austausch der öffentlichen Schlüssel dadurch erkennt, dass die Berechnung nicht bei beiden Endgeräten den gleichen Schlüssel S liefert und somit keine verschlüsselte Verbindung aufgebaut werden kann.The terminal after one or more of previous terminal claims, wherein the computing unit an exchange of public keys through it recognizes that the calculation is not on both terminals provides the same key S and thus no encrypted Connection can be established. Das Endgerät nach einem oder mehreren der vorhergehenden Endgeräteansprüche, wobei eine Einigung auf einen kryptographischen Schlüssel zur Verschlüsselung der Sprachkommunikation innerhalb des gleichen Kommunikationskanals ermöglicht wird.The terminal after one or more of previous terminal claims, wherein a Agreement on a cryptographic key for encryption voice communication within the same communication channel is possible. Das Endgerät nach einem oder mehreren der vorhergehenden Endgeräteansprüche, wobei Kommunikationseinheit in einem oder mehreren der folgenden Netze kommuniziert: Lan, Wan, Festnetz, ISDN, GSM, UMTS, CDMA, WLAN, Bluetooth, Internet.The terminal after one or more of previous terminal claims, wherein communication unit communicates in one or more of the following networks: Lan, Wan, Fixed network, ISDN, GSM, UMTS, CDMA, WLAN, Bluetooth, Internet. Eine Vorrichtung zur Erzeugung kryptographischer Schlüssel zur Durchführung einer Schlüsseleinigung für eine verschlüsselte digitale Sprachkommunikation zwischen zwei oder mehreren Endgeräten, wobei eine Endpunktadresse EA eines Endgerätes A direkt oder indirekt durch Anwendung der inversen Funktion L–1 einer Einweg-Funktion L mit Falltür in einen Teil der kryptographischen Schlüssel, die für die Schlüsseleinigung verwendet werden, umgewandelt wird.A device for generating cryptographic keys for performing a key agreement for an encrypted digital voice communication between two or more terminals, wherein an endpoint address E A of a terminal A directly or indirectly by applying the inverse function L -1 of a one-way function L with trapdoor in a part the cryptographic key used for the key agreement is converted. Die Vorrichtung nach dem vorherigen Patentanspruch, wobei der kryptographische Schlüssel des Endgeräts A von einem Kommunikationsanbieter zur Verfügung gestellt wird, so dass alle Endgeräte des Kommunikationsanbieters mit dem Endgerät A eine Schlüsseleinigung vollziehen können.The device according to the previous claim, the cryptographic key of the terminal A provided by a communications provider will, so all the devices of the communication provider Carry out a key cleaning with the terminal A. can. Die Vorrichtung nach einem oder mehreren der vorhergehenden Vorrichtungsansprüche, wobei die Einweg-Funktion L mit Falltür das Potenzieren im Ring ZN darstellt, wobei N eine Zahl ist, deren Faktorisierung nicht in polynomieller Zeit berechnet werden kann; die inverse Funktion L–1 ist die Berechnung einer Wurzel im Ring ZN.The apparatus of one or more of the preceding apparatus claims, wherein the one-way trap-door function L represents exponentiation in the ring Z N , where N is a number whose factorization can not be calculated in polynomial time; the inverse function L -1 is the calculation of a root in the ring Z N. Die Vorrichtung nach einem oder mehreren der vorhergehenden Vorrichtungsansprüche, wobei der kryptographische Schlüssel öffentlich oder privat sein kann und der öffentliche Schlüssel das Produkt im Ring ZN aus dem Ergebnis der inversen Einweg-Funktion L–1 mit Falltür und der Zahl ist, wobei ZA eine Zufallszahl ist und G eine Zahl ist, in deren Ordnung im Ring ZN eine Primzahl in sicherer Größenordnung existiert.The device according to one or more of the preceding device claims, wherein the cryptographic key can be public or private and the public key is the product in the ring Z N from the result of the one-way trap-in function L -1 , where Z A is a random number and G is a number whose order in the ring Z N has a prime number of a safe order. Die Vorrichtung nach einem oder mehreren der vorhergehenden Vorrichtungsansprüche, wobei der kryptographische Schlüssel öffentlich oder privat sein kann und der öffentliche Schlüssel das Produkt im Ring ZN aus dem Ergebnis der inversen Einweg-Funktion L–1 mit Falltür und der Zahl G·ZA ist, wobei ZA eine Zufallszahl ist und die Zahl G ein Punkt auf einer elliptischen Kurve ist.The device according to one or more of the preceding device claims, wherein the cryptographic key can be public or private and the public key is the product in the ring Z N is the result of the inverse one-way trap function L -1 and the number G * Z A , where Z A is a random number and the number G is a point on an elliptic curve. Die Vorrichtung nach einem oder mehreren der vorhergehenden Vorrichtungsansprüche, wobei der Kommunikationsanbieter K1 bei der Anmeldung von Endgerät A dem Endgerät A die Funktion F(.) und folgende Zahlen bekannt gibt: N1, G1, R, EA, F(EA), D(F(EA), N1), wobei N1 das Produkt mindestens zweier Primzahlen P1 und Q1 ist, G1 eine zu N1 teilerfremde Zahl mit der Ordnung e ist, so dass deren Ordnung einen Primfaktor in sicherer Größenordnung besitzt, R eine Zahl ist, für die gilt, dass diese keine der um Eins erniedrigten Primfaktoren von N1 teilt, EA die Endpunktadresse des Endgerätes A und F(EA) eine jeweils in eine eindeutige natürlich Zahl umgewandelte Endpunktadresse ist; für D als Einweg-Funktion mit Falltür bzw. D(F(EA), N1) gilt D(F(EA), N1) ≡ F(EA)1/R mod N1; ferner besitzt Kommunikationsgerät A noch eine private Zufallszahl ZA, der private Schlüssel von Endgerät A ist D(F(EA), N1), der öffentliche Schlüssel von A ist
Figure 00530001
D(F(EA, N1)) mod N1; all dies gilt analog für ein Endgerät B.
The device according to one or more of the preceding device claims, wherein the communication provider K 1 announces to the terminal A the function F (.) And the following numbers when registering terminal A: N 1 , G 1 , R, E A , F (E a), D (F (e a), N 1), where N 1 is the product of at least two prime numbers P 1 and Q 1, G 1 a to N 1 prime number having the order of e, so that the order of a prime factor in safe order of magnitude, R is a number for which it does not divide any of the prime factors of N 1 decreased by one, E A is the endpoint address of the terminal A and F (E A ) is an endpoint address, each converted to a unique natural number ; for D as a one-way function with trap door or D (F (E A ), N 1 ), D (F (E A ), N 1 ) ≡ F (E A ) 1 / R mod N 1 ; Furthermore, communication device A still has a private random number Z A , the private key of terminal A is D (F (E A ), N 1 ), which is A's public key
Figure 00530001
D (F (E A , N 1 )) mod N 1 ; All this applies analogously to a terminal B.
Die Vorrichtung nach einem oder mehreren der vorhergehenden Vorrichtungsansprüche, wobei der Kommunikationsanbieter K1 einem Endgerät B eines Kommunikationsanbieter K2 die Funktion F(.) und folgende Zahlen bekannt gibt: N1, G1, R, so dass eine Schlüsseleinigung zwischen Endgerät A und Endgerät B stattfinden kann, ohne dass Endgerät B von Kommunikationsprovider K1 einen kryptographischen Schlüssel erhalten muss; dies gilt analog für den Kommunikationsanbieter K2 und das Endgerät A.The device according to one or more of the preceding device claims, wherein the communication provider K 1 discloses to a terminal B of a communication provider K 2 the function F (.) And the following numbers: N 1 , G 1 , R, such that a key agreement between terminal A and Terminal B can take place without terminal B having to receive a cryptographic key from communication provider K 1 ; this applies analogously to the communications provider K 2 and the terminal A. Die Vorrichtung nach einem oder mehreren der vorhergehenden Vorrichtungsansprüche, wobei der Kommunikationsanbieter bei der Erstellung der kryptographischen Schlüssel eine einmalig verwendete Zahl oder eine Zeichenkette hinzufügt, so dass die Schlüssel in ihrer Gültigkeit eingeschränkt werden.The device according to one or more of the preceding Device claims, the communications provider when creating the cryptographic key one adds a unique number or a string, so the keys are limited in their validity become. Die Vorrichtung nach dem vorherigen Vorrichtungsanspruch, wobei der private Schlüssel für Kommunikationsgerät A wie folgt aussieht D(F(EA)·μ), wobei μ eine einmalig verwendete Zahl oder eine Zeichenkette ist, wodurch die Gültigkeit der Schlüssel eingeschränkt wird.The device according to the previous device claim, wherein the private key for communication device A looks like D (F (E A ) * μ), where μ is a unique number or string, thereby restricting the validity of the keys. Ein digitaler Datenträger in einem Endgerät für eine Sprachkommuniktion, der einen Schlüssel gemäß Anspruch 1 umfasst.A digital medium in a terminal for a voice communication, a key according to claim 1. Ein digitaler Datenträger, der eine Datenstruktur umfasst, die beim Laden in ein Endgerät für eine Sprachkommunikation, ein Verfahren nach Anspruch 1 auf diesem Endgerät implementiert.A digital disk that has a data structure when loading into a terminal for voice communication, a method according to claim 1 implemented on this terminal.
DE102007033845A 2007-07-18 2007-07-18 Public/private cryptographic key producing method for executing key agreement in digital data carrier, involves converting terminal end point address into key portion by applying inverse function of trap door one-way function for agreement Withdrawn DE102007033845A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102007033845A DE102007033845A1 (en) 2007-07-18 2007-07-18 Public/private cryptographic key producing method for executing key agreement in digital data carrier, involves converting terminal end point address into key portion by applying inverse function of trap door one-way function for agreement
PCT/EP2008/005488 WO2009010200A2 (en) 2007-07-18 2008-07-04 Method and apparatus for producing cryptographic keys for performing key agreement for secure digital communication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102007033845A DE102007033845A1 (en) 2007-07-18 2007-07-18 Public/private cryptographic key producing method for executing key agreement in digital data carrier, involves converting terminal end point address into key portion by applying inverse function of trap door one-way function for agreement

Publications (1)

Publication Number Publication Date
DE102007033845A1 true DE102007033845A1 (en) 2009-01-22

Family

ID=40149015

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102007033845A Withdrawn DE102007033845A1 (en) 2007-07-18 2007-07-18 Public/private cryptographic key producing method for executing key agreement in digital data carrier, involves converting terminal end point address into key portion by applying inverse function of trap door one-way function for agreement

Country Status (1)

Country Link
DE (1) DE102007033845A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011124334A1 (en) * 2010-03-29 2011-10-13 Giesecke & Devrient Gmbh Method for associating a first data carrier unit with a second data carrier unit

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US5161244A (en) 1991-04-29 1992-11-03 Omnisec Ag Cryptographic system based on information difference
WO2003026197A2 (en) 2001-09-20 2003-03-27 Non-Elephant Encryption Systems (Barbados) Inc. A key agreement protocol based on network dynamics
US20030081785A1 (en) 2001-08-13 2003-05-01 Dan Boneh Systems and methods for identity-based encryption and related cryptographic techniques
US6766453B1 (en) 2000-04-28 2004-07-20 3Com Corporation Authenticated diffie-hellman key agreement protocol where the communicating parties share a secret key with a third party
EP1626598A1 (en) 2004-06-21 2006-02-15 Axalto SA Method for securing an authentication and key agreement protocol
WO2006051517A1 (en) 2004-11-12 2006-05-18 Dublin City University Identity based encryption

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US5161244A (en) 1991-04-29 1992-11-03 Omnisec Ag Cryptographic system based on information difference
US6766453B1 (en) 2000-04-28 2004-07-20 3Com Corporation Authenticated diffie-hellman key agreement protocol where the communicating parties share a secret key with a third party
US20030081785A1 (en) 2001-08-13 2003-05-01 Dan Boneh Systems and methods for identity-based encryption and related cryptographic techniques
WO2003026197A2 (en) 2001-09-20 2003-03-27 Non-Elephant Encryption Systems (Barbados) Inc. A key agreement protocol based on network dynamics
EP1626598A1 (en) 2004-06-21 2006-02-15 Axalto SA Method for securing an authentication and key agreement protocol
WO2006051517A1 (en) 2004-11-12 2006-05-18 Dublin City University Identity based encryption

Non-Patent Citations (19)

* Cited by examiner, † Cited by third party
Title
(http://zfoneproject.com/docs/ietf/draft-zimmermann-avtzrtp-03.html)
Dan Boneh and Matthew Franklin, Identity-Based Encryption from the Weil Pairing, SIAM Journal of Computation, vol. 32, no. 3, pp. 586-615, 2003
Dieter Gollmann: Coding Theory and Cryptology. Lecture Notes Series, Institute for Mathematical Sciences, National University of Singapore, 2002 pages 143-175
Hui Li and Yumin Wang: Public Key Infrastructure. Payment Technologies for E-Commerce, Springer Verlag New-York, 2003 pages 39-70
Jing-Shyang Hwu, Rong-Jaye Chef, Yi-Bing Lin, An Efficient Identity-Based Cryptosystem for End-To-End Mobile Security, IEEE Transactions on Wireless Communications, vol. 5, no. 9, pp. 2586-2593, 2006
Joan Daemen and Vincent Rijmen, The Design of Rijndael: AES - The Advanced Encryption Standard, Springer-Verlag 2002 (238 pp.)
Joonsang Baek, Jan Newmarch, Reihaneh Safavi-Naini and Willy Susilo, A Survey of Identity-Based Cryptography, Journal of Computer Research and Development, vol. 43, no. 10, pp. 1810-1819, 2006
K. Aberer and A. Datta and M. Hauswirth: A Decentralized Public Key Infrastructure for Customer-to-Customer E-Commerce. International Journal of Business Process Integration and Management, 2005 - Vol. 1, No. 1 pp. 26-33
M. Gorantla and R. Gangishetti and A. Saxena, A Survey on ID-Based Cryptographic Primitives, Cryptology ePrint Archive, Report 2005
Neal Koblitz and Alfred J. Menezes. A Survey of Public-Key Cryptosystems. SIAM Review, 46(4): 599-634, 2004
R. L. Rivest and A. Shamir and L. Adleman, "A Method for Obtaining Digital Signatures And Public-Key Cryptosystems," Communications of the ACM, no. 2, pp. 120-126, 1978
R. Rivest and A. Shamir. How to Expose an Eavesdropper. CACM, Vol. 27, April 1984, pp. 393-395
Rainer Rueppel and Paul C. van Oorschot, "Modern Key Agreement Techniques," Computer Communications, vol. 17, no. 7, pp. 458-465, 1994
Ratna Dutta and Rana Barua, "Overview of Key Agreement Protocols," Cryptology ePrint Archive, Report 2005/289, 2005, http://eprint.iacr.org/
Ruggero Morselli, Bobby Bhattacharjee, Jonathan Katz, Michael A. Marsh: Key-Chains - A Decentralized Public-Key Infrastructure. Technical Report CS-TR-4788, University of Maryland (2006)
Taher El Gamal, "A Public Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms," in Proceedings of CRYPTO 84 on Advances in Cryptology. New York, NY, USA: Springer-Verlag New York, Inc., 1985, pp. 10-18
Ueli M. Maurer. Secret key agreement by public discussion from common information. IEEE Transactions an Information Theory, 39(3): 733-742, May 1993
Whitfield Diffie and Martin E. Hellman, "New Directions in Cryptography," IEEE Transactions On Information Theory, no. 6, pp. 644-654, 1976
www.google.de

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011124334A1 (en) * 2010-03-29 2011-10-13 Giesecke & Devrient Gmbh Method for associating a first data carrier unit with a second data carrier unit

Similar Documents

Publication Publication Date Title
US8837729B2 (en) Method and apparatus for ensuring privacy in communications between parties
DE60308251T2 (en) Device for the provision of public key certificates
CN100592731C (en) Lawful interception of end-to-end encrypted data traffic
DE60302276T2 (en) Method for remotely changing a communication password
US20110206206A1 (en) Key Management in a Communication Network
CN115567210B (en) Method and system for realizing zero trust access by adopting quantum key distribution
DE102016210786A1 (en) Component for connection to a data bus and method for implementing a cryptographic functionality in such a component
CN113364811A (en) Network layer safety protection system and method based on IKE protocol
CN115567206A (en) Method and system for realizing encryption and decryption of network data message by quantum distribution key
CN115567208B (en) Network session data stream fine-granularity transparent encryption and decryption method, gateway, management and control platform and system
DE102007033845A1 (en) Public/private cryptographic key producing method for executing key agreement in digital data carrier, involves converting terminal end point address into key portion by applying inverse function of trap door one-way function for agreement
DE102007033846A1 (en) Cryptographic key generating method for encrypted digital communication between communication devices, involves converting end product address of communication device into part of key, and utilizing address for key agreement
DE102007033847A1 (en) Method for cryptographic key agreement between two communication devices in Internet protocol communications networks, involves arranging one or multiple Network address translation routers between two communication devices
Schridde et al. An identity-based key agreement protocol for the network layer
Cakulev et al. MIKEY-IBAKE: Identity-Based Authenticated Key Exchange (IBAKE) Mode of Key Distribution in Multimedia Internet KEYing (MIKEY)
Shaaban et al. Efficient ECC-based authentication scheme for fog-based IoT environment
CN106452736B (en) Cryptographic key negotiation method and system
DE102007033848A1 (en) Method for verification of ownership of terminal address of communications device in network, involves verifying ownership of terminal address by communications device belonging to it, by private cryptographic key
AT521914B1 (en) Communication module
WO2009010200A2 (en) Method and apparatus for producing cryptographic keys for performing key agreement for secure digital communication
EP4254853B1 (en) End-to-end encrypted data transmission and protection of the last mile
Yijun et al. A secure key exchange and mutual authentication protocol for wireless mobile communications
Lee Towards an accountable and private Internet
DE102015013949A1 (en) A soft and u. Hardware combination called &#34;Dome-Ware&#34; for the encrypted and tamper-proof data exchange between at least two processor-controlled terminals, suitable for detecting and preventing &#34;man-in-the-middle&#34; attacks
Deusajute et al. The sip security enhanced by using pairing-assisted massey-omura signcryption

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
R016 Response to examination communication
R016 Response to examination communication
R016 Response to examination communication
R016 Response to examination communication
R016 Response to examination communication
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee