DE102008010787B4 - Verfahren zur Sicherung der Integrität von Daten - Google Patents
Verfahren zur Sicherung der Integrität von Daten Download PDFInfo
- Publication number
- DE102008010787B4 DE102008010787B4 DE102008010787.5A DE102008010787A DE102008010787B4 DE 102008010787 B4 DE102008010787 B4 DE 102008010787B4 DE 102008010787 A DE102008010787 A DE 102008010787A DE 102008010787 B4 DE102008010787 B4 DE 102008010787B4
- Authority
- DE
- Germany
- Prior art keywords
- data
- integrity
- hash value
- random
- date
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 25
- 239000013598 vector Substances 0.000 claims description 8
- 230000005540 biological transmission Effects 0.000 claims description 7
- 238000009954 braiding Methods 0.000 claims description 4
- 238000013519 translation Methods 0.000 claims description 2
- 238000013475 authorization Methods 0.000 claims 1
- 238000004891 communication Methods 0.000 description 10
- 101100245764 Arabidopsis thaliana PSI2 gene Proteins 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 101100243945 Fusarium vanettenii PDAT9 gene Proteins 0.000 description 3
- 208000012204 PDA1 Diseases 0.000 description 3
- 230000006835 compression Effects 0.000 description 3
- 238000007906 compression Methods 0.000 description 3
- 230000008602 contraction Effects 0.000 description 3
- 101150102492 pda1 gene Proteins 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 101001135252 Pseudomonas fluorescens Phosphate starvation-inducible protein 1 Proteins 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 101100245765 Arabidopsis thaliana PSI3 gene Proteins 0.000 description 1
- 101100240606 Caenorhabditis elegans scc-2 gene Proteins 0.000 description 1
- 101000702394 Homo sapiens Signal peptide peptidase-like 2A Proteins 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000011016 integrity testing Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 238000009941 weaving Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Verfahren zur Sicherung der Integrität von Daten dadurch gekennzeichnet, – dass eine Integrität sichernde Einheit und eine Integrität prüfende Einheit einheitliche Zufallsbezugsdaten (globale Daten) beinhalten, wobei die Zufallsbezugsdaten für zufallsbestimmte Zeitabschnitte gültig und im internen Speicher geheim und unmanipulierbar verborgen sind, – dass die Integrität sichernde Einheit einen Zufallsgenerator enthält, – dass zwecks Integritätssicherung die Integrität sichernde Einheit mindestens ein Datenblock generiert, dessen Inhalte mindestens eine Steuerinformation, mindestens ein Schlüsseldatum, mindestens ein Permutationsdatum, mehr als ein Zufallsdatum, Daten zur Kennzeichnung einer Person und einer Einheit oder mehrerer Einheiten sind, wobei Zufallsdaten durch den Zufallsgenerator generiert und weitere Zufallsdaten aus den Zufallsbezugsdaten entnommen werden, – dass eine der Steuerinformationen des Datenblocks mindestens ein Ortdatum, ein Datum und ein Duplikat oder ein Datum, ein Duplikat und Datenflechtinformationen enthält, wobei Datum, Duplikat und Datenflechtinformationen Zufallsdaten sind, – dass aus den Daten des generierten Datenblocks relative Daten berechnet und aneinandergereiht werden, – dass die Integrität sichernde Einheit über die aneinandergereihten relativen Daten mindestens einen Hashwert bestimmt, den Hashwert in Teile zerlegt und in mindestens einem Teil der aneinandergereihten relativen Daten einflechtet, – dass die Integrität sichernde Einheit die mit Teilen des Hashwertes oder der Hashwerte geflochtenen und ungeflochtenen relativen Daten in P2P-Datenblöcke packt, ihre relativen Daten errechnet, die Daten eines relativen Datums eines ungeflochtenen Datenblocks in die geflochtenen relativen Daten einflechtet und vor den eigentlichen Daten als P2P-Header anordnet, – dass die eigentlichen Daten in Datenpakete zerlegt, deren Datenpakethashwerte gebildet und den jeweiligen Datenpaket zugefügt werden, – dass ein Datenpaket mit ihrem Hashwert oder mehrere Datenpakete mit ihren Hashwerten verschlüsselt und mindestens einer Permutation und/oder Re-Permutation blockweise unterworfen werden, wobei eine Permutation oder eine Re-Permutation vor und/oder nach der Verschlüsselung ausgeführt wird, ...
Description
- Die vorliegende Erfindung betrifft ein Verfahren zur Sicherung der Integrität von Daten. Im Cyberraum können Daten zum einen durch physikalische Einflüsse verfälscht und zum anderen durch Hackerangriffe bewusst verändert werden. Deshalb kommt neben eindeutiger Identifizierung, Authentisierung und Authentifizierung des Absenders und des Adressaten der Gewährleistung der Integrität (Unverändertheit) der Daten eine relevante Rolle zu. Physikalische verursachte Datenänderungen können durch Prüfsummen erkannt werden. Dagegen sind Datenänderungen, die durch Hacker verursacht werden, schon etwas problematischer. Es darf dem Hacker nicht ermöglicht werden, dass durch Veränderungen von Daten und Prüfsummen Datenänderungen unentdeckt bleiben. Bekannt sind Lösungen, die die Integrität von Daten durch einen Message Authentification Code (kurz MAC) sichern. Aus den Daten m berechnet ein Sender mit Hilfe eines Algorithmus F unter Verwendung eines geheimen Schlüssels k den Message Authentification Code MAC = Fk(m). Der Empfänger empfängt Daten mit einem wahrscheinlichen MAC. Er prüft durch die Berechnung eines eigenen MAC's (MAC* = Fk(m), ob der empfangene MAC gleich dem eigen berechneten MAC* ist. Bei Gleichheit beider Codes ist die Integrität der Daten nachgewiesen. Die Daten werden als unversehrt und authentisch vom Empfänger akzeptiert. Zur MAC-Berechnung werden indirekt Verschlüsselungsalgorithmen im so genannten Chiper-Block-Chaining-Modus angewandt. Um den MAC zu berechnen, werden z. B. die Daten in Blöcke zerlegt. Aus dem ersten Datenblock wird der erste Geheimblock durch Anwendung des Algorithmus Fk bestimmt. Geheimblock und nächster Datenblock werden Modulo 2 addiert und anschließend durch Anwendung des Algorithmus Fk verschlüsselt. Die Nachfolgenden Schritte der MAC-Bestimmung sind identisch mit dem zweiten Schritt. Vorteil dieser Lösung ist, dass der MAC-Wert abhängig von allen Datenblöcken ist. Der MAC ist unabhängig von der Länge der Daten. Durch die enorme Komprimierung aller Daten auf dem MAC können verschiedenen Daten denselben MAC aufweisen. Anstelle des obigen Algorithmus können auch Hashfunktionen verwendet werden. Sie liefern anstelle vom Message Authentification Code einen Hashwert. SHA-1, MD4 und MD5 sind Beispiele für solche Hashfunktionen. Kennzeichen von SHA-1 sind die fünf 32 Bit langen Kettenvariablen und die Kompressionsfunktion. Die Kompressionsfunktion bildet aus fünf 32 Bit Werten der Kettenvariablen und aus 512 Bit-Werte neue fünf 32 Bit-Werte der Kettenvariablen. Der letzte Inhalt der Kettenvariablen entspricht dem Hashwert der Daten. Die Realisierung der Integrität mittels Hashfunktionen ist sehr komplex. Es besteht wie bei MAC die Möglichkeit, dass sich für unterschiedliche Daten gleiche Hashwerte ergeben. Des Weiteren ist der Einsatz der Hashalgorithmen zur Integritätssicherung für zeitkritische Punkt zu Punkt-Kommunikationen (Audio-, Videokommunikationen) zwischen zwei Personen bzw. Einheiten (Geräte) zu aufwendig.
EP 1 845 655 A1 offenbart ein Verfahren zur Sicherstellung der Identität, der Integrität und der Authentizität von beliebigen signierten Daten. Kennzeichen des Verfahrens sind im Wesentlichen die Erzeugung einer Signatur aus dem Hashwert der Daten und der Authentifizierungsinformation, wobei die Authentifizierungsinformation die Identität eindeutig definiert. InDE 10 2006 025 369 B4 ist ein Verfahren und eine Anordnung zur Sicherung der Integrität und/oder Nichtabstreitbarkeit von paketbasierter, zeitkritischer Kommunikation veröffentlicht. Wesensmerkmale der Erfindung sind, dass die Integrität und/oder Nichtabstreitbarkeit für die Inhalte und/oder den Zeitpunkt und/oder den Ort und/oder die Identität der Gesprächspartner der Kommunikation durch eine während bestimmter Teile oder der Kommunikationsdauer paketbasierten Anwendung digitaler technischer Sicherungsmethoden gewährleistet wird. Pakete bestimmter Zahl werden zu einem Intervall zusammengefasst. Für jedes Intervall werden Intervalldaten, bestehend aus Paketen und Metadaten, gebildet. Auf jedes Intervall und den zugehörigen Intervalldaten werden eine Sicherungsmethode oder mehrere Sicherungsmethoden angewandt und dabei ein Sicherungswert oder mehrere Sicherungswerte bestimmt. Die Intervalle werden miteinander verkettet. Die DruckschriftUS 2004/0 111 610 A1 DE 10 2005 025 325 A1 gibt Auskunft über ein „Verfahren zur Übertragung und zur Überprüfung von Synchronisierungs-Nachrichten”. Taktgeber von Knoten in asynchrone Netzwerke werden über das im Standard IEEE-1588 definierte Precision Time Protocol takt- und phasensynchronisiert. Dazu werden sogenannte PTP-Nachrichten als Datenpakete innerhalb von Internet-Protokollen ausgetauscht. Die gestellte Aufgabe ist die Vermeidung der missbräuchlichen Nutzung von Synchronisierungs-Nachrichten zur Störungserzeugung bzw. DoS-Angriffen (Denial-of-Service-Angriffe). Die dortige Aufgabe wird dadurch gelöst, dass innerhalb eines IP/UDP-Protokolls innerhalb des Datenfeldes Integritätskontrolldaten übertragen werden. Zur Berechnung der Integritätskontrolldaten wird an die Synchronisierungs-Nachricht (PTP-M) eine allgemeine elektronische Signatur (CT) angehängt, die dann die Prüfnachricht bildet. Über dieser Prüfnachricht wird ein verschlüsselter Hashwert errechnet, der zur allgemeinen elektronischen Signatur hinzugefügt wird. - Vorrichtungen und Verfahren zum Prüfen und Ermitteln von Prüfwerten sind aus der Druckschrift
DE 10 2004 051 771 A1 bekannt. Eine Datenmenge, die eine Mehrzahl von Datenteilmengen und Teil-Prüfwerte pro Datenteilmengen aufweist, wird einer Daten-Prüfvorrichtung angeboten. Diese Vorrichtung bestimmt die Teilprüfwerte und aus den Teil-Prüfwerten (Abschnitts-Hashwerte) einen gemeinsamen Prüfwert (Datenmengen-Hashwert), der mit einem bereitgestellten Vergleichswert verglichen wird. Bei positivem Vergleichsergebnis wird die Verwendung der Datenmenge freigegeben. In der DruckschriftDE 101 04 307 A1 sind ein Verfahren und eine Anordnung zur Datenverschlüsselung in Kommunikationssystemen veröffentlicht. Die Aufgabe der dortigen Erfindung bestand darin, „ein symmetrisches Verfahren und eine Anordnung zur Datenverschlüsselung in Kommunikationssysteme zu schaffen, dass die Übertragung des Schlüssels mit den verschlüsselten Daten ermöglicht, einfach und sicher gegen kryptografische Angriffe ist.” Gelöst wird diese Aufgabe durch einen Datensender, der aus Datenschlüsselmodule, Datenflechtmodule, Datenpaketmodule und einem Bit-Byte-Permutationsmodul besteht. Der Datensender verschlüsselt mindestens N-Bit eines Datenstromes mit mindestens einer einem Raumpunkt zugeordneten zufälligen Schlüsselzahl, ordnet Zusatzinformationen wie z. B. Signatur, Fingerabdruck, Zeitstempel, Prüfsummen mindestens einem Raumpunkt zu, der in relativer Form übertragen wird, oder flechtet Zusatzinformation an zufälligen Bitstellen in den Datenstrom ein und verwürfelt den geflochtenen verschlüsselten Datenstrom mit Hilfe einer Bit-Permutation, Byte-Bitpermutation und Paket-Byte-Bit-Permutation. Die Übertragung der Schlüssel und der Permutationen erfolgen in Form relativer Lageinformationen von Raumpunkten. Als relative Lageinformationen dienen Einheitsvektoren von Geraden. Die in DruckschriftDE 103 45 378 A1 zu lösende Aufgabenstellung war die Schaffung eines effektiveren Ver-/Entschlüsselungsschemas, das einen zu verschlüsselnden Datenblock in Runden über eine Verschlüsselungseinrichtung verschlüsselt, anschließend permutiert, entschlüsselt und erneut permutiert. Ein Klartextblock wird in einer ersten Runde mit einem ersten Rundenschlüssel XOR verknüpft, dessen Ergebnis wird über eine als S-Boxen ausgeführte Verschlüsselungseinrichtung verschlüsselt, anschließend linear transformiert und blockrotiert. In der zweiten Runde wird in der XOR-Verknüpfung ein zweiter Rundenschlüssel verwendet, dessen Ergebnis über inverse S-Boxen entschlüsselt, linear transformiert und erneut blockrotiert wird. Die Aufgabe der Erfindung besteht darin, ein Integritätssicherungsverfahren für Daten zuschaffen, mit dem die Unverändertheit von Daten jeglicher Art zu jeder Zeit durch eine datenzugriffsberechtigte Person und/oder Einheit oder durch datenzugriffsberechtigten Personen und/oder Einheiten erkannt werden kann. Ein weiteres Ziel der Erfindung ist die Einfachheit des Verfahrens, so dass zeitkritische Anwendungen z. B im Mobilfunk möglich werden. Erfindungsgemäß wird die Aufgabe durch die in den Ansprüchen dargestellte Lehre gelöst. Im Folgenden wird die Erfindung anhand der in den1 und2 dargestellten Sachverhalte erläutert.1 zeigt exemplarisch die Anwendung des erfindungsgemäßen Verfahrens bei einer P2P-Kommunikation. Die Integrität sichernde Einheit1.1S ist über das Port1.12S und dem Übertragungsmedium1.3 mit dem Port1.12P der Integrität prüfenden Einheit1.1P verbunden. Die Einheiten1.1S und1.1P beinhalten in ihren internen Speicher einheitliche Zufallsbezugsdaten (globale Daten) und je ein nicht dargestellten Zufallsgenerator. Die Zufallsbezugsdaten sind für zufallsbestimmte Zeitabschnitte gültig und sind im jeweiligen Speicher geheim und unmanipulierbar verborgen. Zwecks Integritätssicherung generiert die Integrität sichernde Einheit1.1S einen Datenblock.2 zeigt beispielhaft die Inhalte des Datenblocks und die Wesensmerkmale der Erfindung. In (2.1 ) sind acht und in (2.2 ) sind 16 relative Daten dargestellt. Ein relatives Datum ergibt sich aus der vektoriellen Subtraktion zwischen einem als Vektor interpretierten Datum (Minuend) und einem als Vektor interpretierten Zufallsdatum (erster Subtrahend) und/oder einem weiteren, als Translations-Rotationsvektor interpretierten Zufallsdatum (zweiter Subtrahend). Das relative Datum rPZ stellt das Subtraktionsergebnis einer mit dem Zufallsgenerator generierten Zufallszahl PZ (Minuend) und einem aus dem einheitlichen Zufallsbezugsdatum entnommenen Zufallsdatum (erster Subtrahend) und einem weiteren, aus dem einheitlichen Zufallsbezugsdatum entnommenen Zufallsdatum (zweiter Subtrahend) dar. Das relative Datum rPSI1 der P2P-Steuerinformation PSI1 enthält die in der Legende zur2 aufgelisteten Inhalte. Das Datum einer Abstandsnummer ANUiμ ist dupliziert in der Steuerinformation enthalten. Die relativen Daten rgABA, rgADA, rgABI, rgADI wurden aus dem Minuenden der Person kennzeichnenden Daten gABA, gADA, gABI, gADI berechnet. Als Person kennzeichnende Daten werden vorzugsweise die Anschriftdaten des Absenders und des Adressaten der P2P-Kommunikation verwendet. Die Kürzel gABA, gADA, gABI und gADI stehen für geheime Absender-Adresse, geheime Adressaten-Adresse, geheime Absender-Identität und geheime Adressaten-Identität. Die geheimen Anschriftdaten werden aus öffentlichen beglaubigten Anschriftdaten mit Hilfe des Bitortdatums SODki generiert. Das Bitortdatum SODki gibt den Bitort im Zufallsbezugsdatum an, ab dem Flechtdaten abgelesen werden. Mit diesen Flechtdaten generiert die Integrität sichernde Einheit1.1S die geheimen Anschriftdaten. Das Datum rPZ3 ist das relative Datum einer Zufallszahl PZ3. Die relativen Daten rPSI2 und rPSI3 beinhalten die in der Legende zur2 aufgelisteten Steuerinformationen PSI2 und PSI3. Zur Integritätssicherung enthalten die Steuerinformationen jeweils ein Steuerdatum und das dazugehörige Duplikat. In (2.3 ) von2 sind die aneinander gereihten relativen Daten von (2.1 ) und (2.2 ) zusammengefasst. Über die Aneinanderreihung (2.3 ) wird mindestens ein Hashwert (2.4 ) bestimmt. Einfachheitshalber ist der Hashwert (2.4 ) eine längenbegrenzte Prüfsumme. Das bedeutet, dass die Bitlänge des Hashwertes (2.4 ) gleich der Bitlänge von (2.3 ) ist. Zur Sicherung der Integrität von (2.3 ) und (2.4 ) werden Teildaten von (2.4 ) in die relativen Daten von (2.3 ) eingeflochten. Die Integrität sichernde Einheit1.1S generiert mit Hilfe ihres Zufallsgenerators die Datenflechtinformationen PSI2 Nr. 2–4 wie auch alle anderen zufallsbestimmten Steuerdaten. Die Flechtungen (2.5 ) beginnen erst nach dem ersten Datenblock PDA-1.1 der Datenlänge DATL2. Dies ist erforderlich, damit die Integrität prüfenden Einheit die Datenflechtinformationen aus PSI2 beim Empfang der Daten selektieren kann. Die geflochtenen Daten werden in Datenblöcke der Länge DATL2 gepackt. Vorzugsweise ist DATL 2 1024 Bit lang. Aus dem ungeflochtenen Datenblock PDA1 von (2.6 ) wird sein relatives Datum rPDA1 bestimmt. Die für die Berechnung notwendigen Informationen werden aus dem einheitlichen Zufallsbezugdatum entnommen. Aus den geflochtenen Datenblöcke FPDA(2–6) werden in Bezug auf separate Zufallsdaten ihre relativen Daten rFPDA(2–6) errechnet. Die zur Berechnung notwendigen Zufallsdaten werden in der Integrität sichernden Einheit1.1S zufallsbestimmt generiert. Über die Steuerinformation PSI2 Nr. 5 oder Nr. 6–8 teilt die Integrität sichernde Einheit1.1S der Integrität prüfenden Einheit1.1P den Inhalt der zufallsbestimmten Daten mit. Die Bits der relativen Daten (2.7 ) können noch dem jeweiligen relativen Datum zugeordnet werden. Um diese Zuordnung unmöglich zu machen, wird das relative Datum rPDA1 byteweise in die geflochtenen relativen Daten eingeflochten. Die dafür erforderlichen Datenflechtinformationen [GSB-Startbyte, GVB-verbundene Byteanzahl, GAB-Abstand der Bytepakete (verbundene Bytes)] entnehmen die Einheiten1.1S und1.1P dem einheitlichen Zufallsbezugsdatum. Die so permutierten Daten (2.8 ) bilden den P2P-Header (2.9 ). Die eigentlichen Daten werden in Datenpakete zerlegt. Je Datenpaket wird der Hashwert ermittelt und dem Datenpaket zugefügt. Aus den Hashwerten wird ein Gesamthashwert ermittelt, dem vorangestellt eine Hashwertkennung zugefügt wird. Die mit Hashwerten versehenen Datenpakete werden verschlüsselt und blockweise permutiert. Vorzugsweise ist die Permutationsblocklänge größer als die Paketlänge. Im Anwendungsfall der P2P-Kommunikation werden der P2P-Header und die verschlüsselten permutierten Daten als Daten eines Standardprotokolls ausgesandt. Die Integrität prüfenden Einheit1.1P entflechtet die relativen Daten rPDA1 und rFPDA(2–6). Die dazu notwendigen Entflechtinformationen entnimmt die Integrität prüfende Einheit1.1P dem einheitlichen Zufallsbezugsdatum. Aus dem relativen Datum rPDA1 ermittelt die Einheit1.1P den ungeflochtenen Datenblock PDA1. Alle notwendigen Zufallsdaten liest die Integrität prüfende Einheit1.1P vom einheitlichen Zufallsdatum ab. Mit dem Datenblock PDA1 ist die Aneinanderreihung der relativen Daten (2.1 ) bekannt. In Bezug auf Zufallsdaten, die dem einheitlichen Zufallsbezugsdatum entnommen werden, ermittelt die Integrität prüfenden Einheit1.1P aus dem relativen Datum rPZ die Zufallszahl PZ, aus dem relativen Datum rPSI1 die Steuerinformation PSI1 und aus den relativen Daten rgABA, rgADA, rgABI und rgADI die jeweiligen Anschriftdaten. Die Einheit erkennt anhand der Anschriftdaten sich als integritätsprüfungsberechtigte Einheit. Daraufhin werden aus den relativen Daten rPZ3, rPSI2 die Zufallszahl PZ3 und die Steuerinformation PSI2 errechnet. Mit dem Bekanntsein von PSI2 sind die separaten Zufallsdaten zur Ermittlung aller anderen absoluten Daten bekannt. Damit sind auch die Flechtinformationen für den PDA-Hashwert oder für die PDA-Hashwerte vorhanden, so dass die Integrität prüfende Einheit1.1P nach der Bestimmung der absoluten Daten FPDA(2–6) den Hashwert oder die Hashwerte von den Datenblöcken PDA(2, 3) entflechten kann. Die Einheit1.1P ermittelt über die Datenblöcke PDA(1–3) einen eigenen Hashwert und vergleicht diesen mit dem entflochtenen Hashwert. Ist der Vergleich erfolgreich, so ist die Integrität aller im Header enthaltenen Daten erkannt. Die verschlüsselten und permutierten Daten werden repermutiert und entschlüsselt. Über jedes Datenpaket ermittelt die Einheit1.1P einen Hashwert und vergleicht diesen mit dem empfangenen Hashwert des Datenpaketes. Aus allen Hashwerten errechnet die Integrität prüfende Einheit1.1P den Gesamthashwert. Die Einheit erkennt an der Hashwertkennung den Gesamthashwert im Datenstrom und vergleicht diesen Wert mit dem eigen ermittelten Gesamthashwert. Sind alle Hashwertvergleiche erfolgreich, so ist die Integrität der eigentlichen Daten bestätigt. Ein anderer Anwendungsfall sind Person und Einheit bezogene Dateien-Zugriffe, bei dem den eigentlichen Daten ein Zugriffs-Header zugeordnet ist. Die Integrität sichernde Einheit erzeugt ähnlich den obigen Beschreibungen den Zugriff-Header und stellt diesen den eigentlichen Daten voran. Aus dem Zugriffs-Header erkennt die Integrität prüfende Einheit die Berechtigung zur Integritätsprüfung und führt die Integritätsprüfung durch. - Legende zur Fig. 2:
- P2P-Steuerinformation PSI1k
Nr. Bedeutung Kürzel Byte 1 • SD-Bitortdatum SODkiμ 2 2 • Zeitstempel der Kartensendung (12 Bit-Jahr, 4 Bit-Monat, 5 Bit-Tag, 5 Bit-Stunde, 6 Bit-Minute) ZdKSk 5 3 • Zeitangabe der P2P-Sendung in Bezug auf Nr. 2 ZdPSk 2 4 • Zeitvorgabe der Rücksendung (≙ Zeitabstand zur Empfangszeit) ZdRSk 3 5 • Abstandsnummer ANUiμ 2 6 • Abstandsnummer (Duplikat) ANUiμ 2 Nr. Bedeutung Kürzel Byte 1 • P2P-Steuerwort PSW 6 • Byteeinflechtinformationen der PDA-Prufsumme 2 •• Startbyte SBSk 1 3 •• zusammenhängende Bytezahl VBSk 1 4 •• Abstand der Bytepakete ABSk 1 5 • Bitortdatum PODkiμ 2 6 • separater P2P-Transferraum SPRk 2 7 • separater-P2P-Bezugsraum/PUAR SPBRk 1 8 • separater P2P-Anschriftenraum SPARk 1 9 • separater P2P-Anschriftenraum (Duplikat) SPARk 1 Nr. Bedeutung Kürzel Byte 1 • P2P-Datenbestandteilswort PBW 2 • Byteeinflechtinformationen der Flechtdaten 2 •• Startbyte SDFk 1 3 •• zusammenhängende Bytezahl BZDk 1 4 •• Byteabstand der Bytepakete BADk 1 5 • Verschlüsselungsart VSAk 1 6 • Datenschlüssellängenwort DSLk 4 7 • Datenschlüsselwiederholung DSWk 1 8 • Permutationswort PERMk 3 9 • Datenpaketlänge DPLk 1 10 • Datenpaketlänge (Duplikat) DPLk 1
Claims (10)
- Verfahren zur Sicherung der Integrität von Daten dadurch gekennzeichnet, – dass eine Integrität sichernde Einheit und eine Integrität prüfende Einheit einheitliche Zufallsbezugsdaten (globale Daten) beinhalten, wobei die Zufallsbezugsdaten für zufallsbestimmte Zeitabschnitte gültig und im internen Speicher geheim und unmanipulierbar verborgen sind, – dass die Integrität sichernde Einheit einen Zufallsgenerator enthält, – dass zwecks Integritätssicherung die Integrität sichernde Einheit mindestens ein Datenblock generiert, dessen Inhalte mindestens eine Steuerinformation, mindestens ein Schlüsseldatum, mindestens ein Permutationsdatum, mehr als ein Zufallsdatum, Daten zur Kennzeichnung einer Person und einer Einheit oder mehrerer Einheiten sind, wobei Zufallsdaten durch den Zufallsgenerator generiert und weitere Zufallsdaten aus den Zufallsbezugsdaten entnommen werden, – dass eine der Steuerinformationen des Datenblocks mindestens ein Ortdatum, ein Datum und ein Duplikat oder ein Datum, ein Duplikat und Datenflechtinformationen enthält, wobei Datum, Duplikat und Datenflechtinformationen Zufallsdaten sind, – dass aus den Daten des generierten Datenblocks relative Daten berechnet und aneinandergereiht werden, – dass die Integrität sichernde Einheit über die aneinandergereihten relativen Daten mindestens einen Hashwert bestimmt, den Hashwert in Teile zerlegt und in mindestens einem Teil der aneinandergereihten relativen Daten einflechtet, – dass die Integrität sichernde Einheit die mit Teilen des Hashwertes oder der Hashwerte geflochtenen und ungeflochtenen relativen Daten in P2P-Datenblöcke packt, ihre relativen Daten errechnet, die Daten eines relativen Datums eines ungeflochtenen Datenblocks in die geflochtenen relativen Daten einflechtet und vor den eigentlichen Daten als P2P-Header anordnet, – dass die eigentlichen Daten in Datenpakete zerlegt, deren Datenpakethashwerte gebildet und den jeweiligen Datenpaket zugefügt werden, – dass ein Datenpaket mit ihrem Hashwert oder mehrere Datenpakete mit ihren Hashwerten verschlüsselt und mindestens einer Permutation und/oder Re-Permutation blockweise unterworfen werden, wobei eine Permutation oder eine Re-Permutation vor und/oder nach der Verschlüsselung ausgeführt wird, – dass eine Integrität prüfende Einheit aus dem mit Teilen des Hashwertes oder der Hashwerte ungeflochtenen Datenblock Ortdaten und Daten zur Kennzeichnung einer Person und einer Einheit oder mehrerer Einheiten bestimmt, anhand mindestens eines Datums dieser Daten die Berechtigung zur Integritätsprüfung erkennt, – dass daraufhin die Datenflechtinformation oder Datenflechtinformationen bestimmt, der Hashwert oder die Hashwerte aus den mit Teilen des Hashwertes oder der Hashwerte geflochtenen Datenblöcken entflochten, der Hashwert oder die Hashwerte über die aneinandergereihten relativen Daten ermittelt und mit dem entflochtenen Hashwert oder den entflochtenen Hashwerten verglichen werden, – dass bei Gleichheit aller Hashwertvergleiche das Schlüsseldatum oder die Schlüsseldaten und das Permutationsdatum oder die Permutationsdaten aus dem Datenblock oder aus den Datenblöcken bestimmt werden, – dass bei Ungleichheit einer der Hashwertvergleiche die Verletzung der Integrität der Daten des Datenblockes oder der Datenblöcke festgestellt wird, – dass die Integrität prüfende Einheit die permutierten und/oder repermutierten und verschlüsselten Daten repermutiert und/oder permutiert und entschlüsselt, wobei die Reihenfolge der Permutation und/oder Re-Permutation und Verschlüsselung gleich oder invers der Reihenfolge der Integrität sichernden Einheit ist, – dass die Integrität prüfende Einheit je Datenpaket ihre Hashwerte berechnet, sie mit den angehangenen Datenpakethashwerten vergleicht und bei Ungleichheit die Verletzung der Integrität der Daten feststellt.
- Verfahren nach Anspruch 1 dadurch gekennzeichnet, – dass die Integrität sichernde Einheit Flechtdaten bestimmt, die mit Hilfe eines Bitortdatums aus dem Zufallsbezugsdatum abgelesen werden, – dass Person kennzeichnende Daten Anschriftdaten sind, wobei die Integrität sichernde Einheit mit den Flechtdaten aus öffentlichen beglaubigten Anschriftdaten geheime Anschriftdaten generiert, – dass die mit dem Zufallsgenerator der Integrität sichernden Einheit erzeugten Datenflechtinformationen zur Einflechtung eines Hashwertes in den generierten Datenblock aneinander gereihter relativer Daten als Steuerinformationen ein Startbyte, die zusammenhängende Bytezahl und der Abstand der Bytepakete sind, – dass die aus dem Zufallsbezugsdatum entnommenen Datenflechtinformationen zur Einflechtung des relativen Datums des ungeflochtenen Datenblockes in die relativen Daten der geflochtenen Datenblöcke ein Startbyte, die verbundene Byteanzahl und der Abstand der Bytepakete sind, – dass mehr als nur ein Permutationsdatum und Schlüsseldatum im Datenblock oder in den Datenblöcken enthalten sind, wobei eines der Permutationsdaten die Länge des Permutationsblockes und eines der Schlüsseldaten mindestens ein Teilschlüssel und/oder die Schlüssellänge sind.
- Verfahren nach den Ansprüchen 1 und 2 dadurch gekennzeichnet, – dass die Integrität sichernde Einheit mindestens einen Hashwert bildet, den Hashwert mit einer Hashwertkennung am Ende der Daten den Daten als Datum zufügt, verschlüsselt und permutiert und/oder repermutiert, – dass die Integrität prüfende Einheit alle verschlüsselten, permutierten und/oder repermutierten Daten einschließlich der verschlüsselten, permutierten und/oder repermutierten Hashwertdaten zuerst entschlüsselt und danach repermutiert oder alle permutierten verschlüsselten Daten einschließlich der permutierten verschlüsselten Hashwertdaten zuerst repermutiert und dann entschlüsselt oder alle permutierten verschlüsselten permutierten Daten einschließlich der permutierten verschlüsselten permutierten Hashwertdaten zuerst repermutiert, dann entschlüsselt und erneut repermutiert, – dass die Integrität prüfende Einheit den Hashwert oder die Hashwerte aus den zu überprüfenden Daten berechnet, die Hashwertkennung und den, durch die Integrität sichernde Einheit, hinzugefügten Hashwert oder die, durch die Integrität sichernde Einheit, hinzugefügten Hashwerte selektiert, mit dem jeweiligen berechneten Hashwert vergleicht und bei Ungleichheit eines Vergleichsergebnisses die Verletzung der Integrität der Daten feststellt.
- Verfahren nach dem Anspruch 3 dadurch gekennzeichnet, dass der Hashwert der Wert oder ein Teil des Wertes einer Prüfsumme oder der Summenwert oder ein Teil des Summenwertes mehrerer Prüfsummen ist.
- Verfahren nach dem Anspruch 3 dadurch gekennzeichnet, dass der Hashwert ein Hashwert vordefinierter Länge ist oder dass die Hashwerte Hashwerte vordefinierter Längen sind, dass sich der Hashwert durch Addition aller Datenpaketprüfsummen ergibt oder die Hashwerte durch Addition von Teilen der Datenpaketprüfsummen ergeben, wobei der jeweilige Hashwert das auf die vordefinierte Hashwertlänge beschnittene Additionsergebnis ist.
- Verfahren nach den Ansprüchen 1 und 2 dadurch gekennzeichnet, – dass die Schlüsseldaten und Permutationsdaten Zufallsdaten sind, wobei die Zufallsdaten in der Integrität sichernden Einheit generiert werden.
- Verfahren nach den Ansprüchen 1, 2 und 6 dadurch gekennzeichnet, dass die Zufallsverschlüsselung bitweise durch Exklusiv Oder-Verknüpfung und die Permutation bitweise und/oder byteweise und/oder paketweise vorgenommen werden, wobei die Permutationsblocklänge vorzugsweise größer als die Paketlänge ist.
- Verfahren nach Anspruch 1 dadurch gekennzeichnet, – dass die Daten eines Datenblocks und/oder der Datenblock oder die Datenblöcke in Form relativer Daten den eigentlichen Daten zugefügt werden, wobei ein relatives Datum sich aus der vektoriellen Subtraktion zwischen einem als Vektor interpretierten Datum (Minuend) und einem als Vektor interpretierten Zufallsdatum (erster Subtrahend) und/oder einem weiteren, als Translations-Rotationsvektor interpretierten Zufallsdatum (zweiter Subtrahend) ergibt, – dass die zur Berechnung des relativen Datums des ungeflochtenen Datenblockes notwendigen Informationen aus dem einheitlichen Zufallsbezugsdatum entnommen und die relativen Daten der geflochtenen Datenblöcke in Bezug auf mit dem Zufallsgenerator generierten separaten Zufallsdaten berechnet werden.
- Verfahren nach Anspruch 1 dadurch gekennzeichnet, – dass die Integrität sichernde Einheit mindestens eine Steuerinformation mit mindestens einem Datum und dessen Duplikat generiert, – dass die Integrität prüfende Einheit anhand des Datums und dessen Duplikats oder anhand der Daten und deren Duplikate die Integrität der Daten erkennt.
- Verfahren nach den obigen Ansprüchen dadurch gekennzeichnet, dass die mit dem Datenblock oder den Datenblöcken versehenen verschlüsselten und permutierten und/oder repermutierten Daten die Daten eines Übertragungsprotokolls sind oder ein eigenes Datenprotokoll oder Daten einer Datei sind.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102008010787.5A DE102008010787B4 (de) | 2008-02-22 | 2008-02-22 | Verfahren zur Sicherung der Integrität von Daten |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102008010787.5A DE102008010787B4 (de) | 2008-02-22 | 2008-02-22 | Verfahren zur Sicherung der Integrität von Daten |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102008010787A1 DE102008010787A1 (de) | 2009-08-27 |
DE102008010787B4 true DE102008010787B4 (de) | 2016-06-09 |
Family
ID=40896684
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102008010787.5A Expired - Fee Related DE102008010787B4 (de) | 2008-02-22 | 2008-02-22 | Verfahren zur Sicherung der Integrität von Daten |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102008010787B4 (de) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10104307A1 (de) * | 2001-01-26 | 2001-12-06 | Werner Rozek | Verfahren und Anordnung zur Datenverschlüsselung in Kommunikationssystemen |
US20040111610A1 (en) * | 2002-12-05 | 2004-06-10 | Canon Kabushiki Kaisha | Secure file format |
DE10345378A1 (de) * | 2003-09-30 | 2005-05-12 | Infineon Technologies Ag | Verfahren und Vorrichtung zur Ver-/Entschlüsselung |
DE102004051771A1 (de) * | 2004-10-15 | 2006-04-20 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Vorrichtungen und Verfahren zum Prüfen und Ermitteln von Prüfwerten |
DE102005025325A1 (de) * | 2005-05-31 | 2006-12-07 | Siemens Ag | Verfahren zur Übertragung und zur Überprüfung von Synchronisierungs-Nachrichten |
EP1845655A1 (de) * | 2006-04-13 | 2007-10-17 | timeproof Time Signature Systems GmbH | Mehrdeutig Signature Schéma |
DE102006025369B4 (de) * | 2005-12-02 | 2007-10-25 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Verfahren und Vorrichtung zur Sicherung der Integrität und/oder Nichtabstreitbarkeit von paketbasierter, zeitkritischer Kommunkation |
-
2008
- 2008-02-22 DE DE102008010787.5A patent/DE102008010787B4/de not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10104307A1 (de) * | 2001-01-26 | 2001-12-06 | Werner Rozek | Verfahren und Anordnung zur Datenverschlüsselung in Kommunikationssystemen |
US20040111610A1 (en) * | 2002-12-05 | 2004-06-10 | Canon Kabushiki Kaisha | Secure file format |
DE10345378A1 (de) * | 2003-09-30 | 2005-05-12 | Infineon Technologies Ag | Verfahren und Vorrichtung zur Ver-/Entschlüsselung |
DE102004051771A1 (de) * | 2004-10-15 | 2006-04-20 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Vorrichtungen und Verfahren zum Prüfen und Ermitteln von Prüfwerten |
DE102005025325A1 (de) * | 2005-05-31 | 2006-12-07 | Siemens Ag | Verfahren zur Übertragung und zur Überprüfung von Synchronisierungs-Nachrichten |
DE102006025369B4 (de) * | 2005-12-02 | 2007-10-25 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Verfahren und Vorrichtung zur Sicherung der Integrität und/oder Nichtabstreitbarkeit von paketbasierter, zeitkritischer Kommunkation |
EP1845655A1 (de) * | 2006-04-13 | 2007-10-17 | timeproof Time Signature Systems GmbH | Mehrdeutig Signature Schéma |
Also Published As
Publication number | Publication date |
---|---|
DE102008010787A1 (de) | 2009-08-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102013206185A1 (de) | Verfahren zur Erkennung einer Manipulation eines Sensors und/oder von Sensordaten des Sensors | |
EP2484047B1 (de) | Verfahren zum manipulationsschutz von sensordaten und sensor hierzu | |
DE102014224694B4 (de) | Netzwerkgerät und Netzwerksystem | |
DE102010042539B4 (de) | Datensender mit einer sicheren, aber effizienten Signatur | |
DE60006935T2 (de) | Ein fuzzy engagement schema | |
DE102013203415B4 (de) | Erstellen eines abgeleiteten Schlüssels aus einem kryptographischen Schlüssel mittels einer physikalisch nicht klonbaren Funktion | |
DE60302276T2 (de) | Verfahren zur ferngesteuerten Änderung eines Kommunikationspasswortes | |
DE102016224537B4 (de) | Masterblockchain | |
DE102009002396A1 (de) | Verfahren zum Manipulationsschutz eines Sensors und von Sensordaten des Sensors und einen Sensor hierzu | |
DE102016210786A1 (de) | Komponente zur Anbindung an einen Datenbus und Verfahren zur Umsetzung einer kryptografischen Funktionalität in einer solchen Komponente | |
DE102009000869A1 (de) | Verfahren und Vorrichtung zur manipulationssicheren Übertragung von Daten | |
DE102009024604A1 (de) | Erzeugung eines Session-Schlüssels zur Authentisierung und sicheren Datenübertragung | |
WO2014086654A1 (de) | Verfahren zum aufbau einer sicheren verbindung zwischen clients | |
EP2253098A1 (de) | Verfahren zur zugriffs- und kommunikationsbezogenen zufallsver- und entschlüsselung von daten | |
WO2019129417A1 (de) | Verfahren und system zum überprüfen einer integrität einer kommunikation | |
EP3552344B1 (de) | Bidirektional verkettete blockchainstruktur | |
EP3206154B1 (de) | Verfahren und vorrichtungen zum sicheren übermitteln von nutzdaten | |
DE102008010794B3 (de) | Verfahren zur unmanipulierbaren, abhörsicheren und nicht hackbaren P2P-Kommunikation in Mehrteilnehmernetze | |
DE102005025325A1 (de) | Verfahren zur Übertragung und zur Überprüfung von Synchronisierungs-Nachrichten | |
DE102008010787B4 (de) | Verfahren zur Sicherung der Integrität von Daten | |
EP2730050A1 (de) | Verfahren zur erstellung und überprüfung einer elektronischen pseudonymen signatur | |
EP1573955B1 (de) | Verschl sselungsverfahren | |
DE102006009725A1 (de) | Verfahren und Vorrichtung zum Authentifizieren eines öffentlichen Schlüssels | |
WO2011035899A1 (de) | Verfahren zum aufbauen eines gesicherten kommunikationskanals | |
DE10223217A1 (de) | Verfahren und Anordnung zur Verschlüsselung bzw. Entschlüsselung von Datenpaketen in drahtlosen Netzwerken |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8122 | Nonbinding interest in granting licences declared | ||
8120 | Willingness to grant licences paragraph 23 | ||
R012 | Request for examination validly filed |
Effective date: 20121017 |
|
R016 | Response to examination communication | ||
R018 | Grant decision by examination section/examining division | ||
R020 | Patent grant now final | ||
R081 | Change of applicant/patentee |
Owner name: ROZEK, WERNER, PROF. DR.-ING. DIPL.-ING., DE Free format text: FORMER OWNER: FACHHOCHSCHULE SCHMALKALDEN, 98574 SCHMALKALDEN, DE |
|
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |