DE102007046102A1 - Verfahren zum Schutz vor Veränderung und/oder Entschlüsselung von Daten und Authentifizierung des Datensenders bei der Datenübertragung, bei dem mit Kenntnis von verschlüsselten und unverschlüsselten Daten andere Daten nicht mehr als zufällig richtig verschlüsselt werden können - Google Patents

Verfahren zum Schutz vor Veränderung und/oder Entschlüsselung von Daten und Authentifizierung des Datensenders bei der Datenübertragung, bei dem mit Kenntnis von verschlüsselten und unverschlüsselten Daten andere Daten nicht mehr als zufällig richtig verschlüsselt werden können Download PDF

Info

Publication number
DE102007046102A1
DE102007046102A1 DE200710046102 DE102007046102A DE102007046102A1 DE 102007046102 A1 DE102007046102 A1 DE 102007046102A1 DE 200710046102 DE200710046102 DE 200710046102 DE 102007046102 A DE102007046102 A DE 102007046102A DE 102007046102 A1 DE102007046102 A1 DE 102007046102A1
Authority
DE
Germany
Prior art keywords
key
data
source
encryption
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE200710046102
Other languages
English (en)
Other versions
DE102007046102B4 (de
Inventor
Stephan Arens
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ARENS, STEPHAN, DR., DE
Original Assignee
Arens Stephan Dr
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Arens Stephan Dr filed Critical Arens Stephan Dr
Priority to DE200710046102 priority Critical patent/DE102007046102B4/de
Publication of DE102007046102A1 publication Critical patent/DE102007046102A1/de
Application granted granted Critical
Publication of DE102007046102B4 publication Critical patent/DE102007046102B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Die vorliegende Erfindung betrifft ein Verfahren - insbesondere ein Online-Banking-Verfahren - zur sicheren Authentifizierung des Datensenders und zum Schutz vor Datenveränderung und/oder -entschlüsselung bei der Datenübertragung, das dadurch gekennzeichnet ist, dass zusätzlich zu den unverschlüsselten Daten (= Quelldaten) oder ausschließlich oder nur definierte Teile der unverschlüsselten Daten, betreffend einen verschlüsselten Datensatz (= Codedaten), erzeugt und übermittelt werden, der durch ein Verschlüsselungsverfahren generiert wird, das dadurch gekennzeichnet ist, dass die Quelldaten in eine Quellzahl oder Quellzahlfolge überführt werden und jede Quellzahl einzeln durch einen unabhängigen Einmalschlüssel in eine Codezahl, aus der oder deren Folge die Codedaten abgeleitet werden, überführt wird und aus der Kenntnis von Quellzahl und zugehöriger Codezahl nur auf eine Anzahl möglicherweise richtiger Schlüssel geschlossen werden kann, nicht jedoch auf den geheim vereinbarten richtigen Schlüssel, die Kenntnis allein dieser möglicherweise richtigen Schlüssel aber nicht ausreicht, eine andere Quellzahl mehr als zufällig richtig zu verschlüsseln.

Description

  • Die sichere Datenübertragung, d. h. der Schutz vor Manipulation und/oder der Schutz vor unberechtigter Nutzung von Dateninhalten ist sehr wichtig, insbesondere wenn vertrauliche Daten über ein weltweites Netz wie das Internet übertragen werden.
  • Online-Banking ist ein weithin bekanntes Beispiel für eine Datenübertragung, bei der der Schutz vor Manipulation und die Authentifizierung des Datensenders eine besondere Bedeutung zukommt.
  • Beim Online-Banking werden typischerweise als sicherheitsrelevante Daten bei der Datenübertragung für einen Überweisungsauftrag (Transaktion) die Empfängerkontonummer und -BLZ und der Überweisungsbetrag übermittelt, dazu muss der Datensender als Auftraggeber authentifiziert werden.
  • Die Übertragung des Empfängernamens kann schon als Sicherungsmaßnahme betrachtet werden, denn der Überweisungsauftrag wird nur ausgeführt, wenn der Empfängername zum schon durch Kontonummer und -BLZ eindeutig bezeichneten Konto passt.
  • Dem Verwendungszweck wird üblicherweise eine hohe Sicherheitsrelevanz nicht beigemessen.
  • Beim Online-Banking sind verschiedene Sicherungsverfahren bekannt und in Benutzung:
    Ein sehr einfaches Verfahren ist die ausschließliche Benutzung eines persönlichen Kennworts oder einer persönlichen Kennzahl (PIN), die zusammen mit der Auftraggeberkennung angegeben werden muss und den Auftraggeber authentifiziert.
  • Dieses Verfahren ist unsicher, da sich Dritte über verschiedene Wege Kenntnis von dem persönlichen Kennwort oder der PIN verschaffen können und die sicherheitsrelevanten Daten nicht vor Manipulation während der Datenübermittlung geschützt sind.
  • Eine Verbesserung stellt die Benutzung so genannter PIN/TAN-Verfahren dar:
    Zusätzlich zu einer PIN muss für jede Transaktion ein neuer Transaktionscode (TAN) angegeben werden, der einer geheimen, d. h. nur dem authentischen Nutzer und der Bank bekannten TAN-Liste entnommen wird. Üblicherweise enthält eine solche TAN-Liste 100 TANs in Form von 100 6-stelligen Zahlen, die alle gültig sind.
  • Unberechtigte Dritte haben über Emails, die vorgeblich von einer Bank kamen, mit Erfolg versucht, Bankkunden zur Bekanntgabe Ihrer PIN und TAN zu verleiten und damit missbräuchliche Überweisungen getätigt.
  • Bei einem verbesserten Verfahren, dem so genannten indizierten TAN-Verfahren (iTAN), ist jeweils für eine Transaktion nur genau eine der 100, von der Bank jeweils zu einer geplanten Transaktion neu bezeichneten (indizierte) TAN gültig. Dies erschwert die missbräuchliche Nutzung bei unberechtigter Kenntnis einzelner TANs.
  • Ein weiteres Verfahren ist die Benutzung einer elektronischen Signatur anstelle einer TAN:
    Mit Hilfe einer HBCI-Chipkarte mit einem Chipkartenleser, der die sichere PIN-Eingabe unterstützt, so dass der kryptographische Schlüssel der Karte nicht ausgelesen werden kann, lässt sich eine Transaktion ähnlich wie mit einer TAN sichern. (Siehe auch: http://www.hbcizka.de/dokumente/diverse/fints40_kompendium.pdf: insbes.: Kapitel 6.1: Infrastruktur-Sicherheit).
  • Durch die bisher bezeichneten Verfahren besteht allerdings kein Schutz vor einer Manipulation bei der Datenübermittlung, d. h. z. B. Umlenkung der Überweisung auf ein anderes Konto und/oder Veränderung des Überweisungsbetrags beim Online-Banking, wenn es einem Dritten gelingt, die Daten auf dem Weg der Datenübermittlung vom Auftraggeber zur Bank oder gar bereits in der Datenverarbeitungsanlage des Auftraggebers abzufangen und zu verändern.
  • Als mögliche Manipulationsverfahren, die dies bewerkstelligen können, sind bekannt:
    • 1. Die Benutzung von so genannten Tojanern, d. h. Verbreitung von Computerprogrammen, die dem Nutzer nicht bekannte und unerwünschte Programmfunktionen enthalten, mit der die Dateneingabe oder Verarbeitung beim Online-Banking in der Datenverarbeitungsanlage des Datensenders ausgespäht oder manipuliert wird.
    • 2. Vortäuschung einer Online-Banking-Seite im Internet: Die eingegebenen Daten gehen dann nicht wie vom Nutzer angenommen unmittelbar an die Bank, sondern an einen Dritten, der diese missbräuchlich benutzt. (Pharming/Phishing)
    • 3. Wenn der Dritte sich sowohl bei Manipulationsverfahren nach 1. wie 2. gleichzeitig bei der Bank anmeldet und die erlangten Daten sofort benutzt (so genannter MAN-IN-THE-MIDDLE-Angriff), gelangt er auch in Kenntnis der Kontrollangaben der Bank, wie z. B. die Indexnummer einer zu benutzenden indizierten TAN, so dass auch das iTAN-Verfahren nicht vor diesem Manipulationsverfahren schützt.
  • Im Gebrauch sind drei Verfahren, die auch vor dem MAN-IN-THE-MIDDLE-Angriff schützen können:
    • 1) Das so genannte mTAN-Verfahren, bei dem per SMS oder Telefon (also einem vom unmittelbaren Online-Banking Datenübertragungsweg des Internets unabhängigen Weg) zusammen mit den vom Auftraggeber übermittelten Überweisungsdaten während des Online-Banking-Vorgangs genau eine nur kurze Zeit gültige TAN übermittelt wird, mit dem die Transaktion legitimiert wird. Dadurch hat der Auftraggeber die Möglichkeit, die an die Bank übermittelten Daten noch vor Abschluss der Transaktion zu prüfen, und die Bank kann den Auftraggeber über den Zugang zu einem speziellen Telefonanschluß bzw. einer speziellen Handynummer prüfen. Das Verfahren hat den Nachteil, dass bei jeder Transaktion zusätzliche Telekommunikationskosten, z. B. SMS-Gebühren anfallen.
    • 2) Das so genannte eTan-Verfahren: Hier wird aus den Überweisungsdaten ein Index erzeugt z. B. eine 6-stellige Zahl und aus dem Index wird mit einem von der Bank zur Verfügung gestellten von der Datenverarbeitungsanlage des Auftraggebers unabhängigem Gerät eine TAN erzeugt, die den Auftrag legitimiert. (Vergleiche Patent: DE 10 2005 006 199 A1 2007.07.05/Stiftung Warentest Finanztest 1/2007/www.sit.fraunhofer.de/phishing/phishing2006.pdf) Das eTAN-Verfahren kann manipuliert werden durch die Ermittlung eines gültigen Index für manipulierte Überweisungsdaten. Das eTAN-Verfahren und das zugrunde liegende o. g. Patent sehen nicht vor, die Ermittlung des Indexes aus den Überweisungsdaten auf spezielle Weise zu schützen. Wenn der Zusammenhang zwischen den Überweisungsdaten und dem Index vom Auftraggeber nicht geprüft wird, oder nicht geprüft werden kann, ergibt sich hier ein Angriffspunkt für einen MAN-IN-THE-MIDDLE-Angriff. Es kann dem Auftraggeber auf einer gefälschten Internetseite durch einen MAN-IN-THE-MIDDLE-Angriff oder mit Hilfe eines Trojaners ein für eine manipulierte Überweisung gültiger Index (durch Kenntnis des Zusammenhangs zwischen Überweisungsdaten und Index oder durch Eingabe der manipulierten Überweisungsdaten direkt bei der Bank) angezeigt werden und vom legitimierten Auftraggeber eine für den manipulierten Auftrag gültige TAN erhalten werden. Dies kann selbst dann funktionieren, wenn z. B. die Uhrzeit der Auftragseingabe oder eine PIN mit in den Index oder die TAN einfließt.
    • 3) Die BW-Bank hat ein Sicherheitsverfahren eingeführt, das wie folgt funktioniert: Wie gewohnt geben die Bankkunden beim Online-Banking ihre persönliche Identifikation (PIN) ein. Der TAN-Generator ersetzt die TAN-Liste und erzeugt auf Bedarf dynamische TANs. Er ist ein kleines Gerät, das einem Taschenrechner ähnelt. Der besondere Sicherheitsgewinn ergibt sich aus verschiedenen Faktoren. Jede dynamisch generierte TAN ist nur für einen kurzen Zeitraum gültig. Außerdem weist diese TAN eine Transaktionsbindung auf: Zunächst gibt der Bankkunde die Empfängerkontonummer in den TAN-Generator ein. Dieser berechnet daraus eine TAN, die nur für diese Kontonummer Gültigkeit besitzt. (nach: http://www.idw-online.de/pages/de/news189231 www.bw-bank.de/imperia/md/content/privatkunden/direktbanking/faq_allg_tangenerator.pdf)
  • Sinnvoll für ein Online-Banking-Verfahren wäre eine nach mathematischen Gesichtspunkten sichere Verschlüsselung, die dem Kerckhoffs' Prinzip („Die Sicherheit eines Kryptosystems darf nicht von der Geheimhaltung des Algorithmus abhängen. Die Sicherheit gründet sich nur auf die Geheimhaltung des Schlüssels.") genügt.
  • Es gibt eine solche nach mathematischen Gesichtspunkten sichere Verschlüsselungsmethode, das One-Time-Pad.
  • In seiner einfachsten Ausgestaltung werden die zu verschlüsselnden Daten in eine Zahlenkette aus den Ziffern 0 und 1 übersetzt (Quellzeichenkette). Ein Schlüssel, der sich aus einer gleichlangen Zahlenkette in unvorhersehbar zufälliger Weise ebenfalls aus den Ziffern 0 und 1 zusammensetzt (Schlüsselzeichenkette), wird z. B. durch die Funktion XOR (exklusives Oder) sukzessiv mit der Quellzeichenkette verknüpft und man erhält die Codezeichenkette.
  • Durch erneute XOR-Verknüfung der Codezeichenkette mit der Schlüsselzeichenkette erhält man wieder die Quellzeichenkette, aus der unmittelbar die verschlüsselten Daten rückübersetzt werden können.
  • Das One-Time-Pad lässt sich für das Online-Banking zur Verschlüsselung einer Empfängerkontonummer bei einem Überweisungsauftrag auch dergestalt anwenden, dass zu der 10-stelligen Empfängerkontonummer eine 10-stellige Schlüsselnummer als Einmalschlüssel addiert wird und danach die Funktion mod(10^10) durchgeführt wird, also:
    Codenummer = ((Empfängerkontonummer + Schlüsselnummer)mod(10^10)).
    („mod” bezeichnet die mathematische Funktion Modulo, die den Rest aus der Division zweier ganzer Zahlen angibt.)
  • Grundlegende Voraussetzungen zur Wahrung der Sicherheit dieses Einmalschlüssel-Verfahrens sind: der Einmalschlüssel muss geheim bleiben, der Einmalschlüssel muss unvorhersehbar zufällig sein und der Einmalschlüssel darf nur einmal verwendet werden.
  • Diese Voraussetzungen lassen sich erfüllen.
  • Es gibt aber eine weitere Voraussetzung, die sich beim Online-Banking nicht so leicht erfüllen lässt: Die verschlüsselte Information darf nicht bekannt werden.
  • Wenn für die einfachste Ausgestaltung des One-Time-Pads die Quellzahlenkette, die z. B. bei einem Überweisungsauftrag eine Empfängerkontonummer bezeichnen könnte, zusammen mit der Codezeichenkette einem Dritten bekannt wird, kann dieser z. B. durch XOR-Verknüpfung der Quellzeichenkette mit der Codezeichenkette die Schlüsselzeichenkette errechnen und manipulativ eine andere Empfängerkontonummer verschlüsseln.
  • Wenn für die alternativ beschriebene Ausgestaltung des One-Time-Pads die 10-stellige Empfängerkontonummer eines Überweisungsauftrags zusammen mit der nach einem One-Time-Pad berechneten Codezahl einem Dritten bekannt wird, kann dieser z. B. durch Subtraktion der Kontonummer von der Codezahl und Anwendung der Funktion mod(10^10) die Schlüsselzahl errechnen und ebenfalls manipulativ eine andere Empfängerkontonummer verschlüsseln.
  • Als Vorteil des erfindungsgemäßen Verfahrens, das One-Time-Pad-Verschlüsselungen mit einschließen kann, kann der geheim vereinbarte richtige Schlüssel nicht durch Kenntnis von Quelldaten und Codedaten herausgefunden werden, es lasst sich lediglich eine Anzahl möglicherweise richtiger Schlüssel durch Kenntnis von Quelldaten und Codedaten herausfinden. Die Kenntnis dieser möglicherweise richtigen Schlüssel ist allerdings nicht ausreichend, andere Quelldaten mehr als zufällig richtig verschlüsseln zu können.
  • Eine erste vorzugsweise Ausgestaltung des erfindungsgemäßen Verfahrens sieht vor, die zu verschlüsselnden Daten in eine Natürliche Zahl oder eine Folge Natürlicher Zahlen von 1 bis m [1, 2, ... m] (Quellzahl, bzw. Quellzahlfolge) zu übersetzten.
  • m ist eine Natürliche Zahl größer 2, für m = 2 würde man ein One-Time-Pad erhalten.
  • Auf diese Weise erhält man eine Quellzahl oder Quellzahlfolge auf die das im folgenden beschriebene erfindungsgemäße Verschlüsselungsverfahren angewandt wird, im Falle einer Quellzahlfolge erfolgt die Anwendung vorzugsweise sukzessiv für jede Quellzahl einzeln.
  • Es wird eine Liste aller Permutationen der Zahlen von 1 bis m [1, 2, ... m] erstellt, jede Permutation stellt einen möglichen Schlüssel dar. Eine Zahl (oder ein anderes Zeichen) bezeichnet genau eine der möglichen Permutationen, die Zahl (oder ein anderes Zeichen) repräsentiert dann den Schlüssel. Für eine Quellzahl von 1 bis m gibt es dann m! Schlüssel (Fakultät von m).
  • Aus dem Schlüssel, also genau einer Permutation der Zahlen von 1 bis m wählt die Quellzahl (eine Zahl von 1 bis m) diejenige Zahl als Codezahl aus, die in der durch die Permutation definierten Reihenfolge an (Quellzahl)-ter Stelle steht.
  • Der Schlüssel wird für jede Transformation von einer Quellzahl in eine Codezahl neu, vorzugsweise unvorhersehbar zufällig festgelegt oder vorab geheim vereinbart.
  • Zur Verschlüsselung einer Quellzahlfolge benötigt man dementsprechend eine Schlüsselzahlfolge und man erhält eine Codezahlfolge. Die Codezahlfolge wird vorzugsweise in ein Zehnerzahlensystem oder ein anderes gängiges Zahlen oder Zeichensystem übersetzt.
  • Eine zweite vorzugsweise Ausgestaltung des erfindungsgemäßen Verfahrens sieht vor, die zu verschlüsselnden Daten in eine Natürliche Zahl oder eine Folge Natürlicher Zahlen von 0 bis 2^n – 1 (Quellzahl) zu übertragen. n ist eine Natürliche Zahl größer 1, je größer n, desto sicherer wird dieses Verschlüsselungsverfahren.
  • Auf diese Weise erhält man eine Quellzahl oder Quellzahlfolge auf die das erfindungsgemäße Verschlüsselungsverfahren angewandt wird, im Falle einer Quellzahlfolge erfolgt die Anwendung vorzugsweise sukzessiv auf die einzelnen Quellzahlen, wie im folgenden beschrieben:
    Die Quellzahl wird vorzugsweise mit einem ersten Einmalschlüssel analog dem One-Time-Pad verschlüsselt, so dass eine Zwischenzahl1 von 0 bis 2^n – 1 erhalten wird, d. h. Zwischenzahl1 = ((Quellzahl + Schlüssell)mod2^n), aber auch ein anderes Verschlüsselungsverfahren kann in diesem Schritt zur Anwendung kommen.
    (In einer nicht vorzugsweisen alternativen Ausgestaltung des erfindungsgemäßen Verfahrens erfolgt zunächst eine ersten Verschlüsselung der zu verschlüsselnden Daten und erst danach eine Umwandlung in eine einzelne oder eine Folge von natürlichen Zahlen von 0 bis 2^n – 1, die dann die Zwischenzahl1 wäre.)
  • Auf die Zwischenzahl1 wird die erfindungsgemäße Funktion f angewandt, die für alle x als natürliche Zahlen von 0 bis 2^n – 1 wie folgt definiert ist:
    [f(x + 1) = (f(x) + x)mod(2^n) oder gleichbedeutend f(x) = (f(0) + x·(x + 1)/2)mod(2^n)] und [f(0) ist eine feste Zahl von 0 bis n^2 – 1].
  • Zu der Funktion f gibt es eine eindeutige Umkehrfunktion f–1, die z. B. durch eine Tabelle aus f erzeugt werden kann.
  • Eine Alternative Funktion g und ihre Umkehrfunktion g–1 wird analog definiert durch:
    [g(x + 1) = (g(x) – x)mod(2^n) oder gleichbedeutend g(x) = (g(0) – x·(x + 1)/2)mod(2^n)] und [g(0) ist eine feste Zahl von 0 bis n^2 – 1].
  • Die Funktion f oder g erzeugt aus der Zwischenzahl1 eine Zwischenzahl2, die wiederum vorzugsweise analog dem One-Time-Pad mit einem zweiten Einmalschlüssel oder einem anderen Verschlüsselungsverfahren verschlüsselt wird.
  • Das Ergebnis ist die Codezahl, die Zwischenzahlen bleiben geheim.
  • Bei einer Quellzahlfolge ergibt sich anhand einer Verschlüsselung durch eine Folge von Schlüsselzahlpaaren (Schlüssel1 und Schlüssel2) eine Codezahlfolge.
  • Die Anwendung der Funktion f mit f(0) = 0 gefolgt von einem One-Time-Pad mit einer Schlüsselzahl X in der Form: ((Ausgangswert + Schlüsselzahl X)mod(2^n)) entspricht der Anwendung der Funktion f mit f(0) = Schlüsselzahl X.
  • Eine andere Ausgestaltungsform des erfindungsgemäßen Verfahrens sieht vor, die oben beschriebene Quellzahl durch zweimalige Anwendung der Funktion f (also f und f') zu verschlüsseln.
  • Als erster und zweiter Schlüssel werden dabei für f und f' jeweils unabhängig für f(0) und f'(0) eine Zahl von 0 bis 2^n – 1 festgelegt (f(0) = Schlüssel1 und f(0) = Schlüssel2).
  • Eine andere Ausgestaltung erfolgt analog durch zweimalige Anwendung der Funktion g in Folge oder der Funktionen f und g in Folge oder Funktionen g und f in Folge.
  • Je nach spezieller Ausgestaltung kann die Quellzahl oder eine Quellzahlfolge aus allen digitalen oder digitalisierbaren Informationen (Zahlen, Texte, Bilder, Audiodateien, Videodateien oder jede andere Information, die in Zahlengruppen übertragbar ist) gewonnen und dann verschlüsselt werden.
  • In Ausgestaltung für das Online-Banking findet das erfindungsgemäße Verfahren vorzugsweise Anwendung durch einen Verschlüsselungsautomaten, der unabhängig von der Datenverarbeitungsanlage des Auftraggebers, mit der die Online-Verbindung zur Bank hergestellt wird, betrieben wird.
    (Das erfindungsgemäße Verfahren kann natürlich auch auf dieser Datenverarbeitungsanlage betrieben werden, dies hätte aber den Nachteil, dass die geheimen Schlüssel z. B. durch Trojaner ausgespäht werden könnten.)
  • In den Verschlüsselungsautomaten werden vom Auftraggeber alle oder Teile der oben beschriebenen sicherheitsrelevanten Informationen eines Überweisungsauftrags beim Online-Banking eingegeben und von diesem anhand des erfindungsgemäßen Verfahrens verschlüsselt. Der Auftraggeber überträgt die Codezahlen dann in seine Datenverarbeitungsanlage und sendet sie z. B. über das Internet an die Bank.
  • Wenn beim Online-Banking z. B. für einen Überweisungsauftrag als sicherheitsrelevante Information die Empfängerkontonummer nach der ersten vorzugsweisen Ausgestaltung des erfindungsgemäßen Verfahrens verschlüsselt werden soll, wird diese als 10-stellige Dezimalzahl z. B. in eine Zahlfolge aus 21 Zahlen von 1 bis 3 übersetzt (3^21 1,04·10^10 > 10^10) und dann nach dem erfindungsgemäßen Verfahren verschlüsselt. Es ergäbe sich dann auch eine 21-stellige Codezahlfolge mit Zahlen von 1 bis 3.
  • Wenn das Verschlüsselungsverfahren automatisiert in einem Verschlüsselungsautomaten abläuft, muss dann diese Codezahl z. B. in die Datenverarbeitungsanlage des Auftraggebers übertragen werden.
  • Die Übertragung der Codezahl kann vereinfacht werden, indem die Codezahl in eine Zeichenfolge aus mehr als 10 Zeichen übertragen werden, z. B. in ein Zeichensystem aus 26 oder 52 Buchstaben. Da [10^10 < 3^21 < 52^6], kann eine 10-stellige Kontonummer zu einer Quellzahlfolge aus 21 Quellzahlen für m = 3 ergänzt und nach dem erfindungsgemäßen Verfahren verschlüsselt werden und dann die Codezahlfolge als 6-stellige Zeichenkette aus Klein- und Großbuchstaben vom Verschlüsselungsautomaten ausgedrückt in die Datenverarbeitungsanlage des Auftraggebers zur Online-Übermittlung an die Bank übertragen werden.
  • Wenn beim Online-Banking z. B. für einen Überweisungsauftrag als sicherheitsrelevante Information die Empfängerkontonummer nach der zweiten vorzugsweisen Ausgestaltung des erfindungsgemäßen Verfahrens verschlüsselt werden soll, wird diese als 10-stellige Dezimalzahl z. B. in eine Zahl zwischen 0 und 2^34 – 1 = 1,7·10^10 > 10^10 übersetzt und dann nach dem erfindungsgemäßen Verfahren verschlüsselt. Es ergäbe sich dann auch eine Codezahl zwischen 0 und 2^34 – 1 ≈ 1,7·10^10.
  • Wenn das Verschlüsselungsverfahren automatisiert in einem Verschlüsselungsautomaten abläuft, muss dann auch diese Codezahl z. B. in die Datenverarbeitungsanlage des Auftraggebers übertragen werden.
  • Die Übertragung der Codezahl kann hier genauso vereinfacht werden, indem die Codezahl in eine Zeichenfolge aus mehr als 10 Zeichen übertragen werden, z. B. in ein Zeichensystem aus 26 oder 52 Buchstaben. Da [10^10 < 2^34 < 52^6], kann eine 10-stellige Kontonummer zu einer Quellzahl für n = 34 ergänzt und nach dem erfindungsgemäßen Verfahren verschlüsselt werden und dann als 6-stellige Zeichenkette aus Klein- und Großbuchstaben vom Verschlüsselungsautomaten in die Datenverarbeitungsanlage des Auftraggebers zur Online-Übermittlung an die Bank übertragen werden.
  • Alternativ bietet sich an, eine 10-stellige Kontonummer vor Verschlüsselung in zwei 5-stellige Zahlen zu zerlegen und für jede 5-stellige Zahl einzeln eine Verschlüsselung durchzuführen, wobei nach dem im Vorsatz beschriebenen Verfahren sich dann zwei 3-stellige Zeichenketten aus Klein- und Großbuchstaben als Schlüssel ergeben.
  • Für beide Ausgestaltungen gilt:
    Die Bank kann die Informationen entschlüsseln und eine Kontrollmitteilung an den Auftraggeber zurücksenden und ggf. noch eine Auftragsbestätigung nach Prüfung der Kontrollmitteilung durch den Auftraggeber vorsehen.
  • Die zu benutzenden Schlüssel, die vorzugsweise geheim, unvorhersehbar zufällig und nur je einmalig gültig sind, können bereits im Verschüsselungsautomaten gespeichert sein.
  • In einer bevorzugten Ausgestaltung sind über ein begrenztes Zeitintervall nur eine begrenzte Anzahl von Schlüsseln gültig, z. B. 10 pro Tag, ohne dass eine Zeitinformation in den Schlüssel selbst mit eingeht und der Verschlüsselungsautomat berücksichtigt automatisch die gültigen Schlüssel z. B. anhand von Datum und Uhrzeit.
  • Der Verschlüsselungsautomat würde in einer bevorzugten Ausgestaltung durch eine PIN gesichert, dergestalt, dass die PIN ein Dauerschlüssel ist, mit dessen Hilfe vorzugsweise anhand eines Pads analog dem One-Time-Pad die Quell- oder Code- oder Schlüsselzahlen vor, nach oder innerhalb des erfindungsgemäßen Verfahrens nochmals verschlüsselt werden.
  • Das hat den Vorteil, dass die sichernde PIN nicht im Verschlüsselungsautomaten gespeichert ist oder bei der Datenübermittlung ausgespäht werden kann, sondern nur dem Auftraggeber und der Bank bekannt ist, so dass auch bei Verlust oder Entwendung des Verschlüsselungsautomaten noch ein Schutz vor Missbrauch durch die PIN besteht, der auch durch Manipulation am Verschlüsselungsautomaten oder durch Auslesung dessen Daten nicht durchbrochen werden kann.
  • Eine nicht auf Permutationen beruhende und mit einem handelsüblichen Taschenrechner durchführbare Ausgestaltung des erfindungsgemäßen Verfahrens speziell für das Online-Banking wird im folgenden beschrieben:
    Zusätzlich zu den üblichen Überweisungsdaten wird eine 8-stellige Codezahl ermittelt und gemeinsam mit den übrigen Daten versand, die die Echtheit besonders sicherheitsrelevanter Daten sichert und den Datensender authentifiziert.
  • In ihrer Echtheit bestätigt werden könnten z. B. die letzten 4-Ziffern der Empfänger-Kontonummer und ein maximal 3-stelliger Überweisungsbetrag (z. B.: 0 bis 999 Euro ohne Cent als zulässiger Überweisungsbetrag), oder ausschließlich die letzten 7-Ziffern der Empfängerkontonummer.
  • Dazu werden die 4 letzten Ziffern der Empfängerkontonummer gefolgt von dem 3-stelligen Betrag als 7-stellige Ziffernfolge in den Taschenrechner eingegeben (Quellzahl).
  • Die Quellzahl wird als erstes mit einer vorher als erstem Teilschlüssel geheim vereinbarten z. B. 4-stelligen Zahl zwischen 2,000 und 9,999 multipliziert, danach erfolgt eine Subtraktion einer durch den zweiten Teilschlüssel geheim vereinbarten 8-stelligen Zahl.
  • Das ganzzahlige Ergebnis ohne Berücksichtigung des Vorzeichens stellt die zu übermittelnde Codezahl dar. Das Zwischenergebnis bleibt geheim.
  • Jede Online-Banking-Transaktion wird durch einen neuen Schlüssel bestehend aus einem anderen, wie gerade beschriebenen Schlüsselpaar gesichert. Nur ein Schlüssel ist analog dem iTAN-Verfahren oder durch eine zuvor festgelegte Reihenfolge für eine Transaktion gültig, Die Schlüsselpaare werden durch ein anderes, technisch von der Datenübertragung beim Online-Banking unabhängiges Verfahren, z. B. per Post übermittelt.
  • Das Verfahren kann durch analoge Benutzung eines 10-stelligen oder noch mehrstelligen Taschenrechners in der Sicherheit verbessert werden. Es können dann 9-Stellen: z. B. die 5 letzten Ziffern der Kontonummer und 4-stellige Beträge oder die letzten 6 Ziffern der Kontonummer bei 3-stelligen Beträgen analog gesichert werden.
  • Nicht alle 8 bzw. 10 Stellen der Quellzahl werden bei dieser speziellen Ausgestaltungsform des erfindungsgemäßen Verfahrens mit gleicher Sicherheit geschützt (die letzte Stelle ist mit der geringsten Sicherheit geschützt), die Zuordnung der Daten zu den Stellen kann anders definiert werden, z. B. zuerst der Betrag, dann erst ein Teil der Kontonummer.
  • Die Sicherheit kann durch mehr Stellen des ersten Teilschlüssels besonders für die ersten Stellen der Quellzahl erhöht werden. Es können Zufallsziffern in die Quellzahl eingefügt werden.
  • Beispielhafte Zusammenfassung der Erfindungsbeschreibung:
    • • Patent: DE 102005006199A1 2007.07.05: Sicherheitsrelevante Information (oder Auszug), ggf. Kontrolldaten wie PIN oder Uhrzeit; Überführung durch eine Funktion oder mit Hilfe einer Tabelle in einen Index aus einer Vielzahl möglicher Indizes; Überführung des Index in eine TAN aus einer Vielzahl möglicher TANs, vorzugsweise unvorhersehbar zufällig; Sicherheitsrelevante Information wird zusammen mit TAN übermittelt.
    • • One-Time-Pad: Unverschlüsselte Information darf nicht zusammen mit verschlüsselter Information übermittelt oder einem Dritten zugänglich werden, da Schlüssel aus unverschlüsselter und verschlüsselter Information berechnet werden kann. Codezahl = (Quellzahl XOR Schlüsselzahl)
  • Quellzahl/Schlüssel/Codezahl 0 1
    0 0 1
    1 1 0
    • Unverschlüsselte Information darf nicht zusammen mit verschlüsselter Information übermittelt oder einem Dritten zugänglich werden, da Schlüssel aus unverschlüsselter und verschlüsselter Information berechnet werden kann.
    • • Erfindungsgemäßes Verfahren nach Patentanspruch 4) für m = 3: Übersetzung der zu verschlüsselnden Information in eine Quellzahl oder eine Quellzahlfolge aus Zahlen von 1 bis m. Verschlüsselung mit Hilfe einer entsprechenden Schlüsselzahlfolge nach z. B. folgender Permutations-Schlüsseltabelle zu Codezahlfolge:
    Quellzahl/Schlüssel/Codezahl 1 2 3
    1 1 2 3
    2 1 3 2
    3 2 1 3
    4 2 3 1
    5 3 1 2
    6 3 2 1
    • ggf. Verschlüsselung mit Dauerschlüssel (PIN), ggf. vor vorgenannten Verfahrensschritten oder einen Schlüssel betreffend; ggf. Übertragung des Ergebnisses (Codezahl) in ein Buchstabenzeichensystem; Übermittlung der Codezahl oder der Buchstabenfolge allein als verschlüsselte Information oder auch zusammen mit unverschlüsselter Information.
  • Der besondere Vorteil dieses erfindungsgemäßen Verfahrens ist, dass sich aus der Kenntnis von Quell- und Codezahl für ein festgelegtes m nur auf (m – 1)! von m! Schlüssel zurückschließen lässt, und eine Änderung der Quelldaten unvorhersehbar eine Änderung der Codedaten bewirkt, wenn von diesen (m – 1)! Schlüsseln nicht der gültige bekannt ist.
    • • Erfindungsgemäßes Verfahren nach Patentanspruch 5) und folgend: Übersetzung der zu verschlüsselnden Information in eine Quellzahl oder eine Quellzahlfolge von 0 bis 2^n – 1; One-Time-Pad-Verschlüsselung mit erstem Einmalschlüssel (vorzugsweise unvorhersehbar zufällig) oder alternative erste Verschlüsselung, ggf. vor vorgenanntem Verfahrensschritt; Anwendung der Funktion f oder g; One-Time-Pad-Verschlüsselung mit zweitem Einmalschlüssel (vorzugsweise unvorhersehbar zufällig) oder alternative zweite Verschlüsselung; ggf. Verschlüsselung mit Dauerschlüssel (PIN), ggf. vor vorgenannten Verfahrensschritten oder einen Schlüssel betreffend; ggf. Übertragung des Ergebnisses (Codezahl) in ein Buchstabenzeichensystem; Übermittlung der Codezahl oder der Buchstabenfolge allein als verschlüsselte Information oder auch zusammen mit unverschlüsselter Information.
    Funktion f(x) mit f0 = 0 für n = 3:
    x 0 1 2 3 4 5 6 7
    f(x) 0 1 3 6 2 7 5 4
    Funktion f(x) mit f(0) = 0 für n = 4:
    x 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
    f(x) 0 1 3 6 10 15 5 12 4 13 7 2 14 11 9 8
  • Der besondere Vorteil des erfindungsgemäßen Verfahrens ist, dass sich aus der Kenntnis von Quell- und Codezahl für ein festgelegtes n nur auf (2^n) von (2^n)^2 Schlüsselpaaren zurückschließen lässt, und eine Änderung der Quelldaten unvorhersehbar eine Änderung der Codedaten bewirkt, wenn von diesen (2^n) Schlüsselpaaren nicht das gültige bekannt ist.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • - DE 102005006199 A1 [0014, 0068]
  • Zitierte Nicht-Patentliteratur
    • - http://www.hbcizka.de/dokumente/diverse/fints40_kompendium.pdf [0011]
    • - www.sit.fraunhofer.de/phishing/phishing2006.pdf [0014]
    • - http://www.idw-online.de/pages/de/news189231 [0014]
    • - www.bw-bank.de/imperia/md/content/privatkunden/direktbanking/faq_allg_tangenerator.pdf [0014]

Claims (16)

  1. Verfahren zur sicheren Authentifizierung des Datensenders und zum Schutz vor Datenveränderung und/oder -entschlüsselung bei der Datenübertragung, das dadurch gekennzeichnet ist, dass zusätzlich zu den unverschlüsselten Daten (= Quelldaten) oder ausschließlich oder nur definierte Teile der unverschlüsselten Daten betreffend ein verschlüsselter Datensatz (= Codedaten) erzeugt und übermittelt wird, der durch ein Verschlüsselungsverfahren generiert wird, das dadurch gekennzeichnet ist, dass die Quelldaten in eine Quellzahl oder Quellzahlfolge überführt werden, und jede Quellzahl einzeln durch einen unabhängigen Einmalschlüssel in eine Codezahl, aus der oder deren Folge die Codedaten abgeleitet werden, überführt wird und aus der Kenntnis von Quellzahl und zugehöriger Codezahl nur auf eine Anzahl möglicherweise richtiger Schlüssel geschlossen werden kann, nicht jedoch auf den geheim vereinbarten richtigen Schlüssel, die Kenntnis allein dieser möglicherweise richtigen Schlüssel aber nicht ausreicht, eine andere Quellzahl mehr als zufällig richtig zu verschlüsseln. Als unverschlüsselte Daten kommen dabei alle Informationen in Frage, die sich als Zahl oder Zahlenfolge ausdrücken lassen, also alle digitalen oder digitalisierbaren Informationen wie z. B.: Zahlen, Texte, Computerprogramme, Bilder, Audiodaten, Videodaten, usw.
  2. Ein Verschlüsselungsverfahren nach 1), das dadurch gekennzeichnet ist, dass ein erster Schritt einer zweistufigen Verschlüsselung eine Verschlüsselung durch Multiplikation oder Division mit einer ersten Schlüsselzahl und evtl. Rundung- oder Ganzzahl-Funktion und ein zweiter Schritt eine Verschlüsselung durch Addition oder Subtraktion mit einer zweiten Schlüsselzahl und evtl. Modulo- oder Absolut-Funktion ist oder erster und zweiter Verschlüsselungsschritt vertauscht sind, oder andere nicht assoziative Funktionen zur sukzessiven Verknüpfung mit Einmalschlüsseln als zweistufige Verschlüsselungsverfahren benutzt werden.
  3. Ein Verschlüsselungsverfahren nach 1), das dadurch gekennzeichnet ist, dass die Verschlüsselung unter Zuhilfenahme von Permutationen, die durch einen Schlüssel bezeichnet werden, erfolgt oder unter Zuhilfenahme von einer Kombination von einer festgelegten Permutation oder einer durch einen Schlüssel bezeichneten Permutation mit bekannten Verschlüsselungsverfahren oder einer zweiten durch einen Schlüssel bezeichneten Permutation.
  4. Ein Verschlüsselungsverfahren nach 1) und 3), das dadurch gekennzeichnet ist, dass unverschlüsselten Daten in eine Quellzahl oder eine Quellzahlfolge von 1 bis m (1; 2; ... m] (m ist eine Natürliche Zahl größer 2) übertragen werden, und aus einer festen, abzählbaren Liste aller Permutationen der Zahlen von 1 bis m [1; 2; ... m], durch einen für jede Quellzahl unabhängig festgelegten geheimen Einmalschlüssel (im Falle einer Quellzahlfolge also auch eine entsprechende Schlüsselfolge) eine der abzählbaren Permutationen der Zahlen von 1 bis m [1; 2; ... m] festgelegt wird, aus der die Quellzahl diejenige Zahl als Codezahl bestimmt, die sich in der durch den Schlüssel bestimmten Reihenfolge der permutierten Zahlen an (Quellzahl)-ter Stelle befindet und aus der Codezahl oder Codezahlfolge sich der verschlüsselte Datensatz ableitet.
  5. Ein Verschlüsselungsverfahren nach 1) und 3), das unter Zuhilfenahme der Permutationen der Zahlen von 0 bis 2^n – 1 [0, 1, ... 2^n – 1] für n als natürliche Zahl größer 1 durchgeführt wird, die durch die im folgenden definierten Funktionen f und g beschrieben wird, wobei der Funktionswert den neuen Wert an gleicher Stelle einer Reihe der Natürlichen Zahlen von 0 bis 2^n – 1 [0; 1; 2; ... 2^n – 1] bezeichnet, der sich dort durch eine durch diese Funktion beschriebene Permutation ergibt, die Stelle wird als Parameter der Funktion durch den ursprünglichen Zahlenwert in dieser Reihe gekennzeichnet, so dass die Anwendung der bezeichneten Funktionen der Durchführung der Permutationen entspricht: Funktion f mit [f(x + 1) = (f(x) + x)mod(2^n) oder gleichbedeutend f(x) = (f(0) + x·(x + 1)/2)mod(2^n)] und f(0) als Schlüsselzahl oder als feste Zahl, Funktion g mit [g(x + 1) = (g(x) – x)mod(2^n) oder gleichbedeutend g(x) = (g(0) – x·(x + 1)/2)mod(2^n)] und g(0) als Schlüsselzahl oder als feste Zahl, mit n; x; f(0); g(0) sind natürliche Zahlen, mit n > 1; 0 ≤ x ≤ 2^n – 1; 0 ≤ f(0) ≤ 2^n – 1; 0 ≤ g(0) ≤ 2^n – 1.
  6. Ein Verschlüsselungsverfahren nach 1), 3) und 5), bei dem zunächst ein One-Time-Pad mit einem ersten Einmalschlüssel durchgeführt wird, dann die in 5) beschriebene Funktion f oder g mit einem festgelegten Funktionswert für f(0) bzw. g(0) angewandt wird (gleichbedeutend mit Durchführung einer speziellen Permutation) und danach nochmals ein One-Time-Pad mit einem zweiten Einmalschlüssel durchgeführt wird.
  7. Ein Verschlüsselungsverfahren nach 1), 3) und 5), bei dem zunächst ein One-Time-Pad mit einem Einmalschlüssel durchgeführt wird, dann die in 5) beschriebene Funktion f oder g angewandt wird wobei f(0) bzw. g(0) durch einen zweiten Einmalschlüssel festgelegt wird, gleichbedeutend mit der Durchführung einer speziellen durch diesen zweiten Einmalschlüssel gekennzeichneten Permutation.
  8. Ein Verschlüsselungsverfahren nach 1), 3) und 5), bei dem die in 5) beschriebene Funktion f (oder g) zweimalig oder zunächst die Funktion f und dann die Funktion g oder umgekehrt angewandt wird wobei f(0) (oder g(0)) für die erste Anwendung durch einen ersten Einmalschlüssel und f(0) (oder g(0)) für die zweite Anwendung durch einen zweiten Einmalschlüssel festgelegt wird, gleichbedeutend mit der Durchführung zweier jeweils durch einen unabhängigen Einmalschlüssel gekennzeichneten Permutationen.
  9. Entschlüsselung einer Verschlüsselung nach 1), 3) und 4) mit Hilfe des Schlüssels oder der Schlüsselfolge und einer festgelegten eineindeutigen Zuordnung von Schlüsseln und Permutationen.
  10. Entschlüsselung einer Verschlüsselung nach 1), 3) und 5) bis 8) mit Hilfe der Umkehrfunktionen von f und g.
  11. Entschlüsselung der nach 1) bis 8) verschlüsselten Daten und Plausibilitätsprüfung der entschlüsselten Daten oder Vergleich mit den unverschlüsselten Daten oder Überprüfung einer Verschlüsselung nach 1) bis 8) beim Datenempfänger zur Authentifizierung eines legitimen Datensenders und/oder zur Überprüfung der Echtheit der gesendeten Daten.
  12. Benutzung der unter 1) bis 11) genannten Verfahren beim Online-Banking, wobei sicherheitsrelevante Informationen gänzlich oder in Form festgelegter Anteile oder als variable Stichprobe nach einem Verfahren nach 1) bis 11) ver- oder entschlüsselt und/oder überprüft werden und/oder der Datensender nach 11) authentifiziert wird.
  13. Ein Verfahren nach 1) bis 12) bei dem Schlüssel nur ein vorab vereinbartes Zeitintervall innerhalb einer großen Zeitspanne oder nur wenige vorab vereinbarte Zeitintervalle auch diskontinuierlich innerhalb einer großen Zeitspanne gültig sind, ohne dass eine Zeitinformation in den Schlüssel mit eingeht.
  14. Ergänzung des in 1) bis 12) beschriebnen Verfahrens um eine Ver- bzw. Entschlüsselung der Quell-, Code- oder Schlüsseldaten mit Hilfe eines Dauerschlüssels vor oder nach oder inmitten der in 1) bis 12) beschriebenen Verfahren.
  15. Implementierung eines der Verfahren von 1) bis 14) in einen Verschlüsselungsautomaten.
  16. Vereinbarung eines Verschlüsselungsverfahren nach 1) und 2), das zur Durchführung auf einem handelsüblichen Taschenrechner vorgesehen ist.
DE200710046102 2007-09-27 2007-09-27 Verfahren zum Schutz vor Veränderung von Daten und zur Authentifizierung des Datensenders bei der Datenübertragung durch Verwendung von Verschlüsselungsverfahren, bei denen mit Kenntnis von verschlüsselten und unverschlüsselten Daten andere Daten nicht mehr als zufällig richtig verschlüsselt werden können. Expired - Fee Related DE102007046102B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE200710046102 DE102007046102B4 (de) 2007-09-27 2007-09-27 Verfahren zum Schutz vor Veränderung von Daten und zur Authentifizierung des Datensenders bei der Datenübertragung durch Verwendung von Verschlüsselungsverfahren, bei denen mit Kenntnis von verschlüsselten und unverschlüsselten Daten andere Daten nicht mehr als zufällig richtig verschlüsselt werden können.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200710046102 DE102007046102B4 (de) 2007-09-27 2007-09-27 Verfahren zum Schutz vor Veränderung von Daten und zur Authentifizierung des Datensenders bei der Datenübertragung durch Verwendung von Verschlüsselungsverfahren, bei denen mit Kenntnis von verschlüsselten und unverschlüsselten Daten andere Daten nicht mehr als zufällig richtig verschlüsselt werden können.

Publications (2)

Publication Number Publication Date
DE102007046102A1 true DE102007046102A1 (de) 2009-04-02
DE102007046102B4 DE102007046102B4 (de) 2012-06-14

Family

ID=40384293

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200710046102 Expired - Fee Related DE102007046102B4 (de) 2007-09-27 2007-09-27 Verfahren zum Schutz vor Veränderung von Daten und zur Authentifizierung des Datensenders bei der Datenübertragung durch Verwendung von Verschlüsselungsverfahren, bei denen mit Kenntnis von verschlüsselten und unverschlüsselten Daten andere Daten nicht mehr als zufällig richtig verschlüsselt werden können.

Country Status (1)

Country Link
DE (1) DE102007046102B4 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013101611B3 (de) 2013-02-19 2014-07-10 HvS-Consulting AG Verschlüsselungsverfahren für e-mails

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2786050A1 (fr) * 1998-11-13 2000-05-19 Georges Madar Procede, dispositif et support d'enregistrement pour securiser la transmission rapide d'images, de sons, de textes ou de donnees techniques dans un reseau de communication

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6823068B1 (en) * 1999-02-01 2004-11-23 Gideon Samid Denial cryptography based on graph theory

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2786050A1 (fr) * 1998-11-13 2000-05-19 Georges Madar Procede, dispositif et support d'enregistrement pour securiser la transmission rapide d'images, de sons, de textes ou de donnees techniques dans un reseau de communication

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
http://www.hbcizka.de/dokumente/diverse/fints40_kompendium.pdf
http://www.idw-online.de/pages/de/news189231
SCHNEIER, B.: Applied Cryptography. Second Edition , John Wiley & Sons Inc., 1996, S. 15-17, S. 56, S . 331-334, 422-423
SCHNEIER, B.: Applied Cryptography. Second Edition, John Wiley & … Sons Inc., 1996, S. 15-17, S. 56, S. 331-334, 422-423 *
www.bw-bank.de/imperia/md/content/privatkunden/direktbanking/faq_allg_tangenerator.pdf
www.sit.fraunhofer.de/phishing/phishing2006.pdf

Also Published As

Publication number Publication date
DE102007046102B4 (de) 2012-06-14

Similar Documents

Publication Publication Date Title
EP1946481B1 (de) Verfahren zur erzeugung einer fortgeschrittenen elektronischen signatur eines elektronischen dokuments
DE60211841T2 (de) Vorrichtung zur Aktualisierung und zum Entzug der Gültigkeit einer Marke in einer Infrastruktur mit öffentlichen Schlüsseln
AT512289B1 (de) Kryptographisches authentifizierungs- und identifikationsverfahren für mobile telefon- und kommunikationsgeräte mit realzeitverschlüsselung während der aktionsperiode
EP2340502B1 (de) Datenverarbeitungssystem zur bereitstellung von berechtigungsschlüsseln
DE102012206341A1 (de) Gemeinsame Verschlüsselung von Daten
EP1180276B1 (de) Verfahren zum verifizieren der unversehrtheit und urheberschaft sowie zum ver- und entschlüsseln von texten
DE112012000971T5 (de) Datenverschlüsselung
DE102009057800A1 (de) Verfahren zum Bereitstellen eines sicheren und komfortablen Zugangs zu Online-Accounts via Fern-Weiterleitung
EP2512090A1 (de) Verfahren zur Authentifizierung eines Teilnehmers
DE102020118716A1 (de) Verfahren zur sicheren Durchführung einer Fernsignatur sowie Sicherheitssystem
EP2730050A1 (de) Verfahren zur erstellung und überprüfung einer elektronischen pseudonymen signatur
DE102012202744A1 (de) Verfahren zur Erzeugung eines Pseudonyms mit Hilfe eines ID-Tokens
DE102007046102B4 (de) Verfahren zum Schutz vor Veränderung von Daten und zur Authentifizierung des Datensenders bei der Datenübertragung durch Verwendung von Verschlüsselungsverfahren, bei denen mit Kenntnis von verschlüsselten und unverschlüsselten Daten andere Daten nicht mehr als zufällig richtig verschlüsselt werden können.
DE102008042406A1 (de) Verfahren zum sicheren Austausch von Daten
DE102006009725A1 (de) Verfahren und Vorrichtung zum Authentifizieren eines öffentlichen Schlüssels
EP2383672B1 (de) Einmalpasswort-Generator
WO1995034968A1 (de) Entschlüsselungseinrichtung von entschlüsselungsalgorithmen und verfahren zur durchführung der ver- und entschlüsselung derselben
DE10242673B4 (de) Verfahren zur Identifikation eines Benutzers
DE102021125572B3 (de) Verfahren zur Durchführung eines Authentisierungsprozesses durch einen individuellen Systembenutzer
DE102012220774B4 (de) Verfahren zur Durchführung von Transaktionen
DE102005061999A1 (de) Verfahren zum sicheren, elektronischen Übertragen von Daten von einer ersten Datenverarbeitungseinrichtung an eine zweite Datenverarbeitungseinrichtung
WO1999057688A1 (de) Verfahren zum echtheitsnachweis von urkunden
DE69935980T2 (de) Eine Technik zur Erstellung Privat authentifizierbarer kryptografischer Unterschriften und zur Verwendung einer solchen Unterschrift in Verbindung mit der Kopie eines Produktes
DE102014201846A1 (de) Verfahren zur sicheren Übertragung von Zeichen
WO1997032417A1 (de) Verfahren zum generieren eines prüfworts für eine bitfolge zur überprüfung der integrität und authentizität der bitfolge

Legal Events

Date Code Title Description
ON Later submitted papers
OP8 Request for examination as to paragraph 44 patent law
8122 Nonbinding interest in granting licences declared
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final

Effective date: 20120915

R081 Change of applicant/patentee

Owner name: ARENS, STEPHAN, DR., DE

Free format text: FORMER OWNER: ARENS, STEPHAN, DR., 58511 LUEDENSCHEID, DE

Effective date: 20150128

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee