DE102007046102B4 - Verfahren zum Schutz vor Veränderung von Daten und zur Authentifizierung des Datensenders bei der Datenübertragung durch Verwendung von Verschlüsselungsverfahren, bei denen mit Kenntnis von verschlüsselten und unverschlüsselten Daten andere Daten nicht mehr als zufällig richtig verschlüsselt werden können. - Google Patents

Verfahren zum Schutz vor Veränderung von Daten und zur Authentifizierung des Datensenders bei der Datenübertragung durch Verwendung von Verschlüsselungsverfahren, bei denen mit Kenntnis von verschlüsselten und unverschlüsselten Daten andere Daten nicht mehr als zufällig richtig verschlüsselt werden können. Download PDF

Info

Publication number
DE102007046102B4
DE102007046102B4 DE200710046102 DE102007046102A DE102007046102B4 DE 102007046102 B4 DE102007046102 B4 DE 102007046102B4 DE 200710046102 DE200710046102 DE 200710046102 DE 102007046102 A DE102007046102 A DE 102007046102A DE 102007046102 B4 DE102007046102 B4 DE 102007046102B4
Authority
DE
Germany
Prior art keywords
data
key
source
encryption
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE200710046102
Other languages
English (en)
Other versions
DE102007046102A1 (de
Inventor
Patentinhaber gleich
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ARENS, STEPHAN, DR., DE
Original Assignee
Stephan Arens
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Stephan Arens filed Critical Stephan Arens
Priority to DE200710046102 priority Critical patent/DE102007046102B4/de
Publication of DE102007046102A1 publication Critical patent/DE102007046102A1/de
Application granted granted Critical
Publication of DE102007046102B4 publication Critical patent/DE102007046102B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Verfahren zum Schutz vor Veränderung von Daten und zur Authentifizierung des Datensenders bei der Datenübertragung, bei dem die zu schützenden Daten, als Original- oder Quelldaten bezeichnet, sich als Zahl oder Zahlenfolge ausdrücken lassen, also alle digitalen oder digitalisierbaren Informationen, und die, falls es zur Anwendung der im weiteren genannten Verschlüsselungsverfahren erforderlich ist, zunächst in eine Zahl oder Zahlenfolge übersetzt werden, die sogenannte Quellzahl oder Quellzahlfolge, die dann zur Verschlüsselung mit Hilfe eines Schlüssels zur Verfügung steht und für den Fall einer Quellzahlfolge es für jede Quellzahl der Quellzahlfolge einen zugeordneten Schlüssel einer Schlüsselfolge geben soll, so dass das Verschlüsselungsverfahren einzeln für jede Quellzahl der Quellzahlfolge mit Hilfe des zugeordneten Schlüssels aus der Schlüsselfolge durchgeführt wird und aus der dadurch gebildeten Codezahl oder Codezahlfolge die Codedaten abgeleitet werden, das dadurch gekennzeichnet ist, dass vor der Datenübertragung ein Verschlüsselungsverfahren angewandt wird, das mit Hilfe eines für jede einzelne Quellzahl, die jeweils aus...

Description

  • Erfindungsbeschreibung:
  • Die sichere Datenübertragung, d. h. der Schutz vor Manipulation und/oder der Schutz vor unberechtigter Nutzung von Dateninhalten ist sehr wichtig, insbesondere wenn vertrauliche Daten über ein weltweites Netz wie das Internet übertragen werden.
  • Online-Banking ist ein weithin bekanntes Beispiel für eine Datenübertragung, bei der der Schutz vor Manipulation und die Authentifizierung des Datensenders eine besondere Bedeutung zukommt.
  • Beim Online-Banking werden typischerweise als sicherheitsrelevante Daten bei der Datenübertragung für einen Überweisungsauftrag (Transaktion) die Empfängerkontonummer und -BLZ und der Überweisungsbetrag übermittelt, dazu muss der Datensender als Auftraggeber authentifiziert werden.
  • Die Übertragung des Empfängernamens kann schon als Sicherungsmaßnahme betrachtet werden, wenn der Überweisungsauftrag nur ausgeführt wird, wenn der Empfängername zum schon durch Kontonummer und -BLZ eindeutig bezeichneten Konto passt.
  • Dem Verwendungszweck wird üblicherweise eine hohe Sicherheitsrelevanz nicht beigemessen.
  • Beim Online-Banking sind verschiedene Sicherungsverfahren bekannt und in Benutzung:
    Ein sehr einfaches Verfahren ist die ausschließliche Benutzung eines persönlichen Kennworts oder einer persönlichen Kennzahl (PIN), die zusammen mit der Auftraggeberkennung angegeben werden muss und den Auftraggeber authentifiziert.
  • Dieses Verfahren ist unsicher, da sich Dritte über verschiedene Wege Kenntnis von dem persönlichen Kennwort oder der PIN verschaffen können und die sicherheitsrelevanten Daten nicht vor Manipulation während der Datenübermittlung geschützt sind.
  • Eine Verbesserung stellt die Benutzung so genannter PIN/TAN-Verfahren dar:
    Zusätzlich zu einer PIN muss für jede Transaktion ein neuer Transaktionscode (TAN) angegeben werden, der einer geheimen, d. h. nur dem authentischen Nutzer und der Bank bekannten TAN-Liste entnommen wird. Üblicherweise enthält eine solche TAN-Liste 100 TANs in Form von 100 6-stelligen Zahlen, die alle gültig sind.
  • Unberechtigte Dritte haben über Emails, die vorgeblich von einer Bank kamen, mit Erfolg versucht, Bankkunden zur Bekanntgabe Ihrer PIN und TAN zu verleiten und damit missbräuchliche Überweisungen getätigt.
  • Bei einem verbesserten Verfahren, dem so genannten indizierten TAN-Verfahren (iTAN), ist jeweils für eine Transaktion nur genau eine der 100, von der Bank jeweils zu einer geplanten Transaktion neu bezeichneten (indizierte) TAN gültig. Dies erschwert die missbräuchliche Nutzung bei unberechtigter Kenntnis einzelner TANs.
  • Ein weiteres Verfahren ist die Benutzung einer elektronischen Signatur anstelle einer TAN:
    Mit Hilfe einer HBCI-Chipkarte mit einem Chipkartenleser, der die sichere PIN-Eingabe unterstützt, so dass der kryptographische Schlüssel der Karte nicht ausgelesen werden kann, lässt sich eine Transaktion ähnlich wie mit einer TAN sichern. (Siehe auch: http://www.hbcizka.de/dokumente/diverse/fints40_kompendium.pdf: insbes.: Kapitel 6.1: Infrastruktur-Sicherheit).
  • Durch die bisher bezeichneten Verfahren besteht allerdings kein Schutz vor einer Manipulation bei der Datenübermittlung, d. h. z. B. Umlenkung der Überweisung auf ein anderes Konto und/oder Veränderung des Überweisungsbetrags beim Online-Banking, wenn es einem Dritten gelingt, die Daten auf dem Weg der Datenübermittlung vom Auftraggeber zur Bank oder gar bereits in der Datenverarbeitungsanlage des Auftraggebers abzufangen und zu verändern.
  • Als mögliche Manipulationsverfahren, die dies bewerkstelligen können, sind bekannt:
    • 1. Die Benutzung von so genannten Tojanern, d. h. Verbreitung von Computerprogrammen, die dem Nutzer nicht bekannte und unerwünschte Programmfunktionen enthalten, mit der die Dateneingabe oder Verarbeitung beim Online-Banking in der Datenverarbeitungsanlage des Datensenders ausgespäht oder manipuliert wird.
    • 2. Vortäuschung einer Online-Banking-Seite im Internet: Die eingegebenen Daten gehen dann nicht wie vom Nutzer angenommen unmittelbar an die Bank, sondern an einen Dritten, der diese missbräuchlich benutzt. (Pharming/Phishing)
    • 3. Wenn der Dritte sich sowohl bei Manipulationsverfahren nach 1. wie 2. gleichzeitig bei der Bank anmeldet und die erlangten Daten sofort benutzt (so genannter MAN-IN-THE-MIDDLE-Angriff), gelangt er auch in Kenntnis der Kontrollangaben der Bank, wie z. B. die Indexnummer einer zu benutzenden indizierten TAN, so dass auch das iTAN-Verfahren nicht vor diesem Manipulationsverfahren schützt.
  • Im Gebrauch sind drei Verfahren, die auch vor dem MAN-IN-THE-MIDDLE-Angriff schützen können:
    • 1) Das so genannte mTAN-Verfahren, bei dem per SMS oder Telefon (also einem vom unmittelbaren Online-Banking Datenübertragungsweg des Internets unabhängigen Weg) zusammen mit den vom Auftraggeber übermittelten Überweisungsdaten während des Online-Banking-Vorgangs genau eine nur kurze Zeit gültige TAN übermittelt wird, mit dem die Transaktion legitimiert wird. Dadurch hat der Auftraggeber die Möglichkeit, die an die Bank übermittelten Daten noch vor Abschluss der Transaktion zu prüfen, und die Bank kann den Auftraggeber über den Zugang zu einem speziellen Telefonanschluß bzw. einer speziellen Handynummer prüfen. Das Verfahren hat den Nachteil, dass bei jeder Transaktion zusätzliche Telekommunikationskosten, z. B. SMS-Gebühren anfallen.
    • 2) Das so genannte eTan-Verfahren: Hier wird aus den Überweisungsdaten ein Index erzeugt z. B. eine 6-stellige Zahl und aus dem Index wird mit einem von der Bank zur Verfügung gestellten von der Datenverarbeitungsanlage des Auftraggebers unabhängigem Gerät eine TAN erzeugt, die den Auftrag legitimiert. (Vergleiche Patent: DE 10 2005 061 999 A1 2007.07.05/Stiftung Warentest Finanztest 1/2007/http://sit.sit.fraunhofer.de/studies/de/studie-phishing-2006-de.pdf) Das eTAN-Verfahren kann manipuliert werden durch die Ermittlung eines gültigen Index für manipulierte Überweisungsdaten. Das eTAN-Verfahren und das zugrunde liegende o. g. Patent sehen nicht vor, die Ermittlung des Indexes aus den Überweisungsdaten auf spezielle Weise zu schützen. Wenn der Zusammenhang zwischen den Überweisungsdaten und dem Index vom Auftraggeber nicht geprüft wird, oder nicht geprüft werden kann, ergibt sich hier ein Angriffspunkt für einen MAN-IN-THE-MIDDLE-Angriff. Es kann dem Auftraggeber auf einer gefälschten Internetseite durch einen MAN-IN-THE-MIDDLE-Angriff oder mit Hilfe eines Trojaners ein für eine manipulierte Überweisung gültiger Index (durch Kenntnis des Zusammenhangs zwischen Überweisungsdaten und Index oder durch Eingabe der manipulierten Überweisungsdaten direkt bei der Bank) angezeigt werden und vom legitimierten Auftraggeber eine für den manipulierten Auftrag gültige TAN erhalten werden. Dies kann selbst dann funktionieren, wenn z. B. die Uhrzeit der Auftragseingabe oder eine PIN mit in den Index oder die TAN einfließt.
    • 3) Die BW-Bank hat ein Sicherheitsverfahren eingeführt, das wie folgt funktioniert: Wie gewohnt geben die Bankkunden beim Online-Banking ihre persönliche Identifikation (PIN) ein. Der TAN-Generator ersetzt die TAN-Liste und erzeugt auf Bedarf dynamische TANs. Er ist ein kleines Gerät, das einem Taschenrechner ähnelt. Der besondere Sicherheitsgewinn ergibt sich aus verschiedenen Faktoren. Jede dynamisch generierte TAN ist nur für einen kurzen Zeitraum gültig. Außerdem weist diese TAN eine Transaktionsbindung auf: Zunächst gibt der Bankkunde die Empfängerkontonummer in den TAN-Generator ein. Dieser berechnet daraus eine TAN, die nur für diese Kontonummer Gültigkeit besitzt. (nach: http://www.idw-online.de/pages/de/news189231; http://www.bw-bank.de/imperia/md/content/privatkunden/direktbanking/faq_tan-generator.pdf)
  • Sinnvoll für ein Online-Banking-Verfahren wäre eine nach mathematischen Gesichtspunkten sichere Verschlüsselung sicherheitsrelevanter Daten vor der Übermittlung unter Berücksichtigung des Kerckhoffs' Prinzip. Das Kerckhoffs' Prinzip besagt: „Die Sicherheit eines Kryptosystems darf nicht von der Geheimhaltung des Algorithmus abhängen. Die Sicherheit gründet sich nur auf die Geheimhaltung des Schlüssels.”
  • Es gibt eine solche nach mathematischen Gesichtspunkten sichere Verschlüsselungsmethode, das One-Time-Pad (siehe: SCHNEIER, B.: Applied Cryptography. Second Edition, John Wiley & Sons Inc., 1996, S. 15–17). In seiner einfachsten Ausgestaltung werden die zu verschlüsselnden Daten in eine Zahlenkette aus den Ziffern 0 und 1 übersetzt (Quellzeichenkette). Ein Schlüssel, der sich aus einer gleichlangen Zahlenkette in unvorhersehbar zufälliger Weise ebenfalls aus den Ziffern 0 und 1 zusammensetzt (Schlüsselzeichenkette), wird z. B. durch die Funktion XOR (exklusives Oder) sukzessiv mit der Quellzeichenkette verknüpft und man erhält die Codezeichenkette. Durch erneute XOR-Verknüpfung der Codezeichenkette mit der Schlüsselzeichenkette erhält man wieder die Quellzeichenkette, aus der unmittelbar die verschlüsselten Daten rückübersetzt werden können.
  • Das One-Time-Pad lässt sich für das Online-Banking zur Verschlüsselung einer Empfängerkontonummer bei einem Überweisungsauftrag auch dergestalt anwenden, dass zu der 10-stelligen Empfängerkontonummer eine 10-stellige Schlüsselnummer als Einmalschlüssel addiert wird und danach die Funktion mod(10^10) durchgeführt wird, also: Codenummer = ((Empfängerkontonummer + Schlüsselnummer) mod(10^10)).
  • („mod” bezeichnet die mathematische Funktion Modulo, die den Rest aus der Division zweier ganzer Zahlen angibt.)
  • Grundlegende Voraussetzungen zur Wahrung der Sicherheit dieses Einmalschlüssel-Verfahrens sind: der Einmalschlüssel muss geheim bleiben, der Einmalschlüssel muss unvorhersehbar zufällig sein und der Einmalschlüssel darf nur einmal verwendet werden.
  • Diese Voraussetzungen lassen sich erfüllen. Es gibt aber eine weitere Voraussetzung, die sich beim Online-Banking nicht so leicht erfüllen lässt: Die unverschlüsselte Information darf nicht bekannt werden.
  • Wenn für die einfachste Ausgestaltung des One-Time-Pads die Quellzeichenkette bestehend aus den Ziffern 0 und 1, die z. B. bei einem Überweisungsauftrag eine Empfängerkontonummer bezeichnen könnte, zusammen mit der Codezeichenkette einem Dritten bekannt wird, kann dieser z. B. durch XOR-Verknüpfung der Quellzeichenkette mit der Codezeichenkette die Schlüsselzeichenkette errechnen und manipulativ eine andere Empfängerkontonummer verschlüsseln. Wenn für die alternativ beschriebene Ausgestaltung des One-Time-Pads die 10-stellige Empfängerkontonummer eines Überweisungsauftrags zusammen mit der nach einem One-Time-Pad berechneten Codezahl einem Dritten bekannt wird, kann dieser z. B. durch Subtraktion der Kontonummer von der Codezahl und Anwendung der Funktion mod(10^10) die Schlüsselzahl errechnen und ebenfalls manipulativ eine andere Empfängerkontonummer verschlüsseln.
  • Beim erfindungsgemäßen Verfahren kann der geheim vereinbarte richtige Schlüssel nicht durch Kenntnis von Quelldaten und Codedaten herausgefunden werden. Durch Kenntnis von Quelldaten und Codedaten (und Kenntnis des Verschlüsselungsverfahrens) soll die Menge aller (im Verschlüsselungsverfahren zulässigen) Schlüssel lediglich auf eine Menge mit mindestens 2 möglicherweise richtigen Schlüsseln eingrenzbar sein. Die Kenntnis dieser möglicherweise richtigen Schlüssel ist allerdings nicht ausreichend, andere als die wahren Quelldaten mehr als zufällig richtig zu verschlüsseln, da die Verschlüsselung so gestaltet sein soll, dass jede Änderung der Quelldaten eine Änderung der Codedaten bewirkt, die noch nicht durch Kenntnis dieser mindestens 2 möglicherweise richtigen Schlüssel vorhersehbar ist, sondern erst durch Kenntnis des einen richtigen Schlüssels.
  • Eine erste vorzugsweise Ausgestaltung des erfindungsgemäßen Verfahrens sieht vor, die zu verschlüsselnden Daten in eine Natürliche Zahl oder eine Folge Natürlicher Zahlen von 1 bis m [1, 2, ... m] (Quellzahl, bzw. Quellzahlfolge) zu übersetzen.
  • m ist eine Natürliche Zahl größer 2, für m = 2 würde man ein One-Time-Pad erhalten.
  • Auf diese Weise erhält man eine Quellzahl oder Quellzahlfolge auf die das im folgenden beschriebene Verschlüsselungsverfahren angewandt wird, im Falle einer Quellzahlfolge erfolgt die Anwendung vorzugsweise sukzessiv für jede Quellzahl einzeln.
  • Es wird eine feste Liste aller Permutationen der Zahlen von 1 bis m [1, 2, ... m] erstellt, jede Permutation stellt einen möglichen Schlüssel dar. Jede Permutationen kann durch eine Zahl (oder ein anderes Zeichen) bezeichnet werden, die Zahl (oder ein anderes Zeichen) repräsentiert dann den Schlüssel. Für eine Quellzahl von 1 bis m gibt es dann m! (m Fakultät) Schlüssel. Aus der durch den Schlüssel bezeichneten Permutation der Zahlen von 1 bis m wählt die Quellzahl (eine Zahl von 1 bis m) diejenige Zahl als Codezahl aus, die in der durch die Permutation definierten Reihenfolge an (Quellzahl)-ter Stelle steht.
  • Der Schlüssel wird für jede Transformation von einer Quellzahl in eine Codezahl neu, vorzugsweise unvorhersehbar zufällig festgelegt und vorab geheim vereinbart.
  • Zur Verschlüsselung einer Quellzahlfolge benötigt man dementsprechend eine Schlüsselzahlfolge und man erhält eine Codezahlfolge. Die Codezahlfolge wird vorzugsweise in ein Zehnerzahlensystem oder ein anderes gängiges Zahlen- oder Zeichensystem übersetzt.
  • Eine zweite vorzugsweise Ausgestaltung des erfindungsgemäßen Verfahrens sieht vor, die zu verschlüsselnden Daten in eine Natürliche Zahl oder eine Folge Natürlicher Zahlen von 0 bis (2^n) – 1 (Quellzahl) zu übertragen. n ist eine Natürliche Zahl größer 1, je größer n, desto sicherer wird dieses Verschlüsselungsverfahren.
  • Auf diese Weise erhält man eine Quellzahl oder Quellzahlfolge auf die das Verschlüsselungsverfahren angewandt wird, im Falle einer Quellzahlfolge erfolgt die Anwendung vorzugsweise sukzessiv auf die einzelnen Quellzahlen, wie im folgenden beschrieben:
    Die Quellzahl wird vorzugsweise mit einem ersten Einmalschlüssel analog dem One-Time-Pad verschlüsselt, so dass eine Zwischenzahl 1 von 0 bis (2^n) – 1 erhalten wird, d. h. Zwischenzahl 1 = ((Quellzahl + Schlüssel 1)mod(2^n)), aber auch ein anderes Verschlüsselungsverfahren kann in diesem Schritt zur Anwendung kommen.
  • (In einer nicht vorzugsweisen alternativen Ausgestaltung des erfindungsgemäßen Verfahrens erfolgt zunächst eine ersten Verschlüsselung der zu verschlüsselnden Daten und erst danach eine Umwandlung in eine einzelne oder eine Folge von natürlichen Zahlen von 0 bis (2^n) – 1, die dann die Zwischenzahl 1 wäre.)
  • Auf die Zwischenzahl 1 wird die erfindungsgemäße Funktion f angewandt, die für alle x als natürliche Zahlen von 0 bis (2^n) – 1 wie folgt definiert ist:
    [f(x + 1) = (f(x) + x)mod(2^n) oder gleichbedeutend f(x) = (f(0) + x*(x + 1)/2)mod(2^n)] und [f(0) ist eine feste Zahl von 0 bis (n^2) – 1].
  • Zu der Funktion f gibt es eine eindeutige Umkehrfunktion f–1, die z. B. durch eine Tabelle aus f erzeugt werden kann.
  • Eine Alternative Funktion g und ihre Umkehrfunktion g–1 wird analog definiert durch: [g(x + 1) = (g(x) – x)mod(2^n) oder gleichbedeutend g(x) = (g(0) – x*(x + 1)/2)mod(2^n)] und [g(0) ist eine feste Zahl von 0 bis (n^2) – 1].
  • Die Funktion f oder g erzeugt aus der Zwischenzahl 1 eine Zwischenzahl 2, die wiederum vorzugsweise analog dem One-Time-Pad mit einem zweiten Einmalschlüssel oder einem anderen Verschlüsselungsverfahren verschlüsselt wird.
  • Das Ergebnis ist die Codezahl, die Zwischenzahlen bleiben geheim.
  • Bei einer Quellzahlfolge ergibt sich anhand einer Verschlüsselung durch eine Folge von Schlüsselzahlpaaren (Schlüssel 1 und Schlüssel 2) eine Codezahlfolge.
  • Die Anwendung der Funktion f mit f(0) = 0 gefolgt von einem One-Time-Pad mit einer Schlüsselzahl X in der Form: ((Ausgangswert + Schlüsselzahl X)mod(2^n)) entspricht der Anwendung der Funktion f mit f(0) = Schlüsselzahl X.
  • Eine andere Ausgestaltungsform des erfindungsgemäßen Verfahrens sieht vor, die oben beschriebene Quellzahl durch zweimalige Anwendung der Funktion f (also f und f') zu verschlüsseln.
  • Als erster und zweiter Schlüssel werden dabei für f und f' jeweils unabhängig für f(0) und f'(0) eine Zahl von 0 bis (2^n) – 1 festgelegt (f(0) = Schlüssel 1 und f'(0) = Schlüssel 2).
  • Eine andere Ausgestaltung erfolgt analog durch zweimalige Anwendung der Funktion g in Folge oder der Funktionen f und g in Folge oder Funktionen g und f in Folge.
  • Je nach spezieller Ausgestaltung kann die Quellzahl oder eine Quellzahlfolge aus allen digitalen oder digitalisierbaren Informationen (Zahlen, Texte, Bilder, Audiodateien, Videodateien oder jede andere Information, die in Zahlengruppen übertragbar ist) gewonnen und dann verschlüsselt werden.
  • In Ausgestaltung für das Online-Banking findet das erfindungsgemäße Verfahren vorzugsweise Anwendung durch einen Verschlüsselungsautomaten, der unabhängig von der Datenverarbeitungsanlage des Auftraggebers, mit der die Online-Verbindung zur Bank hergestellt wird, betrieben wird.
  • Die Durchführung des Verfahrens mit Hilfe eines unabhängigen Verschlüsselungsautomaten bietet den besonderen Vorteil, dass die geheimen Schlüssel nicht durch Späh- oder Manipulationsprogramme wie z. B. Trojaner auf der Datenverarbeitungsanlage des Auftraggebers, mit der eine Online-Verbindung zur Bank hergestellt wird, angreifbar sind.
  • In den Verschlüsselungsautomaten werden vom Auftraggeber alle oder Teile der oben beschriebenen sicherheitsrelevanten Informationen eines Überweisungsauftrags beim Online-Banking eingegeben und von diesem anhand des erfindungsgemäßen Verfahrens verschlüsselt. Der Auftraggeber überträgt die Codezahlen dann in seine Datenverarbeitungsanlage und sendet sie z. B. über das Internet an die Bank.
  • Wenn beim Online-Banking z. B. für einen Überweisungsauftrag als sicherheitsrelevante Information die Empfängerkontonummer nach der ersten vorzugsweisen Ausgestaltung des erfindungsgemäßen Verfahrens verschlüsselt werden soll, wird diese als 10-stellige Dezimalzahl z. B. in eine Zahlfolge aus 21 Zahlen von 1 bis 3 übersetzt (3^21 ≈ 1,04*10^10 > 10^10) und dann nach dem erfindungsgemäßen Verfahren verschlüsselt. Es ergäbe sich dann auch eine 21-stellige Codezahlfolge mit Zahlen von 1 bis 3.
  • Wenn das Verschlüsselungsverfahren automatisiert in einem Verschlüsselungsautomaten abläuft, muss dann diese Codezahl z. B. in die Datenverarbeitungsanlage des Auftraggebers übertragen werden.
  • Die Übertragung der Codezahl kann vereinfacht werden, indem die Codezahl in eine Zeichenfolge aus mehr als 10 Zeichen übertragen werden, z. B. in ein Zeichensystem aus 26 oder 52 Buchstaben. Da [10^10 < 3^21 < 52^6], kann eine 10-stellige Kontonummer zu einer Quellzahlfolge aus 21 Quellzahlen für m = 3 ergänzt und nach dem erfindungsgemäßen Verfahren verschlüsselt werden und dann die Codezahlfolge als 6-stellige Zeichenkette aus Klein- und Großbuchstaben vom Verschlüsselungsautomaten ausgedrückt in die Datenverarbeitungsanlage des Auftraggebers zur Online-Übermittlung an die Bank übertragen werden.
  • Wenn beim Online-Banking z. B. für einen Überweisungsauftrag als sicherheitsrelevante Information die Empfängerkontonummer nach der zweiten vorzugsweisen Ausgestaltung des erfindungsgemäßen Verfahrens verschlüsselt werden soll, wird diese als 10-stellige Dezimalzahl z. B. in eine Zahl zwischen 0 und 2^34 – 1 ≈ 1,7*10^10 > 10^10 übersetzt und dann nach dem erfindungsgemäßen Verfahren verschlüsselt. Es ergäbe sich dann auch eine Codezahl zwischen 0 und (2^34) – 1 ≈ 1,7*10^10.
  • Wenn das Verschlüsselungsverfahren automatisiert in einem Verschlüsselungsautomaten ablauft, muss dann auch diese Codezahl z. B. in die Datenverarbeitungsanlage des Auftraggebers übertragen werden.
  • Die Übertragung der Codezahl kann hier genauso vereinfacht werden, indem die Codezahl in eine Zeichenfolge aus mehr als 10 Zeichen übertragen werden, z. B. in ein Zeichensystem aus 26 oder 52 Buchstaben. Da [10^10 < 2^34 < 52^6], kann eine 10-stellige Kontonummer zu einer Quellzahl für n = 34 ergänzt und nach dem erfindungsgemäßen Verfahren verschlüsselt werden und dann als 6-stellige Zeichenkette aus Klein- und Großbuchstaben vom Verschlüsselungsautomaten in die Datenverarbeitungsanlage des Auftraggebers zur Online-Übermittlung an die Bank übertragen werden.
  • Alternativ bietet sich an, eine 10-stellige Kontonummer vor Verschlüsselung in zwei 5-stellige Zahlen zu zerlegen und für jede 5-stellige Zahl einzeln eine Verschlüsselung durchzuführen, wobei nach dem im Vorsatz beschriebenen Verfahren sich dann zwei 3-stellige Zeichenketten aus Klein- und Großbuchstaben als Schlüssel ergeben.
  • Für beide Ausgestaltungen gilt:
    Die Bank kann die Informationen entschlüsseln und eine Kontrollmitteilung an den Auftraggeber zurücksenden und ggf. noch eine Auftragsbestätigung nach Prüfung der Kontrollmitteilung durch den Auftraggeber vorsehen.
  • Die zu benutzenden Schlüssel, die vorzugsweise geheim, unvorhersehbar zufällig und nur je einmalig gültig sind, können bereits im Verschüsselungsautomaten gespeichert sein.
  • In einer bevorzugten Ausgestaltung sind über ein begrenztes Zeitintervall nur eine begrenzte Anzahl von Schlüsseln gültig, z. B. 10 pro Tag, ohne dass eine Zeitinformation in den Schlüssel selbst mit eingeht und der Verschlüsselungsautomat berücksichtigt automatisch die gültigen Schlüssel z. B. anhand von Datum und Uhrzeit.
  • Der Verschlüsselungsautomat würde in einer bevorzugten Ausgestaltung durch eine PIN gesichert, dergestalt, dass die PIN ein Dauerschlüssel ist, mit dessen Hilfe vorzugsweise anhand eines Pads analog dem One-Time-Pad die Quell- oder Code- oder Schlüsselzahlen vor, nach oder innerhalb des erfindungsgemäßen Verfahrens nochmals verschlüsselt werden. Das hat den Vorteil, dass die sichernde PIN nicht im Verschlüsselungsautomaten gespeichert ist oder bei der Datenübermittlung ausgespäht werden kann, sondern nur dem Auftraggeber und der Bank bekannt ist, so dass auch bei Verlust oder Entwendung des Verschlüsselungsautomaten noch ein Schutz vor Missbrauch durch die PIN besteht, der auch durch Manipulation am Verschlüsselungsautomaten oder durch Auslesung dessen Daten nicht durchbrochen werden kann.
  • Eine nicht auf Permutationen beruhende und mit einem handelsüblichen Taschenrechner durchführbare Ausgestaltung des erfindungsgemäßen Verfahrens speziell für das Online-Banking wird im Folgenden beschrieben:
    Zusätzlich zu den üblichen Überweisungsdaten wird eine 8-stellige Codezahl ermittelt und gemeinsam mit den übrigen Daten versand, die die Echtheit besonders sicherheitsrelevanter Daten sichert und den Datensender authentifiziert.
  • In ihrer Echtheit bestätigt werden könnten z. B. die letzten 4-Ziffern der Empfänger-Kontonummer und ein maximal 3-stelliger Überweisungsbetrag (z. B.: 0 bis 999 Euro ohne Cent als zulässiger (Überweisungsbetrag), oder ausschließlich die letzten 7-Ziffern der Empfängerkontonummer.
  • Dazu werden die 4 letzten Ziffern der Empfängerkontonummer gefolgt von dem 3-stelligen Betrag als 7-stellige Ziffernfolge in den Taschenrechner eingegeben (Quellzahl).
  • Die Quellzahl wird als erstes mit einer vorher als erstem Teilschlüssel geheim vereinbarten z. B. 4-stelligen Zahl zwischen 2,000 und 9,999 multipliziert, danach erfolgt eine Subtraktion einer durch den zweiten Teilschlüssel geheim vereinbarten 8-stelligen Natürlichen Zahl. Das ganzzahlige Ergebnis ohne Berücksichtigung des Vorzeichens stellt die zu übermittelnde Codezahl dar. Das Zwischenergebnis bleibt geheim.
  • Jede Online-Banking-Transaktion wird durch einen neuen Schlüssel bestehend aus einem anderen, wie gerade beschriebenen Schlüsselpaar gesichert. Nur ein Schlüssel ist analog dem iTAN-Verfahren oder durch eine zuvor festgelegte Reihenfolge für eine Transaktion gültig, Die Schlüsselpaare werden durch ein anderes, technisch von der Datenübertragung beim Online-Banking unabhängiges Verfahren, z. B. per Post übermittelt.
  • Das Verfahren kann durch analoge Benutzung eines 10-stelligen oder noch mehrstelligen Taschenrechners in der Sicherheit verbessert werden. Es können dann 9-Stellen: z. B. die 5 letzten Ziffern der Kontonummer und 4-stellige Beträge oder die letzten 6 Ziffern der Kontonummer bei 3-stelligen Beträgen analog gesichert werden.
  • Nicht alle 8 bzw. 10 Stellen der Quellzahl werden bei dieser speziellen Ausgestaltungsform des erfindungsgemäßen Verfahrens mit gleicher Sicherheit geschützt (die letzte Stelle ist mit der geringsten Sicherheit geschützt), die Zuordnung der Daten zu den Stellen kann anders definiert werden, z. B. zuerst der Betrag, dann erst ein Teil der Kontonummer.
  • Die Sicherheit kann durch mehr Stellen des ersten Teilschlüssels besonders für die ersten Stellen der Quellzahl erhöht werden. Es können Zufallsziffern in die Quellzahl eingefügt werden.
  • Die Durchführung des Verfahrens mit Hilfe eines handelsüblichen Taschenrechners bietet den besonderen Vorteil, dass die geheimen Schlüssel nicht durch Späh- oder Manipulationsprogramme wie z. B. Trojaner auf der Datenverarbeitungsanlage des Auftraggebers, mit der eine Online-Verbindung zur Bank hergestellt wird, angreifbar sind.
  • Beispielhafte Zusammenfassung der Erfindungsbeschreibung:
  • • Patent: DE 10 2005 061 999 A1 2007.07.05:
    • Sicherheitsrelevante Information (oder Auszug), ggf. Kontrolldaten wie PIN oder Uhrzeit; Überführung durch eine Funktion oder mit Hilfe einer Tabelle in einen Index aus einer Vielzahl möglicher Indizes; Überführung des Index in eine TAN aus einer Vielzahl möglicher TANs, vorzugsweise unvorhersehbar zufällig; Sicherheitsrelevante Information wird zusammen mit TAN übermittelt.
  • • One-Time-Pad:
    Codezahl = (Quellzahl XOR Schlüsselzahl) Quellzahl/Schlüssel/Codezahl 0 1
    0 0 1
    1 1 0
    Unverschlüsselte Information darf nicht zusammen mit verschlüsselter Information übermittelt oder einem Dritten zugänglich werden, da Schlüssel aus unverschlüsselter und verschlüsselter Information berechnet werden kann.
  • • Erfindungsgemäßes Verfahren nach Patentanspruch 4) für m = 3:
    • Übersetzung der zu verschlüsselnden Information in eine Quellzahl oder eine Quellzahlfolge aus Zahlen von 1 bis m. Verschlüsselung mit Hilfe einer entsprechenden Schlüsselzahlfolge nach z. B. folgender Permutation-Schlüsseltabelle zu Codezahlfolge:
  • Quellzahl/Schlüssel/Codezahl 1 2 3
    1 1 2
    2 1 3 2
    3 2 1
    4 2 3 1
    5 3 1 2
    6 3 2 1
    ggf. Verschlüsselung mit Dauerschlüssel (PIN), ggf. vor vorgenannten Verfahrensschritten oder einen Schlüssel betreffend;
    ggf. Übertragung des Ergebnisses (Codezahl) in ein Buchstabenzeichensystem;
    Übermittlung der Codezahl oder der Buchstabenfolge allein als verschlüsselte Information oder auch zusammen mit unverschlüsselter Information.
  • Der besondere Vorteil dieses erfindungsgemäßen Verfahrens ist, dass sich aus der Kenntnis von Quell- und Codezahl für ein festgelegtes m nur auf (m – 1)! von m! Schlüssel zurückschließen lässt, und jede Änderung der Quelldaten unvorhersehbar eine Änderung der Codedaten bewirkt, wenn von diesen (m – 1)! Schlüsseln nicht der gültige bekannt ist.
  • • Erfindungsgemäßes Verfahren nach Patentansprüchen 5) bis 8):
    • Übersetzung der zu verschlüsselnden Information in eine Quellzahl oder eine Quellzahlfolge von 0 bis (2^n) – 1; One-Time-Pad-Verschlüsselung mit erstem Einmalschlüssel (vorzugsweise unvorhersehbar zufällig) oder alternative erste Verschlüsselung, ggf. vor vorgenanntem Verfahrensschritt; Anwendung der Funktion f oder g; One-Time-Pad-Verschlüsselung mit zweitem Einmalschlüssel (vorzugsweise unvorhersehbar zufällig) oder alternative zweite Verschlüsselung; ggf. Verschlüsselung mit Dauerschlüssel (PIN), ggf. vor vorgenannten Verfahrensschritten oder einen Schlüssel betreffend; ggf. Übertragung des Ergebnisses (Codezahl) in ein Buchstabenzeichensystem; Übermittlung der Codezahl oder der Buchstabenfolge allein als verschlüsselte Information oder auch zusammen mit unverschlüsselter Information.
  • Funktion f(x) mit f(0) = 0 für n = 3:
    x 0 1 2 3 4 5 6 7
    f(x) 0 1 3 6 2 7 5 4
    Funktion f(x) mit f(0) = 0 für n = 4:
    x 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
    f(x) 0 1 3 6 10 15 5 12 4 13 7 2 14 11 9 8
  • Der besondere Vorteil des erfindungsgemäßen Verfahrens ist, dass sich aus der Kenntnis von Quell- und Codezahl für ein festgelegtes n nur auf (2^n) von (2^n)^2 Schlüsselpaaren zurückschließen lässt, und jede Änderung der Quelldaten unvorhersehbar eine Änderung der Codedaten bewirkt, wenn von diesen (2^n) Schlüsselpaaren nicht das gültige bekannt ist.

Claims (9)

  1. Verfahren zum Schutz vor Veränderung von Daten und zur Authentifizierung des Datensenders bei der Datenübertragung, bei dem die zu schützenden Daten, als Original- oder Quelldaten bezeichnet, sich als Zahl oder Zahlenfolge ausdrücken lassen, also alle digitalen oder digitalisierbaren Informationen, und die, falls es zur Anwendung der im weiteren genannten Verschlüsselungsverfahren erforderlich ist, zunächst in eine Zahl oder Zahlenfolge übersetzt werden, die sogenannte Quellzahl oder Quellzahlfolge, die dann zur Verschlüsselung mit Hilfe eines Schlüssels zur Verfügung steht und für den Fall einer Quellzahlfolge es für jede Quellzahl der Quellzahlfolge einen zugeordneten Schlüssel einer Schlüsselfolge geben soll, so dass das Verschlüsselungsverfahren einzeln für jede Quellzahl der Quellzahlfolge mit Hilfe des zugeordneten Schlüssels aus der Schlüsselfolge durchgeführt wird und aus der dadurch gebildeten Codezahl oder Codezahlfolge die Codedaten abgeleitet werden, das dadurch gekennzeichnet ist, dass vor der Datenübertragung ein Verschlüsselungsverfahren angewandt wird, das mit Hilfe eines für jede einzelne Quellzahl, die jeweils aus einer Menge von zulässigen Quellzahlen mit mehr als 2 Elementen stammt, geheim zwischen dem authentischen Datensender und dem Datenempfänger vereinbarten, unabhängigen Einmalschlüssels die vor Veränderung zu schützenden Quellzahlen zu Codezahlen verschlüsselt und die Codedaten allein oder zusammen mit den Quelldaten übertragen werden und aus Kenntnis von Quellzahl und zugehöriger Codezahl die Menge der im Verschlüsselungsverfahren zulässigen Schlüssel für jede Quellzahl nur auf eine Menge mit 2 oder mehr möglicherweise richtigen Schlüsseln eingrenzbar ist, nicht aber auf den zwischen dem authentischen Datensender und dem Datenempfänger für jede Quellzahl geheim vereinbarten, einen richtigen Schlüssel allein geschlossen werden kann, eine Eingrenzung auf diese 2 oder mehr möglicherweise richtigen Schlüssel aber nicht ausreicht, andere Quelldaten mehr als zufällig richtig zu verschlüsseln, da das Verschlüsselungsverfahren so gestaltet ist, dass jede Änderung einer Quellzahl eine Änderung der entsprechenden Codezahl bewirkt, die noch nicht durch Kenntnis dieser 2 oder mehr möglicherweise richtigen Schlüssel vorhersehbar ist, sondern erst durch Kenntnis des einen richtigen Schlüssels aus der Menge der 2 oder mehr möglicherweise richtigen Schlüssel.
  2. Verfahren zum Schutz vor Veränderung von Daten und zur Authentifizierung des Datensenders bei der Datenübertragung nach Anspruch 1, das dadurch gekennzeichnet ist, dass als Verschlüsselungsverfahren eine Verschlüsselung unter Zuhilfenahme von mindestens zwei Funktionen, die nicht vertauschbar sind, da sie sonst zu einem anderen Ergebnis führen, zur sukzessiven Verknüpfung mit Einmalteilschlüsseln als zweistufiges Verschlüsselungsverfahren benutzt wird.
  3. Verfahren zum Schutz vor Veränderung von Daten und zur Authentifizierung des Datensenders bei der Datenübertragung nach Anspruch 1 und 2, das dadurch gekennzeichnet ist, dass als Verschlüsselungsverfahren eine zweistufige Verschlüsselung angewandt wird und ein erster Schritt der zweistufigen Verschlüsselung eine Verschlüsselung durch Multiplikation oder Division mit einer ersten Schlüsselzahl ohne oder mit Rundungs- oder Ganzzahl-Funktion und ein zweiter Schritt eine Verschlüsselung durch Addition oder Subtraktion mit einer zweiten Schlüsselzahl ohne oder mit Modulo- oder Absolut-Funktion ist oder erster und zweiter Verschlüsselungsschritt vertauscht sind.
  4. Verfahren zum Schutz vor Veränderung von Daten und zur Authentifizierung des Datensenders bei der Datenübertragung nach Anspruch 1, das dadurch gekennzeichnet ist, dass als Verschlüsselungsverfahren eine Verschlüsselung angewandt wird, bei der Quelldaten in eine Quellzahl oder eine Quellzahlfolge von 1 bis m [1; 2; ... m], wobei m eine Natürliche Zahl größer 2 ist, übertragen werden, und aus einer festen, abzählbaren Liste aller Permutationen der Zahlen von 1 bis m [1; 2; ... m] durch einen für jede Quellzahl unabhängig festgelegten geheimen Einmalschlüssel, das bedeutet im Falle einer Quellzahlfolge also auch eine entsprechende Schlüsselzahlfolge, eine der abzählbaren Permutationen der Zahlen von 1 bis m [1; 2; ... m] festgelegt wird, aus der die Quellzahl diejenige Zahl als Codezahl bestimmt, die sich in der durch den Schlüssel bestimmten Reihenfolge der permutierten Zahlen an (Quellzahl)-ter Stelle befindet und aus der Codezahl oder Codezahlfolge sich die Codedaten ableiten.
  5. Verfahren zum Schutz vor Veränderung von Daten und zur Authentifizierung des Datensenders bei der Datenübertragung nach Anspruch 1, das dadurch gekennzeichnet ist, dass im Verschlüsselungsverfahren eine Permutation der Zahlen von 0 bis (2^n) – 1 [0, 1, ... (2^n) – 1] für n als Natürliche Zahl größer 1 benutzt wird, die durch eine der im folgenden definierten Funktionen f und g beschrieben wird, wobei die Anwendung der Funktion der Durchführung der Permutation entspricht: Funktion f mit [f(x + 1) = (f(x) + x)mod(2^n) oder gleichbedeutend f(x) = (f(0) + x*(x + 1)/2)mod(2^n)] und f(0) als Schlüsselzahl oder als feste Zahl, Funktion g mit [g(x + 1) = (g(x) – x)mod(2^n) oder gleichbedeutend g(x) = (g(0) – x*(x + 1)/2)mod(2^n)] und g(0) als Schlüsselzahl oder als feste Zahl, mit n; x; f(0); g(0) sind Natürliche Zahlen, mit n > 1; 0 ≤ x ≤ (2^n) – 1; 0 ≤ f(0) ≤ (2^n) – 1; 0 ≤ g(0) ≤ (2^n) – 1.
  6. Verfahren zum Schutz vor Veränderung von Daten und zur Authentifizierung des Datensenders bei der Datenübertragung nach Anspruch 1 und 5, das dadurch gekennzeichnet ist, dass als Verschlüsselungsverfahren zunächst auf eine geeignete Quellzahl oder Quellzahlfolge ein One-Time-Pad mit einem ersten Einmalschlüssel durchgeführt wird, dann die in Anspruch 5 beschriebene Funktion f oder g mit einem festgelegten Funktionswert für f(0) bei Verwendung der Funktion f und mit einem festgelegten Funktionswert für g(0) bei Verwendung der Funktion g angewandt wird, dies ist gleichbedeutend mit Durchführung einer speziellen Permutation, und danach nochmals ein One-Time-Pad mit einem zweiten Einmalschlüssel durchgeführt wird.
  7. Verfahren zum Schutz vor Veränderung von Daten und zur Authentifizierung des Datensenders bei der Datenübertragung nach Anspruch 1 und 5, das dadurch gekennzeichnet ist, dass als Verschlüsselungsverfahren zunächst auf eine geeignete Quellzahl oder Quellzahlfolge ein One-Time-Pad mit einem ersten Einmalschlüssel durchgeführt wird, dann die in Anspruch 5 beschriebene Funktion f oder g angewandt wird wobei f(0) bei Verwendung der Funktion f und g(0) bei Verwendung der Funktion g durch einen zweiten Einmalschlüssel festgelegt wird, gleichbedeutend mit der Durchführung einer speziellen, durch diesen zweiten Einmalschlüssel gekennzeichneten Permutation.
  8. Verfahren zum Schutz vor Veränderung von Daten und zur Authentifizierung des Datensenders bei der Datenübertragung nach Anspruch 1 und 5, das dadurch gekennzeichnet ist, dass als Verschlüsselungsverfahren zunächst auf eine geeignete Quellzahl oder Quellzahlfolge die in Anspruch 5 beschriebene Funktion f zweimalig oder die Funktion g zweimalig oder zunächst die Funktion f und dann die Funktion g oder umgekehrt angewandt wird wobei f(0) oder g(0) für die erste Anwendung durch einen ersten Einmalschlüssel und f(0) oder g(0) für die zweite Anwendung durch einen zweiten Einmalschlüssel festgelegt wird, gleichbedeutend mit der Durchführung zweier spezieller, jeweils durch einen unabhängigen Einmalschlüssel gekennzeichneten Permutationen.
  9. Verfahren zum Schutz vor Veränderung von Daten und zur Authentifizierung des Datensenders bei der Datenübertragung nach Anspruch 1 bis 8, das dadurch gekennzeichnet ist, dass der Empfänger für den Fall, dass die Codedaten allein ohne die Quelldaten übermittelt werden, mit Hilfe des vorab vereinbarten Schlüssels und entsprechend des vereinbarten Verschlüsselungsverfahrens die übermittelten Codedaten durch geeignete Umkehrfunktionen entschlüsselt und durch eine Plausibilitätsprüfung der entschlüsselten Codedaten die Echtheit der Codedaten und die Authentizität des Datensenders prüft, oder, für den Fall, dass die Quelldaten zusammen mit den Codedaten übermittelt werden, die übermittelten Quelldaten mit den entschlüsselten Codedaten vergleicht, oder ebenfalls für den Fall, dass die Quelldaten zusammen mit den Codedaten übermittelt werden, der Empfänger die Quelldaten selbst auch mit Hilfe des vereinbarten Verschlüsselungsverfahrens und des vorab vereinbarten Schlüssels verschlüsselt und die übermittelten Codedaten mit den selbst erzeugten Codedaten vergleicht, um zu überprüfen, ob die Daten von demjenigen stammen, mit dem allein vorab der Schlüssel geheim vereinbart wurde und ob die Daten während der Übertragung veränndert wurden.
DE200710046102 2007-09-27 2007-09-27 Verfahren zum Schutz vor Veränderung von Daten und zur Authentifizierung des Datensenders bei der Datenübertragung durch Verwendung von Verschlüsselungsverfahren, bei denen mit Kenntnis von verschlüsselten und unverschlüsselten Daten andere Daten nicht mehr als zufällig richtig verschlüsselt werden können. Expired - Fee Related DE102007046102B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE200710046102 DE102007046102B4 (de) 2007-09-27 2007-09-27 Verfahren zum Schutz vor Veränderung von Daten und zur Authentifizierung des Datensenders bei der Datenübertragung durch Verwendung von Verschlüsselungsverfahren, bei denen mit Kenntnis von verschlüsselten und unverschlüsselten Daten andere Daten nicht mehr als zufällig richtig verschlüsselt werden können.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200710046102 DE102007046102B4 (de) 2007-09-27 2007-09-27 Verfahren zum Schutz vor Veränderung von Daten und zur Authentifizierung des Datensenders bei der Datenübertragung durch Verwendung von Verschlüsselungsverfahren, bei denen mit Kenntnis von verschlüsselten und unverschlüsselten Daten andere Daten nicht mehr als zufällig richtig verschlüsselt werden können.

Publications (2)

Publication Number Publication Date
DE102007046102A1 DE102007046102A1 (de) 2009-04-02
DE102007046102B4 true DE102007046102B4 (de) 2012-06-14

Family

ID=40384293

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200710046102 Expired - Fee Related DE102007046102B4 (de) 2007-09-27 2007-09-27 Verfahren zum Schutz vor Veränderung von Daten und zur Authentifizierung des Datensenders bei der Datenübertragung durch Verwendung von Verschlüsselungsverfahren, bei denen mit Kenntnis von verschlüsselten und unverschlüsselten Daten andere Daten nicht mehr als zufällig richtig verschlüsselt werden können.

Country Status (1)

Country Link
DE (1) DE102007046102B4 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2768184A1 (de) 2013-02-19 2014-08-20 HvS-Consulting AG Verschlüsselungsverfahren für e-mails

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2786050A1 (fr) * 1998-11-13 2000-05-19 Georges Madar Procede, dispositif et support d'enregistrement pour securiser la transmission rapide d'images, de sons, de textes ou de donnees techniques dans un reseau de communication
US6823068B1 (en) * 1999-02-01 2004-11-23 Gideon Samid Denial cryptography based on graph theory

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2786050A1 (fr) * 1998-11-13 2000-05-19 Georges Madar Procede, dispositif et support d'enregistrement pour securiser la transmission rapide d'images, de sons, de textes ou de donnees techniques dans un reseau de communication
US6823068B1 (en) * 1999-02-01 2004-11-23 Gideon Samid Denial cryptography based on graph theory

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
SCHNEIER, B.: Applied Cryptography. Second Edition, John Wiley & Sons Inc., 1996, S. 15-17, S. 56, S. 331-334, 422-423 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2768184A1 (de) 2013-02-19 2014-08-20 HvS-Consulting AG Verschlüsselungsverfahren für e-mails

Also Published As

Publication number Publication date
DE102007046102A1 (de) 2009-04-02

Similar Documents

Publication Publication Date Title
EP1946481B1 (de) Verfahren zur erzeugung einer fortgeschrittenen elektronischen signatur eines elektronischen dokuments
DE60314402T2 (de) System und methode zum speichern sowie abrufen kryptographischer geheimnisse von unterschiedlichen kundenendgeräten in einem netzwerk
DE60211841T2 (de) Vorrichtung zur Aktualisierung und zum Entzug der Gültigkeit einer Marke in einer Infrastruktur mit öffentlichen Schlüsseln
EP2340502B1 (de) Datenverarbeitungssystem zur bereitstellung von berechtigungsschlüsseln
DE60015757T2 (de) Verfahren und vorrichtung um ein programmcode zu beglaubigen
AT512289B1 (de) Kryptographisches authentifizierungs- und identifikationsverfahren für mobile telefon- und kommunikationsgeräte mit realzeitverschlüsselung während der aktionsperiode
DE102012206341A1 (de) Gemeinsame Verschlüsselung von Daten
DE112012000971B4 (de) Datenverschlüsselung
DE102009057800A1 (de) Verfahren zum Bereitstellen eines sicheren und komfortablen Zugangs zu Online-Accounts via Fern-Weiterleitung
EP3206154B1 (de) Verfahren und vorrichtungen zum sicheren übermitteln von nutzdaten
DE102016224533A1 (de) Bidirektional verkettete Blockchainstruktur
EP3206151B1 (de) Verfahren und system zur authentifizierung eines mobilen telekommunikationsendgeräts an einem dienst-computersystem und mobiles telekommunikationsendgerät
EP2730050B1 (de) Verfahren zur erstellung und überprüfung einer elektronischen pseudonymen signatur
DE102020118716A1 (de) Verfahren zur sicheren Durchführung einer Fernsignatur sowie Sicherheitssystem
DE102007046102B4 (de) Verfahren zum Schutz vor Veränderung von Daten und zur Authentifizierung des Datensenders bei der Datenübertragung durch Verwendung von Verschlüsselungsverfahren, bei denen mit Kenntnis von verschlüsselten und unverschlüsselten Daten andere Daten nicht mehr als zufällig richtig verschlüsselt werden können.
EP3540623B1 (de) Verfahren zur erzeugung eines pseudonyms mit hilfe eines id-tokens
EP2383672B1 (de) Einmalpasswort-Generator
DE102006009725A1 (de) Verfahren und Vorrichtung zum Authentifizieren eines öffentlichen Schlüssels
DE10242673B4 (de) Verfahren zur Identifikation eines Benutzers
EP1915718A2 (de) Verfahren zur absicherung der authentisierung eines tragbaren datenträgers gegen ein lesegerät über einen unsicheren kommunikationsweg
DE69935980T2 (de) Eine Technik zur Erstellung Privat authentifizierbarer kryptografischer Unterschriften und zur Verwendung einer solchen Unterschrift in Verbindung mit der Kopie eines Produktes
DE102014201846A1 (de) Verfahren zur sicheren Übertragung von Zeichen
DE102005061999A1 (de) Verfahren zum sicheren, elektronischen Übertragen von Daten von einer ersten Datenverarbeitungseinrichtung an eine zweite Datenverarbeitungseinrichtung
WO1997032417A1 (de) Verfahren zum generieren eines prüfworts für eine bitfolge zur überprüfung der integrität und authentizität der bitfolge
DE102020105668A1 (de) Verfahren und System zur elektronischen Fernsignatur

Legal Events

Date Code Title Description
ON Later submitted papers
OP8 Request for examination as to paragraph 44 patent law
8122 Nonbinding interest in granting licences declared
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final

Effective date: 20120915

R081 Change of applicant/patentee

Owner name: ARENS, STEPHAN, DR., DE

Free format text: FORMER OWNER: ARENS, STEPHAN, DR., 58511 LUEDENSCHEID, DE

Effective date: 20150128

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee