DE102008010787B4 - Verfahren zur Sicherung der Integrität von Daten - Google Patents

Verfahren zur Sicherung der Integrität von Daten Download PDF

Info

Publication number
DE102008010787B4
DE102008010787B4 DE102008010787.5A DE102008010787A DE102008010787B4 DE 102008010787 B4 DE102008010787 B4 DE 102008010787B4 DE 102008010787 A DE102008010787 A DE 102008010787A DE 102008010787 B4 DE102008010787 B4 DE 102008010787B4
Authority
DE
Germany
Prior art keywords
data
integrity
hash value
random
date
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE102008010787.5A
Other languages
English (en)
Other versions
DE102008010787A1 (de
Inventor
Werner Rozek
Dipl.-Ing. Rozek Thomas
Jan Rozek
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ROZEK, WERNER, PROF. DR.-ING. DIPL.-ING., DE
Original Assignee
Fachhochschule Schmalkalden
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fachhochschule Schmalkalden filed Critical Fachhochschule Schmalkalden
Priority to DE102008010787.5A priority Critical patent/DE102008010787B4/de
Publication of DE102008010787A1 publication Critical patent/DE102008010787A1/de
Application granted granted Critical
Publication of DE102008010787B4 publication Critical patent/DE102008010787B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Verfahren zur Sicherung der Integrität von Daten dadurch gekennzeichnet, – dass eine Integrität sichernde Einheit und eine Integrität prüfende Einheit einheitliche Zufallsbezugsdaten (globale Daten) beinhalten, wobei die Zufallsbezugsdaten für zufallsbestimmte Zeitabschnitte gültig und im internen Speicher geheim und unmanipulierbar verborgen sind, – dass die Integrität sichernde Einheit einen Zufallsgenerator enthält, – dass zwecks Integritätssicherung die Integrität sichernde Einheit mindestens ein Datenblock generiert, dessen Inhalte mindestens eine Steuerinformation, mindestens ein Schlüsseldatum, mindestens ein Permutationsdatum, mehr als ein Zufallsdatum, Daten zur Kennzeichnung einer Person und einer Einheit oder mehrerer Einheiten sind, wobei Zufallsdaten durch den Zufallsgenerator generiert und weitere Zufallsdaten aus den Zufallsbezugsdaten entnommen werden, – dass eine der Steuerinformationen des Datenblocks mindestens ein Ortdatum, ein Datum und ein Duplikat oder ein Datum, ein Duplikat und Datenflechtinformationen enthält, wobei Datum, Duplikat und Datenflechtinformationen Zufallsdaten sind, – dass aus den Daten des generierten Datenblocks relative Daten berechnet und aneinandergereiht werden, – dass die Integrität sichernde Einheit über die aneinandergereihten relativen Daten mindestens einen Hashwert bestimmt, den Hashwert in Teile zerlegt und in mindestens einem Teil der aneinandergereihten relativen Daten einflechtet, – dass die Integrität sichernde Einheit die mit Teilen des Hashwertes oder der Hashwerte geflochtenen und ungeflochtenen relativen Daten in P2P-Datenblöcke packt, ihre relativen Daten errechnet, die Daten eines relativen Datums eines ungeflochtenen Datenblocks in die geflochtenen relativen Daten einflechtet und vor den eigentlichen Daten als P2P-Header anordnet, – dass die eigentlichen Daten in Datenpakete zerlegt, deren Datenpakethashwerte gebildet und den jeweiligen Datenpaket zugefügt werden, – dass ein Datenpaket mit ihrem Hashwert oder mehrere Datenpakete mit ihren Hashwerten verschlüsselt und mindestens einer Permutation und/oder Re-Permutation blockweise unterworfen werden, wobei eine Permutation oder eine Re-Permutation vor und/oder nach der Verschlüsselung ausgeführt wird, ...

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zur Sicherung der Integrität von Daten. Im Cyberraum können Daten zum einen durch physikalische Einflüsse verfälscht und zum anderen durch Hackerangriffe bewusst verändert werden. Deshalb kommt neben eindeutiger Identifizierung, Authentisierung und Authentifizierung des Absenders und des Adressaten der Gewährleistung der Integrität (Unverändertheit) der Daten eine relevante Rolle zu. Physikalische verursachte Datenänderungen können durch Prüfsummen erkannt werden. Dagegen sind Datenänderungen, die durch Hacker verursacht werden, schon etwas problematischer. Es darf dem Hacker nicht ermöglicht werden, dass durch Veränderungen von Daten und Prüfsummen Datenänderungen unentdeckt bleiben. Bekannt sind Lösungen, die die Integrität von Daten durch einen Message Authentification Code (kurz MAC) sichern. Aus den Daten m berechnet ein Sender mit Hilfe eines Algorithmus F unter Verwendung eines geheimen Schlüssels k den Message Authentification Code MAC = Fk(m). Der Empfänger empfängt Daten mit einem wahrscheinlichen MAC. Er prüft durch die Berechnung eines eigenen MAC's (MAC* = Fk(m), ob der empfangene MAC gleich dem eigen berechneten MAC* ist. Bei Gleichheit beider Codes ist die Integrität der Daten nachgewiesen. Die Daten werden als unversehrt und authentisch vom Empfänger akzeptiert. Zur MAC-Berechnung werden indirekt Verschlüsselungsalgorithmen im so genannten Chiper-Block-Chaining-Modus angewandt. Um den MAC zu berechnen, werden z. B. die Daten in Blöcke zerlegt. Aus dem ersten Datenblock wird der erste Geheimblock durch Anwendung des Algorithmus Fk bestimmt. Geheimblock und nächster Datenblock werden Modulo 2 addiert und anschließend durch Anwendung des Algorithmus Fk verschlüsselt. Die Nachfolgenden Schritte der MAC-Bestimmung sind identisch mit dem zweiten Schritt. Vorteil dieser Lösung ist, dass der MAC-Wert abhängig von allen Datenblöcken ist. Der MAC ist unabhängig von der Länge der Daten. Durch die enorme Komprimierung aller Daten auf dem MAC können verschiedenen Daten denselben MAC aufweisen. Anstelle des obigen Algorithmus können auch Hashfunktionen verwendet werden. Sie liefern anstelle vom Message Authentification Code einen Hashwert. SHA-1, MD4 und MD5 sind Beispiele für solche Hashfunktionen. Kennzeichen von SHA-1 sind die fünf 32 Bit langen Kettenvariablen und die Kompressionsfunktion. Die Kompressionsfunktion bildet aus fünf 32 Bit Werten der Kettenvariablen und aus 512 Bit-Werte neue fünf 32 Bit-Werte der Kettenvariablen. Der letzte Inhalt der Kettenvariablen entspricht dem Hashwert der Daten. Die Realisierung der Integrität mittels Hashfunktionen ist sehr komplex. Es besteht wie bei MAC die Möglichkeit, dass sich für unterschiedliche Daten gleiche Hashwerte ergeben. Des Weiteren ist der Einsatz der Hashalgorithmen zur Integritätssicherung für zeitkritische Punkt zu Punkt-Kommunikationen (Audio-, Videokommunikationen) zwischen zwei Personen bzw. Einheiten (Geräte) zu aufwendig. EP 1 845 655 A1 offenbart ein Verfahren zur Sicherstellung der Identität, der Integrität und der Authentizität von beliebigen signierten Daten. Kennzeichen des Verfahrens sind im Wesentlichen die Erzeugung einer Signatur aus dem Hashwert der Daten und der Authentifizierungsinformation, wobei die Authentifizierungsinformation die Identität eindeutig definiert. In DE 10 2006 025 369 B4 ist ein Verfahren und eine Anordnung zur Sicherung der Integrität und/oder Nichtabstreitbarkeit von paketbasierter, zeitkritischer Kommunikation veröffentlicht. Wesensmerkmale der Erfindung sind, dass die Integrität und/oder Nichtabstreitbarkeit für die Inhalte und/oder den Zeitpunkt und/oder den Ort und/oder die Identität der Gesprächspartner der Kommunikation durch eine während bestimmter Teile oder der Kommunikationsdauer paketbasierten Anwendung digitaler technischer Sicherungsmethoden gewährleistet wird. Pakete bestimmter Zahl werden zu einem Intervall zusammengefasst. Für jedes Intervall werden Intervalldaten, bestehend aus Paketen und Metadaten, gebildet. Auf jedes Intervall und den zugehörigen Intervalldaten werden eine Sicherungsmethode oder mehrere Sicherungsmethoden angewandt und dabei ein Sicherungswert oder mehrere Sicherungswerte bestimmt. Die Intervalle werden miteinander verkettet. Die Druckschrift US 2004/0 111 610 A1 offenbart ein sicheres Dateiformat mit einem sicheren Client-Header, einem angehängten Client-Header-Integritätsprüfwert und einem angehängten verschlüsselten Datenteil. Der sichere Client-Header setzt sich aus einem öffentlichen Informationsblock und einem privaten Informationsblock zusammen, wobei ein Teil des privaten Informationsblocks verschlüsselt ist. Der öffentliche Informationsblock enthält öffentliche Informationen wie Algorithmen für einen öffentlichen symmetrischen Schlüssel, für den Signaturschlüssel, die Schlüssellänge und öffentliche Informationen zur Benutzung eines Hash-Algorithmus. Im verschlüsselten Teil des privaten Informationsblockes sind die privaten Informationen wie der symmetrische Schlüssel und der Hash-Key eingebunden. Zur Bestimmung des Client-Header-Integritätsprüfwertes wird der Client-Header einer Integritätsprüfung unterzogen, wobei als Integritätsprüfwert z. B. der Hash-Message Authentifikation Code (HMAC) verwendet wird. Die eigentlichen Daten des Datenteils werden mit dem symmetrischen Schlüssel verschlüsselt. Die verschlüsselten Daten werden in mehrere Datenblöcke geteilt. Über den ersten verschlüsselten Datenblock und dem Client-Header-Integritätsprüfwert wird mittels HMAC ein Integritätsprüfwert des ersten verschlüsselten Datenblocks ermittelt, der an dem ersten Datenblock angehängt wird. Die Integritätsprüfwerte jedes nachfolgenden verschlüsselten Datenblockes wird in Verbindung mit dem Integritätswert des vorrangehenden verschlüsselten Datenblockes berechnet und an den jeweiligen Datenblock angehängt. Druckschrift DE 10 2005 025 325 A1 gibt Auskunft über ein „Verfahren zur Übertragung und zur Überprüfung von Synchronisierungs-Nachrichten”. Taktgeber von Knoten in asynchrone Netzwerke werden über das im Standard IEEE-1588 definierte Precision Time Protocol takt- und phasensynchronisiert. Dazu werden sogenannte PTP-Nachrichten als Datenpakete innerhalb von Internet-Protokollen ausgetauscht. Die gestellte Aufgabe ist die Vermeidung der missbräuchlichen Nutzung von Synchronisierungs-Nachrichten zur Störungserzeugung bzw. DoS-Angriffen (Denial-of-Service-Angriffe). Die dortige Aufgabe wird dadurch gelöst, dass innerhalb eines IP/UDP-Protokolls innerhalb des Datenfeldes Integritätskontrolldaten übertragen werden. Zur Berechnung der Integritätskontrolldaten wird an die Synchronisierungs-Nachricht (PTP-M) eine allgemeine elektronische Signatur (CT) angehängt, die dann die Prüfnachricht bildet. Über dieser Prüfnachricht wird ein verschlüsselter Hashwert errechnet, der zur allgemeinen elektronischen Signatur hinzugefügt wird.
  • Vorrichtungen und Verfahren zum Prüfen und Ermitteln von Prüfwerten sind aus der Druckschrift DE 10 2004 051 771 A1 bekannt. Eine Datenmenge, die eine Mehrzahl von Datenteilmengen und Teil-Prüfwerte pro Datenteilmengen aufweist, wird einer Daten-Prüfvorrichtung angeboten. Diese Vorrichtung bestimmt die Teilprüfwerte und aus den Teil-Prüfwerten (Abschnitts-Hashwerte) einen gemeinsamen Prüfwert (Datenmengen-Hashwert), der mit einem bereitgestellten Vergleichswert verglichen wird. Bei positivem Vergleichsergebnis wird die Verwendung der Datenmenge freigegeben. In der Druckschrift DE 101 04 307 A1 sind ein Verfahren und eine Anordnung zur Datenverschlüsselung in Kommunikationssystemen veröffentlicht. Die Aufgabe der dortigen Erfindung bestand darin, „ein symmetrisches Verfahren und eine Anordnung zur Datenverschlüsselung in Kommunikationssysteme zu schaffen, dass die Übertragung des Schlüssels mit den verschlüsselten Daten ermöglicht, einfach und sicher gegen kryptografische Angriffe ist.” Gelöst wird diese Aufgabe durch einen Datensender, der aus Datenschlüsselmodule, Datenflechtmodule, Datenpaketmodule und einem Bit-Byte-Permutationsmodul besteht. Der Datensender verschlüsselt mindestens N-Bit eines Datenstromes mit mindestens einer einem Raumpunkt zugeordneten zufälligen Schlüsselzahl, ordnet Zusatzinformationen wie z. B. Signatur, Fingerabdruck, Zeitstempel, Prüfsummen mindestens einem Raumpunkt zu, der in relativer Form übertragen wird, oder flechtet Zusatzinformation an zufälligen Bitstellen in den Datenstrom ein und verwürfelt den geflochtenen verschlüsselten Datenstrom mit Hilfe einer Bit-Permutation, Byte-Bitpermutation und Paket-Byte-Bit-Permutation. Die Übertragung der Schlüssel und der Permutationen erfolgen in Form relativer Lageinformationen von Raumpunkten. Als relative Lageinformationen dienen Einheitsvektoren von Geraden. Die in Druckschrift DE 103 45 378 A1 zu lösende Aufgabenstellung war die Schaffung eines effektiveren Ver-/Entschlüsselungsschemas, das einen zu verschlüsselnden Datenblock in Runden über eine Verschlüsselungseinrichtung verschlüsselt, anschließend permutiert, entschlüsselt und erneut permutiert. Ein Klartextblock wird in einer ersten Runde mit einem ersten Rundenschlüssel XOR verknüpft, dessen Ergebnis wird über eine als S-Boxen ausgeführte Verschlüsselungseinrichtung verschlüsselt, anschließend linear transformiert und blockrotiert. In der zweiten Runde wird in der XOR-Verknüpfung ein zweiter Rundenschlüssel verwendet, dessen Ergebnis über inverse S-Boxen entschlüsselt, linear transformiert und erneut blockrotiert wird. Die Aufgabe der Erfindung besteht darin, ein Integritätssicherungsverfahren für Daten zuschaffen, mit dem die Unverändertheit von Daten jeglicher Art zu jeder Zeit durch eine datenzugriffsberechtigte Person und/oder Einheit oder durch datenzugriffsberechtigten Personen und/oder Einheiten erkannt werden kann. Ein weiteres Ziel der Erfindung ist die Einfachheit des Verfahrens, so dass zeitkritische Anwendungen z. B im Mobilfunk möglich werden. Erfindungsgemäß wird die Aufgabe durch die in den Ansprüchen dargestellte Lehre gelöst. Im Folgenden wird die Erfindung anhand der in den 1 und 2 dargestellten Sachverhalte erläutert. 1 zeigt exemplarisch die Anwendung des erfindungsgemäßen Verfahrens bei einer P2P-Kommunikation. Die Integrität sichernde Einheit 1.1S ist über das Port 1.12S und dem Übertragungsmedium 1.3 mit dem Port 1.12P der Integrität prüfenden Einheit 1.1P verbunden. Die Einheiten 1.1S und 1.1P beinhalten in ihren internen Speicher einheitliche Zufallsbezugsdaten (globale Daten) und je ein nicht dargestellten Zufallsgenerator. Die Zufallsbezugsdaten sind für zufallsbestimmte Zeitabschnitte gültig und sind im jeweiligen Speicher geheim und unmanipulierbar verborgen. Zwecks Integritätssicherung generiert die Integrität sichernde Einheit 1.1S einen Datenblock. 2 zeigt beispielhaft die Inhalte des Datenblocks und die Wesensmerkmale der Erfindung. In (2.1) sind acht und in (2.2) sind 16 relative Daten dargestellt. Ein relatives Datum ergibt sich aus der vektoriellen Subtraktion zwischen einem als Vektor interpretierten Datum (Minuend) und einem als Vektor interpretierten Zufallsdatum (erster Subtrahend) und/oder einem weiteren, als Translations-Rotationsvektor interpretierten Zufallsdatum (zweiter Subtrahend). Das relative Datum rPZ stellt das Subtraktionsergebnis einer mit dem Zufallsgenerator generierten Zufallszahl PZ (Minuend) und einem aus dem einheitlichen Zufallsbezugsdatum entnommenen Zufallsdatum (erster Subtrahend) und einem weiteren, aus dem einheitlichen Zufallsbezugsdatum entnommenen Zufallsdatum (zweiter Subtrahend) dar. Das relative Datum rPSI1 der P2P-Steuerinformation PSI1 enthält die in der Legende zur 2 aufgelisteten Inhalte. Das Datum einer Abstandsnummer ANUiμ ist dupliziert in der Steuerinformation enthalten. Die relativen Daten rgABA, rgADA, rgABI, rgADI wurden aus dem Minuenden der Person kennzeichnenden Daten gABA, gADA, gABI, gADI berechnet. Als Person kennzeichnende Daten werden vorzugsweise die Anschriftdaten des Absenders und des Adressaten der P2P-Kommunikation verwendet. Die Kürzel gABA, gADA, gABI und gADI stehen für geheime Absender-Adresse, geheime Adressaten-Adresse, geheime Absender-Identität und geheime Adressaten-Identität. Die geheimen Anschriftdaten werden aus öffentlichen beglaubigten Anschriftdaten mit Hilfe des Bitortdatums SODki generiert. Das Bitortdatum SODki gibt den Bitort im Zufallsbezugsdatum an, ab dem Flechtdaten abgelesen werden. Mit diesen Flechtdaten generiert die Integrität sichernde Einheit 1.1S die geheimen Anschriftdaten. Das Datum rPZ3 ist das relative Datum einer Zufallszahl PZ3. Die relativen Daten rPSI2 und rPSI3 beinhalten die in der Legende zur 2 aufgelisteten Steuerinformationen PSI2 und PSI3. Zur Integritätssicherung enthalten die Steuerinformationen jeweils ein Steuerdatum und das dazugehörige Duplikat. In (2.3) von 2 sind die aneinander gereihten relativen Daten von (2.1) und (2.2) zusammengefasst. Über die Aneinanderreihung (2.3) wird mindestens ein Hashwert (2.4) bestimmt. Einfachheitshalber ist der Hashwert (2.4) eine längenbegrenzte Prüfsumme. Das bedeutet, dass die Bitlänge des Hashwertes (2.4) gleich der Bitlänge von (2.3) ist. Zur Sicherung der Integrität von (2.3) und (2.4) werden Teildaten von (2.4) in die relativen Daten von (2.3) eingeflochten. Die Integrität sichernde Einheit 1.1S generiert mit Hilfe ihres Zufallsgenerators die Datenflechtinformationen PSI2 Nr. 2–4 wie auch alle anderen zufallsbestimmten Steuerdaten. Die Flechtungen (2.5) beginnen erst nach dem ersten Datenblock PDA-1.1 der Datenlänge DATL2. Dies ist erforderlich, damit die Integrität prüfenden Einheit die Datenflechtinformationen aus PSI2 beim Empfang der Daten selektieren kann. Die geflochtenen Daten werden in Datenblöcke der Länge DATL2 gepackt. Vorzugsweise ist DATL 2 1024 Bit lang. Aus dem ungeflochtenen Datenblock PDA1 von (2.6) wird sein relatives Datum rPDA1 bestimmt. Die für die Berechnung notwendigen Informationen werden aus dem einheitlichen Zufallsbezugdatum entnommen. Aus den geflochtenen Datenblöcke FPDA(2–6) werden in Bezug auf separate Zufallsdaten ihre relativen Daten rFPDA(2–6) errechnet. Die zur Berechnung notwendigen Zufallsdaten werden in der Integrität sichernden Einheit 1.1S zufallsbestimmt generiert. Über die Steuerinformation PSI2 Nr. 5 oder Nr. 6–8 teilt die Integrität sichernde Einheit 1.1S der Integrität prüfenden Einheit 1.1P den Inhalt der zufallsbestimmten Daten mit. Die Bits der relativen Daten (2.7) können noch dem jeweiligen relativen Datum zugeordnet werden. Um diese Zuordnung unmöglich zu machen, wird das relative Datum rPDA1 byteweise in die geflochtenen relativen Daten eingeflochten. Die dafür erforderlichen Datenflechtinformationen [GSB-Startbyte, GVB-verbundene Byteanzahl, GAB-Abstand der Bytepakete (verbundene Bytes)] entnehmen die Einheiten 1.1S und 1.1P dem einheitlichen Zufallsbezugsdatum. Die so permutierten Daten (2.8) bilden den P2P-Header (2.9). Die eigentlichen Daten werden in Datenpakete zerlegt. Je Datenpaket wird der Hashwert ermittelt und dem Datenpaket zugefügt. Aus den Hashwerten wird ein Gesamthashwert ermittelt, dem vorangestellt eine Hashwertkennung zugefügt wird. Die mit Hashwerten versehenen Datenpakete werden verschlüsselt und blockweise permutiert. Vorzugsweise ist die Permutationsblocklänge größer als die Paketlänge. Im Anwendungsfall der P2P-Kommunikation werden der P2P-Header und die verschlüsselten permutierten Daten als Daten eines Standardprotokolls ausgesandt. Die Integrität prüfenden Einheit 1.1P entflechtet die relativen Daten rPDA1 und rFPDA(2–6). Die dazu notwendigen Entflechtinformationen entnimmt die Integrität prüfende Einheit 1.1P dem einheitlichen Zufallsbezugsdatum. Aus dem relativen Datum rPDA1 ermittelt die Einheit 1.1P den ungeflochtenen Datenblock PDA1. Alle notwendigen Zufallsdaten liest die Integrität prüfende Einheit 1.1P vom einheitlichen Zufallsdatum ab. Mit dem Datenblock PDA1 ist die Aneinanderreihung der relativen Daten (2.1) bekannt. In Bezug auf Zufallsdaten, die dem einheitlichen Zufallsbezugsdatum entnommen werden, ermittelt die Integrität prüfenden Einheit 1.1P aus dem relativen Datum rPZ die Zufallszahl PZ, aus dem relativen Datum rPSI1 die Steuerinformation PSI1 und aus den relativen Daten rgABA, rgADA, rgABI und rgADI die jeweiligen Anschriftdaten. Die Einheit erkennt anhand der Anschriftdaten sich als integritätsprüfungsberechtigte Einheit. Daraufhin werden aus den relativen Daten rPZ3, rPSI2 die Zufallszahl PZ3 und die Steuerinformation PSI2 errechnet. Mit dem Bekanntsein von PSI2 sind die separaten Zufallsdaten zur Ermittlung aller anderen absoluten Daten bekannt. Damit sind auch die Flechtinformationen für den PDA-Hashwert oder für die PDA-Hashwerte vorhanden, so dass die Integrität prüfende Einheit 1.1P nach der Bestimmung der absoluten Daten FPDA(2–6) den Hashwert oder die Hashwerte von den Datenblöcken PDA(2, 3) entflechten kann. Die Einheit 1.1P ermittelt über die Datenblöcke PDA(1–3) einen eigenen Hashwert und vergleicht diesen mit dem entflochtenen Hashwert. Ist der Vergleich erfolgreich, so ist die Integrität aller im Header enthaltenen Daten erkannt. Die verschlüsselten und permutierten Daten werden repermutiert und entschlüsselt. Über jedes Datenpaket ermittelt die Einheit 1.1P einen Hashwert und vergleicht diesen mit dem empfangenen Hashwert des Datenpaketes. Aus allen Hashwerten errechnet die Integrität prüfende Einheit 1.1P den Gesamthashwert. Die Einheit erkennt an der Hashwertkennung den Gesamthashwert im Datenstrom und vergleicht diesen Wert mit dem eigen ermittelten Gesamthashwert. Sind alle Hashwertvergleiche erfolgreich, so ist die Integrität der eigentlichen Daten bestätigt. Ein anderer Anwendungsfall sind Person und Einheit bezogene Dateien-Zugriffe, bei dem den eigentlichen Daten ein Zugriffs-Header zugeordnet ist. Die Integrität sichernde Einheit erzeugt ähnlich den obigen Beschreibungen den Zugriff-Header und stellt diesen den eigentlichen Daten voran. Aus dem Zugriffs-Header erkennt die Integrität prüfende Einheit die Berechtigung zur Integritätsprüfung und führt die Integritätsprüfung durch.
  • Legende zur Fig. 2:
  • P2P-Steuerinformation PSI1k
    Nr. Bedeutung Kürzel Byte
    1 • SD-Bitortdatum SODkiμ 2
    2 • Zeitstempel der Kartensendung (12 Bit-Jahr, 4 Bit-Monat, 5 Bit-Tag, 5 Bit-Stunde, 6 Bit-Minute) ZdKSk 5
    3 • Zeitangabe der P2P-Sendung in Bezug auf Nr. 2 ZdPSk 2
    4 • Zeitvorgabe der Rücksendung (≙ Zeitabstand zur Empfangszeit) ZdRSk 3
    5 • Abstandsnummer ANUiμ 2
    6 • Abstandsnummer (Duplikat) ANUiμ 2
    P2P-Steuerinformation PSI2k
    Nr. Bedeutung Kürzel Byte
    1 • P2P-Steuerwort PSW 6
    • Byteeinflechtinformationen der PDA-Prufsumme
    2 •• Startbyte SBSk 1
    3 •• zusammenhängende Bytezahl VBSk 1
    4 •• Abstand der Bytepakete ABSk 1
    5 • Bitortdatum PODkiμ 2
    6 • separater P2P-Transferraum SPRk 2
    7 • separater-P2P-Bezugsraum/PUAR SPBRk 1
    8 • separater P2P-Anschriftenraum SPARk 1
    9 • separater P2P-Anschriftenraum (Duplikat) SPARk 1
    P2P-Steuerinformation PSI3k
    Nr. Bedeutung Kürzel Byte
    1 • P2P-Datenbestandteilswort PBW 2
    • Byteeinflechtinformationen der Flechtdaten
    2 •• Startbyte SDFk 1
    3 •• zusammenhängende Bytezahl BZDk 1
    4 •• Byteabstand der Bytepakete BADk 1
    5 • Verschlüsselungsart VSAk 1
    6 • Datenschlüssellängenwort DSLk 4
    7 • Datenschlüsselwiederholung DSWk 1
    8 • Permutationswort PERMk 3
    9 • Datenpaketlänge DPLk 1
    10 • Datenpaketlänge (Duplikat) DPLk 1

Claims (10)

  1. Verfahren zur Sicherung der Integrität von Daten dadurch gekennzeichnet, – dass eine Integrität sichernde Einheit und eine Integrität prüfende Einheit einheitliche Zufallsbezugsdaten (globale Daten) beinhalten, wobei die Zufallsbezugsdaten für zufallsbestimmte Zeitabschnitte gültig und im internen Speicher geheim und unmanipulierbar verborgen sind, – dass die Integrität sichernde Einheit einen Zufallsgenerator enthält, – dass zwecks Integritätssicherung die Integrität sichernde Einheit mindestens ein Datenblock generiert, dessen Inhalte mindestens eine Steuerinformation, mindestens ein Schlüsseldatum, mindestens ein Permutationsdatum, mehr als ein Zufallsdatum, Daten zur Kennzeichnung einer Person und einer Einheit oder mehrerer Einheiten sind, wobei Zufallsdaten durch den Zufallsgenerator generiert und weitere Zufallsdaten aus den Zufallsbezugsdaten entnommen werden, – dass eine der Steuerinformationen des Datenblocks mindestens ein Ortdatum, ein Datum und ein Duplikat oder ein Datum, ein Duplikat und Datenflechtinformationen enthält, wobei Datum, Duplikat und Datenflechtinformationen Zufallsdaten sind, – dass aus den Daten des generierten Datenblocks relative Daten berechnet und aneinandergereiht werden, – dass die Integrität sichernde Einheit über die aneinandergereihten relativen Daten mindestens einen Hashwert bestimmt, den Hashwert in Teile zerlegt und in mindestens einem Teil der aneinandergereihten relativen Daten einflechtet, – dass die Integrität sichernde Einheit die mit Teilen des Hashwertes oder der Hashwerte geflochtenen und ungeflochtenen relativen Daten in P2P-Datenblöcke packt, ihre relativen Daten errechnet, die Daten eines relativen Datums eines ungeflochtenen Datenblocks in die geflochtenen relativen Daten einflechtet und vor den eigentlichen Daten als P2P-Header anordnet, – dass die eigentlichen Daten in Datenpakete zerlegt, deren Datenpakethashwerte gebildet und den jeweiligen Datenpaket zugefügt werden, – dass ein Datenpaket mit ihrem Hashwert oder mehrere Datenpakete mit ihren Hashwerten verschlüsselt und mindestens einer Permutation und/oder Re-Permutation blockweise unterworfen werden, wobei eine Permutation oder eine Re-Permutation vor und/oder nach der Verschlüsselung ausgeführt wird, – dass eine Integrität prüfende Einheit aus dem mit Teilen des Hashwertes oder der Hashwerte ungeflochtenen Datenblock Ortdaten und Daten zur Kennzeichnung einer Person und einer Einheit oder mehrerer Einheiten bestimmt, anhand mindestens eines Datums dieser Daten die Berechtigung zur Integritätsprüfung erkennt, – dass daraufhin die Datenflechtinformation oder Datenflechtinformationen bestimmt, der Hashwert oder die Hashwerte aus den mit Teilen des Hashwertes oder der Hashwerte geflochtenen Datenblöcken entflochten, der Hashwert oder die Hashwerte über die aneinandergereihten relativen Daten ermittelt und mit dem entflochtenen Hashwert oder den entflochtenen Hashwerten verglichen werden, – dass bei Gleichheit aller Hashwertvergleiche das Schlüsseldatum oder die Schlüsseldaten und das Permutationsdatum oder die Permutationsdaten aus dem Datenblock oder aus den Datenblöcken bestimmt werden, – dass bei Ungleichheit einer der Hashwertvergleiche die Verletzung der Integrität der Daten des Datenblockes oder der Datenblöcke festgestellt wird, – dass die Integrität prüfende Einheit die permutierten und/oder repermutierten und verschlüsselten Daten repermutiert und/oder permutiert und entschlüsselt, wobei die Reihenfolge der Permutation und/oder Re-Permutation und Verschlüsselung gleich oder invers der Reihenfolge der Integrität sichernden Einheit ist, – dass die Integrität prüfende Einheit je Datenpaket ihre Hashwerte berechnet, sie mit den angehangenen Datenpakethashwerten vergleicht und bei Ungleichheit die Verletzung der Integrität der Daten feststellt.
  2. Verfahren nach Anspruch 1 dadurch gekennzeichnet, – dass die Integrität sichernde Einheit Flechtdaten bestimmt, die mit Hilfe eines Bitortdatums aus dem Zufallsbezugsdatum abgelesen werden, – dass Person kennzeichnende Daten Anschriftdaten sind, wobei die Integrität sichernde Einheit mit den Flechtdaten aus öffentlichen beglaubigten Anschriftdaten geheime Anschriftdaten generiert, – dass die mit dem Zufallsgenerator der Integrität sichernden Einheit erzeugten Datenflechtinformationen zur Einflechtung eines Hashwertes in den generierten Datenblock aneinander gereihter relativer Daten als Steuerinformationen ein Startbyte, die zusammenhängende Bytezahl und der Abstand der Bytepakete sind, – dass die aus dem Zufallsbezugsdatum entnommenen Datenflechtinformationen zur Einflechtung des relativen Datums des ungeflochtenen Datenblockes in die relativen Daten der geflochtenen Datenblöcke ein Startbyte, die verbundene Byteanzahl und der Abstand der Bytepakete sind, – dass mehr als nur ein Permutationsdatum und Schlüsseldatum im Datenblock oder in den Datenblöcken enthalten sind, wobei eines der Permutationsdaten die Länge des Permutationsblockes und eines der Schlüsseldaten mindestens ein Teilschlüssel und/oder die Schlüssellänge sind.
  3. Verfahren nach den Ansprüchen 1 und 2 dadurch gekennzeichnet, – dass die Integrität sichernde Einheit mindestens einen Hashwert bildet, den Hashwert mit einer Hashwertkennung am Ende der Daten den Daten als Datum zufügt, verschlüsselt und permutiert und/oder repermutiert, – dass die Integrität prüfende Einheit alle verschlüsselten, permutierten und/oder repermutierten Daten einschließlich der verschlüsselten, permutierten und/oder repermutierten Hashwertdaten zuerst entschlüsselt und danach repermutiert oder alle permutierten verschlüsselten Daten einschließlich der permutierten verschlüsselten Hashwertdaten zuerst repermutiert und dann entschlüsselt oder alle permutierten verschlüsselten permutierten Daten einschließlich der permutierten verschlüsselten permutierten Hashwertdaten zuerst repermutiert, dann entschlüsselt und erneut repermutiert, – dass die Integrität prüfende Einheit den Hashwert oder die Hashwerte aus den zu überprüfenden Daten berechnet, die Hashwertkennung und den, durch die Integrität sichernde Einheit, hinzugefügten Hashwert oder die, durch die Integrität sichernde Einheit, hinzugefügten Hashwerte selektiert, mit dem jeweiligen berechneten Hashwert vergleicht und bei Ungleichheit eines Vergleichsergebnisses die Verletzung der Integrität der Daten feststellt.
  4. Verfahren nach dem Anspruch 3 dadurch gekennzeichnet, dass der Hashwert der Wert oder ein Teil des Wertes einer Prüfsumme oder der Summenwert oder ein Teil des Summenwertes mehrerer Prüfsummen ist.
  5. Verfahren nach dem Anspruch 3 dadurch gekennzeichnet, dass der Hashwert ein Hashwert vordefinierter Länge ist oder dass die Hashwerte Hashwerte vordefinierter Längen sind, dass sich der Hashwert durch Addition aller Datenpaketprüfsummen ergibt oder die Hashwerte durch Addition von Teilen der Datenpaketprüfsummen ergeben, wobei der jeweilige Hashwert das auf die vordefinierte Hashwertlänge beschnittene Additionsergebnis ist.
  6. Verfahren nach den Ansprüchen 1 und 2 dadurch gekennzeichnet, – dass die Schlüsseldaten und Permutationsdaten Zufallsdaten sind, wobei die Zufallsdaten in der Integrität sichernden Einheit generiert werden.
  7. Verfahren nach den Ansprüchen 1, 2 und 6 dadurch gekennzeichnet, dass die Zufallsverschlüsselung bitweise durch Exklusiv Oder-Verknüpfung und die Permutation bitweise und/oder byteweise und/oder paketweise vorgenommen werden, wobei die Permutationsblocklänge vorzugsweise größer als die Paketlänge ist.
  8. Verfahren nach Anspruch 1 dadurch gekennzeichnet, – dass die Daten eines Datenblocks und/oder der Datenblock oder die Datenblöcke in Form relativer Daten den eigentlichen Daten zugefügt werden, wobei ein relatives Datum sich aus der vektoriellen Subtraktion zwischen einem als Vektor interpretierten Datum (Minuend) und einem als Vektor interpretierten Zufallsdatum (erster Subtrahend) und/oder einem weiteren, als Translations-Rotationsvektor interpretierten Zufallsdatum (zweiter Subtrahend) ergibt, – dass die zur Berechnung des relativen Datums des ungeflochtenen Datenblockes notwendigen Informationen aus dem einheitlichen Zufallsbezugsdatum entnommen und die relativen Daten der geflochtenen Datenblöcke in Bezug auf mit dem Zufallsgenerator generierten separaten Zufallsdaten berechnet werden.
  9. Verfahren nach Anspruch 1 dadurch gekennzeichnet, – dass die Integrität sichernde Einheit mindestens eine Steuerinformation mit mindestens einem Datum und dessen Duplikat generiert, – dass die Integrität prüfende Einheit anhand des Datums und dessen Duplikats oder anhand der Daten und deren Duplikate die Integrität der Daten erkennt.
  10. Verfahren nach den obigen Ansprüchen dadurch gekennzeichnet, dass die mit dem Datenblock oder den Datenblöcken versehenen verschlüsselten und permutierten und/oder repermutierten Daten die Daten eines Übertragungsprotokolls sind oder ein eigenes Datenprotokoll oder Daten einer Datei sind.
DE102008010787.5A 2008-02-22 2008-02-22 Verfahren zur Sicherung der Integrität von Daten Expired - Fee Related DE102008010787B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102008010787.5A DE102008010787B4 (de) 2008-02-22 2008-02-22 Verfahren zur Sicherung der Integrität von Daten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102008010787.5A DE102008010787B4 (de) 2008-02-22 2008-02-22 Verfahren zur Sicherung der Integrität von Daten

Publications (2)

Publication Number Publication Date
DE102008010787A1 DE102008010787A1 (de) 2009-08-27
DE102008010787B4 true DE102008010787B4 (de) 2016-06-09

Family

ID=40896684

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102008010787.5A Expired - Fee Related DE102008010787B4 (de) 2008-02-22 2008-02-22 Verfahren zur Sicherung der Integrität von Daten

Country Status (1)

Country Link
DE (1) DE102008010787B4 (de)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10104307A1 (de) * 2001-01-26 2001-12-06 Werner Rozek Verfahren und Anordnung zur Datenverschlüsselung in Kommunikationssystemen
US20040111610A1 (en) * 2002-12-05 2004-06-10 Canon Kabushiki Kaisha Secure file format
DE10345378A1 (de) * 2003-09-30 2005-05-12 Infineon Technologies Ag Verfahren und Vorrichtung zur Ver-/Entschlüsselung
DE102004051771A1 (de) * 2004-10-15 2006-04-20 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Vorrichtungen und Verfahren zum Prüfen und Ermitteln von Prüfwerten
DE102005025325A1 (de) * 2005-05-31 2006-12-07 Siemens Ag Verfahren zur Übertragung und zur Überprüfung von Synchronisierungs-Nachrichten
EP1845655A1 (de) * 2006-04-13 2007-10-17 timeproof Time Signature Systems GmbH Mehrdeutig Signature Schéma
DE102006025369B4 (de) * 2005-12-02 2007-10-25 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Verfahren und Vorrichtung zur Sicherung der Integrität und/oder Nichtabstreitbarkeit von paketbasierter, zeitkritischer Kommunkation

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10104307A1 (de) * 2001-01-26 2001-12-06 Werner Rozek Verfahren und Anordnung zur Datenverschlüsselung in Kommunikationssystemen
US20040111610A1 (en) * 2002-12-05 2004-06-10 Canon Kabushiki Kaisha Secure file format
DE10345378A1 (de) * 2003-09-30 2005-05-12 Infineon Technologies Ag Verfahren und Vorrichtung zur Ver-/Entschlüsselung
DE102004051771A1 (de) * 2004-10-15 2006-04-20 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Vorrichtungen und Verfahren zum Prüfen und Ermitteln von Prüfwerten
DE102005025325A1 (de) * 2005-05-31 2006-12-07 Siemens Ag Verfahren zur Übertragung und zur Überprüfung von Synchronisierungs-Nachrichten
DE102006025369B4 (de) * 2005-12-02 2007-10-25 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Verfahren und Vorrichtung zur Sicherung der Integrität und/oder Nichtabstreitbarkeit von paketbasierter, zeitkritischer Kommunkation
EP1845655A1 (de) * 2006-04-13 2007-10-17 timeproof Time Signature Systems GmbH Mehrdeutig Signature Schéma

Also Published As

Publication number Publication date
DE102008010787A1 (de) 2009-08-27

Similar Documents

Publication Publication Date Title
DE102013206185A1 (de) Verfahren zur Erkennung einer Manipulation eines Sensors und/oder von Sensordaten des Sensors
EP2484047B1 (de) Verfahren zum manipulationsschutz von sensordaten und sensor hierzu
DE102014224694B4 (de) Netzwerkgerät und Netzwerksystem
DE102010042539B4 (de) Datensender mit einer sicheren, aber effizienten Signatur
DE60006935T2 (de) Ein fuzzy engagement schema
DE102013203415B4 (de) Erstellen eines abgeleiteten Schlüssels aus einem kryptographischen Schlüssel mittels einer physikalisch nicht klonbaren Funktion
DE60302276T2 (de) Verfahren zur ferngesteuerten Änderung eines Kommunikationspasswortes
DE102016224537B4 (de) Masterblockchain
DE102009002396A1 (de) Verfahren zum Manipulationsschutz eines Sensors und von Sensordaten des Sensors und einen Sensor hierzu
DE102016210786A1 (de) Komponente zur Anbindung an einen Datenbus und Verfahren zur Umsetzung einer kryptografischen Funktionalität in einer solchen Komponente
DE102009000869A1 (de) Verfahren und Vorrichtung zur manipulationssicheren Übertragung von Daten
DE102009024604A1 (de) Erzeugung eines Session-Schlüssels zur Authentisierung und sicheren Datenübertragung
WO2014086654A1 (de) Verfahren zum aufbau einer sicheren verbindung zwischen clients
EP2253098A1 (de) Verfahren zur zugriffs- und kommunikationsbezogenen zufallsver- und entschlüsselung von daten
WO2019129417A1 (de) Verfahren und system zum überprüfen einer integrität einer kommunikation
EP3552344B1 (de) Bidirektional verkettete blockchainstruktur
EP3206154B1 (de) Verfahren und vorrichtungen zum sicheren übermitteln von nutzdaten
DE102008010794B3 (de) Verfahren zur unmanipulierbaren, abhörsicheren und nicht hackbaren P2P-Kommunikation in Mehrteilnehmernetze
DE102005025325A1 (de) Verfahren zur Übertragung und zur Überprüfung von Synchronisierungs-Nachrichten
DE102008010787B4 (de) Verfahren zur Sicherung der Integrität von Daten
EP2730050A1 (de) Verfahren zur erstellung und überprüfung einer elektronischen pseudonymen signatur
EP1573955B1 (de) Verschl sselungsverfahren
DE102006009725A1 (de) Verfahren und Vorrichtung zum Authentifizieren eines öffentlichen Schlüssels
WO2011035899A1 (de) Verfahren zum aufbauen eines gesicherten kommunikationskanals
DE10223217A1 (de) Verfahren und Anordnung zur Verschlüsselung bzw. Entschlüsselung von Datenpaketen in drahtlosen Netzwerken

Legal Events

Date Code Title Description
8122 Nonbinding interest in granting licences declared
8120 Willingness to grant licences paragraph 23
R012 Request for examination validly filed

Effective date: 20121017

R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R081 Change of applicant/patentee

Owner name: ROZEK, WERNER, PROF. DR.-ING. DIPL.-ING., DE

Free format text: FORMER OWNER: FACHHOCHSCHULE SCHMALKALDEN, 98574 SCHMALKALDEN, DE

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee