DE102008042406B4 - Process for the secure exchange of data - Google Patents
Process for the secure exchange of data Download PDFInfo
- Publication number
- DE102008042406B4 DE102008042406B4 DE200810042406 DE102008042406A DE102008042406B4 DE 102008042406 B4 DE102008042406 B4 DE 102008042406B4 DE 200810042406 DE200810042406 DE 200810042406 DE 102008042406 A DE102008042406 A DE 102008042406A DE 102008042406 B4 DE102008042406 B4 DE 102008042406B4
- Authority
- DE
- Germany
- Prior art keywords
- key
- data
- encrypted
- pointer
- recipient
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Verfahren zur verschlüsselten Übertragung von Daten (108) zwischen Kommunikationsteilnehmem, wobei die Kommunikationsteilnehmer zumindest einen Sender (100) und einen Empfänger (200) umfassen, wobei das Verfahren die folgenden Schritte umfasst:
– zufällige Wahl eines Zeigers durch den Sender (100), wobei der Zeiger eindeutig mit einem Startwert eines Satzes (132) von Startwerten verknüpft ist,
– Lesen des mit dem Zeiger verknüpften Startwertes durch den Sender (100),
– Erzeugung eines ersten Schlüssels aus dem Startwert durch den Sender (100),
– Bereitstellung eines zufälligen zweiten Schlüssels durch den Sender (100),
– Erzeugung eines dritten Schlüssels durch den Sender (100), wobei die Erzeugung eine Verknüpfung des ersten Schlüssels mit dem zweiten Schlüssel umfasst,
– Verschlüsseln der Daten (108) mit dem dritten Schlüssel durch den Sender (100),
– Verschlüsseln des zweiten Schlüssels und des Zeigers mit einem öffentlichen Schlüssels des Empfängers (200) durch den Sender (100),
– Übertragung der...A method for encrypted transmission of data (108) between communication subscribers, the communication subscribers comprising at least a sender (100) and a receiver (200), the method comprising the following steps:
Random selection of a pointer by the transmitter (100), wherein the pointer is uniquely associated with a seed of a set (132) of seed values,
Reading the pointer-associated start value by the transmitter (100),
Generation of a first key from the start value by the transmitter (100),
Providing a random second key by the transmitter (100),
Generation of a third key by the transmitter (100), wherein the generation comprises a combination of the first key with the second key,
Encrypting the data (108) with the third key by the transmitter (100),
Encrypting the second key and the pointer with a public key of the receiver (200) by the transmitter (100),
- Transfer of ...
Description
Die Erfindung betrifft ein Verfahren zur verschlüsselten Übertragung von Daten, ein Computerprogrammprodukt zur Durchführung von Verfahrensschritten zur verschlüsselten Übertragung von Daten von einem Sender zu einem Empfänger, ein Computerprogrammprodukt zur Durchführung von Verfahrensschritten zur Entschlüsselung von verschlüsselten Daten durch einen Empfänger und einen tragbaren Datenträger.The The invention relates to a method for the encrypted transmission of data, a computer program product to carry out of procedural steps for the encrypted transmission of data from a Transmitter to a receiver, a computer program product for performing method steps for decryption from encrypted Data through a receiver and a portable data carrier.
Klassische, hybride Verschlüsselungsverfahren übertragen einen symmetrischen, verschlüsselten Klartext und mit diesem zusammen einen asymmetrisch verschlüsselten, symmetrischen Schlüssel. Gelingt es, die übertragenen Klartextdaten und/oder den verschlüsselten symmetrischen Schlüssel abzufangen, besteht die Möglichkeit des Angriffs auf eines der beiden übertragenen Datenelemente, d. h. dem verschlüsselten Klartext oder dem verschlüsselten Schlüssel. Um eine absolut sichere Datenübertragung zu gewährleisten, müssen daher zwei Anforderungen erfüllt werden, nämlich es darf erstens kein Schlüssel übertragen werden, und zweitens muss der Klartext mit einem theoretisch beweisbar, sicheren Verfahren verschlüsselt werden.Classic transmit hybrid encryption methods a symmetric, encrypted Plain text and with this an asymmetrically encrypted, symmetrical key. Succeed it, the transferred Intercept plain text data and / or the encrypted symmetric key, it is possible the attack on one of the two transmitted data elements, d. H. the encrypted Plain text or the encrypted key. Around an absolutely secure data transmission to ensure, have to therefore meets two requirements be, namely Firstly, no key may be transferred secondly, the plaintext must be provable with a theoretically encrypted secure procedure become.
Diese Anforderungen werden durch den Einsatz eines One-Time-Pad (OTP) Verfahrens erfüllt. Das One-Time-Pad Verfahren ist ein Verfahren zur Einmalverschlüsselung, welches unter Verwendung von lediglich einmal verwendeten symmetrischen Schlüsseln zur geheimen Nachrichtenübermittlung Daten verschlüsselt. Dies erfordert, dass die Kommunikationspartner identische Listen mit vorgenerierten Schlüsseln besitzen, die diese an sicherer Stelle aufbewahren. Zur verschlüsselten Kommunikation von Daten wählt damit der Sender einen der Schlüssel aus der Liste mit vorgenerierten Schlüsseln, verschlüsselt die Daten mit diesem Schlüssel und übermittelt die verschlüsselten Daten zusammen mit einer Kennung, die den verwendeten Schlüssel in den vorgenerierten Liste kennzeichnet, zum Empfänger. Der Empfänger kann daraufhin mittels der Kennung in seiner Liste mit vorgenerierten Schlüsseln den entsprechenden zugehörigen Schlüssel auslesen und damit einen Entschlüsselungsvorgang der Daten einleiten.These Requirements are met by the use of a one-time pad (OTP) Procedure fulfilled. The One-time pad method is a one-time encryption method which using only once used symmetric keys for secret messaging data encrypted. This requires that the communication partners have identical lists with pre-generated keys have them in a safe place. To the encrypted Communication of data selects so that the transmitter is one of the keys from the list of pre-generated keys, which encrypts the Data with this key and transmitted the encrypted Data together with an identifier that contains the key used in the pre-generated list identifies to the recipient. The receiver can then by means of the identifier in his list of pre-generated keys the corresponding associated key read out and thus a decryption process initiate the data.
Für das One-Time-Pad Verfahren ist bewiesen (Shannon 1949), dass damit verschlüsselte Daten nicht entschlüsselt werden können, solange die relevanten Sicherheitsanforderungen erfüllt werden. Diese sind, dass der Schlüssel zufällig ist, der Schlüssel gleich lang wie der zu verschlüsselte Klartext ist und der Schlüssel nur ein einziges Mal verwendet wird.For the one-time pad Method is proved (Shannon 1949) that encrypted data not decrypted can be as long as the relevant safety requirements are met. These are that the key fortuitously is the key the same length as the one to be encrypted Plain text is and the key used only once.
Eine Entschlüsselung eines OTP verschlüsselten Textes ist aufgrund der beweisbaren Sicherheit nicht möglich, da dieses Verfahren weder durch technischen (Rechenleistung) noch kryptografischen (Aufdecken von Sicherheitslücken) Fortschritt gebrochen werden kann. Es ist daher die einzige kryptografische Methode, welche informationstheoretisch sicher ist – vorausgesetzt, sie wird bestimmungsgemäß verwendet. Aus diesem Grund können auch einfache und damit performante, Verschlüsselungsoperationen, z. B. XOR des OTP-Schlüssels mit dem Klartext zum Einsatz kommen. Das Verfahren ist deshalb beweisbar sicher, da ein Angreifer aus dem verschlüsselten Text jeden beliebigen, sinnhaften oder nicht sinnhaften Klartext gleicher Länge mit der gleichen Trefferwahrscheinlichkeit erzeugen kann. Er kann daher niemals wissen, welche von der Menge der so erzeugten Texte der ursprünglich verschlüsselte Text ist. Ein Angriff mit Brute-Force oder anderen Methoden kann daher niemals zum Erfolg führen, falls die oben genannten Sicherheitsanforderungen erfüllt sind. Theoretisch und beweisbar sicher sind OTP-Verfahren jedoch nur dann, wenn der verwendete Schlüssel tatsächlich rein zufällig erzeugt ist. Dies trifft strenggenommen nur auf Zufallszahlen zu, die aus thermodynamischem oder quantenmechanischem Rauschen oder ähnlichen Quellen generiert werden.A decryption encrypted an OTP Textes is not possible because of the provable security because this method neither by technical (computing power) nor cryptographic (uncovering from security holes) Progress can be broken. It is therefore the only cryptographic Method that is secure in terms of information theory - assuming it is used as intended. That's why also simple and thus performant, encryption operations, z. B. XOR of the OTP key with to be used in plain language. The method is therefore provable sure, because an attacker could use any of the encrypted text, meaningful or not meaningful plain text of the same length with can produce the same hit probability. He can therefore never know which of the set of texts so generated originally encrypted Text is. An attack with brute force or other methods can therefore never succeed if the above safety requirements are met. Theoretically and provably However, OTP procedures are only certain if the key used is actually pure fortuitously is generated. Strictly speaking, this applies only to random numbers that from thermodynamic or quantum mechanical noise or the like Sources are generated.
Problematisch bei der Verwendung eines OTP-Verfahrens ist, dass zur Gewährleistung einer hohen kryptografischen Sicherheit wie oben angemerkt die Schlüssel nur einmal verwendet werden dürfen. Damit ergibt sich jedoch der Nachteil, dass sich dieses Verfahren zur Datenverschlüsselung dann als ungeeignet erweist, wenn eine große Anzahl an verschiedenen Verschlüsselungsvorgängen zur Kommunikation mit Kommunikationspartnern durchgeführt werden muss. Entweder muss hierzu eine riesige Anzahl von vorgenerierten Schlüsseln an die Kommunikationspartner verteilt werden, oder aber nach Aufbrauchen der vorgenerierten Schlüssel müsste in aufwendiger Weise eine Verteilung von neuen Listen mit vorgenerierten Schüsseln an Kommunikationspartner erfolgen, was jedoch auch aufgrund der hohen Sicherheitsanforderungen einen enormen logistischen Aufwand erfordert.Problematic When using an OTP method, that is for the warranty a high level of cryptographic security as noted above the keys only may be used once. However, this has the disadvantage that this method for data encryption then proves to be unsuitable if a large number of different Encryption operations to Communication with communication partners are performed got to. Either this requires a huge number of pre-generated keys distributed to the communication partners, or after exhaustion the pre-generated key would have to be in elaborately a distribution of new lists with pre-generated bowls to communication partners, but this is also due to the high security requirements an enormous logistical effort requires.
Um
dieses Problem zu lösen,
schlägt
Aus
Aus
Aus
Demgegenüber liegt der Erfindung die Aufgabe zugrunde, ein verbessertes Verfahren zur verschlüsselten Übertragung von Daten von einem Sender zu einem Empfänger, ein verbessertes Computerprogrammprodukt und einen verbesserten Datenträger zur Verfügung zu stellen.In contrast, lies The invention has the object, an improved method for encrypted transmission from data transmitter to receiver, an improved computer program product and an improved disk to disposal to deliver.
Die der Erfindung zugrunde liegenden Aufgaben werden jeweils mit den Merkmalen der unabhängigen Patentansprüche gelöst. Bevorzugte Ausführungsformen der Erfindung sind in den abhängigen Ansprüchen angegeben.The The objects underlying the invention are each with the Characteristics of the independent claims solved. Preferred embodiments of the invention are in the dependent claims specified.
Die Erfindung betrifft ein Verfahren zur verschlüsselten Übertragung von Daten zwischen Kommunikationsteilnehmern, wobei die Kommunikationsteilnehmer zumindest einen Sender und einen Empfänger umfassen, wobei das Verfahren zunächst den Schritt umfasst der Wahl einer zufälligen Wahl eines Zeigers durch den Sender, wobei der Zeiger eindeutig mit einem Startwert eines Satzes von Startwerten verknüpft ist. Daraufhin erfolgt das Lesen des mit dem Zeiger verknüpften Startwertes durch den Sender, eine Erzeugung eines ersten Schlüssels aus dem Startwert durch den Sender, die Bereitstellung eines zufälligen zweiten Schlüssels durch den Sender, die Erzeugung eines dritten Schlüssels unter Verwendung einer Verknüpfung des ersten Schlüssels mit dem zweiten Schlüssel durch den Sender, das Verschlüsseln der Daten mit dem dritten Schlüssel durch den Sender, das Verschlüsseln des zweiten Schlüssels und des Zeigers mit einem öffentlichen Schlüssels des Empfängers durch den Sender. Schließlich folgt die Übertragung der verschlüsselten Daten und des verschlüsselten zweiten Schlüssels und des verschlüsselten Zeigers durch den Sender an den Empfänger.The The invention relates to a method for the encrypted transmission of data between Communication participants, wherein the communication participants at least a transmitter and a receiver The method first comprises the step of Choice of a random one Select a pointer by the transmitter, the pointer being unique is associated with a seed of a set of seed values. This is followed by reading the start value associated with the pointer by the transmitter, a generation of a first key from the Start value by the sender, providing a random second key by the sender, using a third key generation a link the first key with the second key through the sender, the encrypting the data with the third key through the sender, the encrypting the second key and the pointer with a public key of receiver through the transmitter. After all follows the transfer the encrypted data and the encrypted second key and of the encrypted Pointer through the transmitter to the receiver.
Auf der Empfängerseite erfolgt Empfang der verschlüsselten Daten und des verschlüsselten zweiten Schlüssels und des verschlüsselten Zeigers, das Entschlüsseln des verschlüsselten zweiten Schlüssels und des verschlüsselten Zeigers mit dem privaten Schlüssel des Empfängers, das Lesen des mit dem Zeiger verknüpften Startwertes durch den Empfänger, wobei der Satz von Startwerten dem Sender und dem Empfänger bekannt ist, eine Erzeugung des ersten Schlüssels aus dem Startwert durch den Empfänger, die Erzeugung des dritten Schlüssels unter Verwendung einer Verknüpfung des ersten Schlüssels mit dem zweiten Schlüssel durch den Empfänger und schließlich das Entschlüsseln der Daten mit dem dritten Schlüssel durch den Empfänger.On the receiver side reception of the encrypted Data and the encrypted second key and the encrypted Pointer, the decrypting of the encrypted second key and the encrypted Pointer with the private key Recipient, reading the pointer associated start value by the Receiver, the set of seed values being known to the sender and the receiver is, a generation of the first key from the starting value by the recipient, the generation of the third key using a link the first key with the second key through the receiver and after all the decryption the data with the third key through the receiver.
In einem weiteren Aspekt betrifft die Erfindung ein Computerprogrammprodukt zur Durchführung von Verfahrensschritten zur verschlüsselten Übertragung von Daten von einem Sender zu einem Empfänger, wobei das Verfahren zunächst den Schritt umfasst der zufälligen Wahl eines Zeigers, wobei der Zeiger eindeutig mit einem Startwert eines Satzes von Startwerten verknüpft ist, wobei der Satz von Startwerten dem Sender und dem Empfänger bekannt ist. Ferner umfasst das Verfahren den Schritt des Lesens des mit dem Zeiger verknüpften Startwertes und der Erzeugung eines ersten Schlüssels aus dem Startwert. Des Weiteren wird ein zufälliger zweiter Schlüssel bereitgestellt und ein dritter Schlüssel erzeugt unter Verwendung einer Verknüpfung des ersten Schlüssels mit dem zweiten Schlüssel. In anderen Worten handelt es sich bei dem dritten Schlüssel um ein One-Time-Pad. Die zu verschlüsselnden Daten werden mit dem dritten Schlüssel verschlüsselt und zur Übertragung an den Empfänger bereitgestellt. Ebenfalls bereitgestellt wird der zweite Schlüssel und der Zeiger. Es sei darauf hingewiesen, dass der zweite Schlüssel in der Fachterminologie auch als „Salz” bezeichnet wird.In In another aspect, the invention relates to a computer program product to carry out of procedural steps for the encrypted transmission of data from a Transmitter to a receiver, the procedure being first the step involves the random Choosing a pointer, where the pointer is unique with a seed a set of seed values, the sentence of Start values the transmitter and the receiver is known. Further includes the method comprises the step of reading the starting value associated with the pointer and generating a first key from the seed. Of Another becomes a random second key provided and a third key generated using a link the first key with the second key. In other words, the third key is around a one-time pad. The to be encrypted Data is encrypted with the third key and for transmission to the recipient provided. Also provided is the second key and the pointer. It should be noted that the second key in the specialist terminology also referred to as "salt" becomes.
Hierbei
kann auf zwei verschiedene Art und Weisen vorgegangen werden:
Entweder
entspricht der erste Schlüssel
dem Startwert, wobei in diesem Fall die Erzeugung des dritten Schlüssels durch
einen Pseudozufallszahlengenerator erfolgt, wobei der mit dem zweiten
Schlüssel
verknüpfte
erste Schlüssel
der Seed-Wert des
Pseudozufallszahlengenerators ist. Oder aber alternativ dazu erfolgt
die Erzeugung des ersten Schlüssels durch
einen Pseudozufallszahlengenerator, wobei der Startwert der Seed-Wert
des Pseudozufallszahlengenerators ist, wobei der so erzeugte erste Schlüssel mit
dem zweiten Schlüssel
verknüpft
wird, um damit den zur Verschlüsselung
verwendeten dritten Schlüssel
zu erzeugen.This can be done in two different ways:
Either the first key corresponds to the seed, in which case the third key is generated by a pseudo-random number generator, the first key associated with the second key being the seed value of the pseudo-random number generator. Alternatively, the first key is generated by a pseudo-random number generator, the seed being the seed value of the pseudo-random number generator, the first key thus generated being associated with the second key to produce the third key used for encryption.
Das erfindungsgemäße Computerprogrammprodukt zur Durchführung von Verfahrensschritten zur verschlüsselten Übertragung von Daten hat den Vorteil, dass der Startwert in kryptografisch sicherer Weise für eine Vielzahl von verschiedenen Verschlüsselungsvorgängen verwendet werden kann, ohne dass hierbei die Notwendigkeit besteht, nach jedem Verschlüsselungsvorgang den verwendeten Startwert als „verwendet” in der Liste zu kennzeichnen, um ihn daraufhin von jeglicher weiterer Verwendung auszuschließen. Der Grund liegt darin, dass für jeden Verschlüsselungsvorgang ein anderes „Salz”, d. h. ein anderer zufällig gewählter zweiter Schlüssel verwendet wird, so dass der zur Datenverschlüsselung verwendete dritte Schlüssel bei jedem Verschlüsselungsvorgang modifiziert ist.The computer program product according to the invention for carrying out method steps for the encrypted transmission of data has the advantage that the starting value is used in a cryptographically secure manner for a multiplicity of different encryption processes can, without the need to mark the start value used as "used" in the list after each encryption process in order to exclude it from any further use. The reason is that for each encryption operation a different "salt", ie another randomly chosen second key, is used so that the third key used for data encryption is modified at each encryption operation.
Vorzugsweise werden nach Bereitstellung der verschlüsselten Daten und des zweiten Schlüssels und des Zeigers zur Übertragung an den Empfänger der zweite Schüssel und der Zeiger in kryptografisch sicherer Weise an den Empfänger übertragen, so dass Unbefugte nicht in der Lage sind, den zweiten Schlüssel und den Zeiger im Klartext abzufangen.Preferably after providing the encrypted data and the second key and the pointer for transmission to the recipient the second bowl and transmit the pointer in a cryptographically secure manner to the recipient, so that unauthorized persons are unable to get the second key and catch the pointer in plain text.
Dies bedingt einen weiteren Vorteil, nämlich dass einer Vielzahl von Teilnehmern der Satz von Startwerten zur Durchführung von Verschlüsselungen bereitgestellt werden kann, ohne dass die Gefahr besteht, dass bei einem Verschlüsselungsvorgang zweimal derselbe dritte Schlüssel/Startwert verwendet wird. Dies liegt darin begründet, dass jeder der Teilnehmer aufgrund der zufälligen Wahl des Salzes, d. h. des zweiten Schlüssels, einen anderen zweiten Schlüssel verwendet, so dass die Vielzahl von Teilnehmern jeweils identische Startwerte zur Verschlüsselung verwenden können, ohne dass die Gefahr besteht, dass andere Teilnehmer, an welche der zweite Schlüssel nicht übermittelt wird, einen Entschlüsselungsvorgang anhand des Startwertes bzw. des Zeigers, welcher mit dem Startwert verknüpft ist, durchführen können.This requires a further advantage, namely that of a plurality of Participants the set of starting values to carry out encryption can be provided without the risk that at an encryption process twice the same third key / start value is used. This is because each of the participants due to the random Choice of salt, d. H. of the second key, using a different second key, so that the multiplicity of participants each have identical starting values for encryption can use without the risk that other participants to whom the second key not transmitted will, a decryption process based on the starting value or the pointer, which with the starting value connected is, perform can.
Wie bereits angemerkt, umfasst nach einer Ausführungsform der Erfindung das Verfahren ferner den Schritt des Verschlüsselns des zweiten Schlüssels und des Zeigers. Vorzugsweise kommen hier asymmetrische kryptografische Verschlüsselungsverfahren zur Anwendung. Beispielsweise ist es möglich, dass der zweite Schlüssel und der Zeiger mit dem öffentlichen Schlüssel des Empfängers verschlüsselt wird, so dass ausschließlich der Empfänger, welcher im Besitz seines privaten Schlüssels ist, dazu in der Lage ist, den verschlüsselten zweiten Schlüssel und den Zeiger zu entschlüsseln, um damit schließlich den dritten Schlüssel zu extrahieren.As already noted, according to one embodiment of the invention comprises The method further comprises the step of encrypting the second key and of the pointer. Preferably, asymmetric cryptographic encryption methods are used here for use. For example, it is possible for the second key and the pointer with the public key Recipient encoded will, so that exclusively the recipient, which is in possession of his private key is the encrypted one second key and decode the pointer, finally the third key to extract.
Nach einer Ausführungsform der Erfindung entspricht der erste Schlüssel dem Startwert, wobei die Erzeugung des dritten Schlüssels durch einen Pseudozufallszahlengenerator erfolgt, wobei der mit dem zweiten Schlüssel verknüpfte erste Schlüssel der Seed-Wert des Pseudozufallszahlengenerators ist. Nach einer Ausführungsform der Erfindung werden dafür der erste und der zweite Schlüssel durch eine XOR-Verknüpfung und/oder eine Summation miteinander zum Erhalt dieses Seed-Wertes verknüpft. Nach einer Ausführungsform der Erfindung geht hierfür zur Erzeugung des dritten Schlüssels die Bitlänge der zu verschlüsselnden Daten in die Erzeugung ein.To an embodiment According to the invention, the first key corresponds to the starting value, the Generation of the third key by a pseudo-random number generator, the one with the second key linked first key of the Seed value of the pseudo-random number generator is. According to one embodiment The invention will be for the first and second keys through an XOR link and / or summing each other to obtain this seed value connected. According to one embodiment the invention goes for this to generate the third key the bit length the one to be encrypted Enter data into the generation.
Nach einer weiteren alternativen Ausführungsform der Erfindung erfolgt die Erzeugung des ersten Schlüssels durch einen Pseudozufallszahlengenerator, wobei der Startwert der Seed-Wert des Pseudozufallszahlengenerators ist. Ein Pseudozufallszahlengenerator wird hier deshalb verwendet, da ein echter Zufallszahlengenerator” lediglich hardwaremäßig realisiert werden könnte, beispielsweise durch Abtastung eines Rauschsignals oder der kosmischen Hintergrundstrahlung. Dies würde jedoch einen erheblichen technischen Aufwand erfordern, so dass hier vorzugsweise kryptografische Pseudozufallszahlengeneratoren zum Einsatz kommen, die eine hundertprozentige kryptografische Sicherheit nicht vollständig, jedoch annähernd erreichen können. Ferner hat die Verwendung eines Pseudozufallszahlengenerators den Vorteil, dass dieser softwaremäßig z. B. ausgebildet werden kann, so dass sowohl auf Sender- als auch auf Empfängerseite derselbe Pseudozufallszahlengenerator zur Verfügung gestellt werden kann bzw. dieselbe Zufallszahl erzeugt werden kann. Damit ist sowohl die Sender- als auch die Empfängerseite in der Lage, unter Verwendung des Startwertes als „Seed-Wert” den Pseudozufallszahlengenerator zu betreiben, so dass sowohl Sender als auch Empfänger denselben ersten Schlüssel bei Verwendung desselben Seed-Wertes erhalten.To a further alternative embodiment the invention is carried out by the generation of the first key a pseudo-random number generator, the seed being the seed value of the pseudo-random number generator. A pseudo-random number generator is used here because a true random number generator "only implemented in hardware could be for example, by sampling a noise signal or the cosmic Background radiation. This would However, require a considerable technical effort, so that here preferably cryptographic pseudo-random number generators which do not use 100% cryptographic security Completely, but approximately reachable. Furthermore, the use of a pseudo-random number generator has the Advantage that this software z. B. can be formed so that both on the transmitter and on the receiver side the same pseudo-random number generator can be provided or the same random number can be generated. Thus, both the transmitter as well as the receiver side capable of using the Seed value seed value as the pseudo-random number generator operate so that both sender and receiver the same first key obtained using the same seed value.
Nach einer Ausführungsform der Erfindung werden hierbei der erste und der zweite Schlüssel durch eine XOR-Verknüpfung und/oder eine Summation oder eine andere mathematische Operation miteinander zum Erhalt des dritten Schlüssels verknüpft. Eine solche Verknüpfung des ersten und zweiten Schlüssels zum Erhalt des dritten Schlüssels hat den Vorteil, dass mit minimaler Rechenleistung der dritte Schlüssel erhalten werden kann.To an embodiment In this case, the first and the second keys pass through the invention an XOR link and / or a summation or other mathematical operation linked together to obtain the third key. Such a linkage of first and second key to receive the third key has the advantage of receiving the third key with minimal processing power can be.
Nach einer weiteren Ausführungsform der Erfindung entspricht die Bitlänge des dritten Schlüssels zumindest der Bitlänge der zu verschlüsselnden Daten. Wie bereits oben angemerkt, erhöht dies die kryptografische Verschlüsselungssicherheit, da beispielsweise mittels einer Exklusiv-Oder-Verknüpfung (XOR) der einzelnen Bytes der Daten mit dem dritten Schlüssel dann eine maximale kryptografische Sicherheit erhalten werden kann, wenn die Bitlänge des dritten Schlüssels der Bitlänge der zu verschlüsselnden Daten entspricht. Dies ist eine der kennzeichneten Voraussetzungen des OTP-Verfahrens, wonach zur Verschlüsselung grundsätzlich ein Schlüssel verwendet wird, der so lang ist wie die Nachricht selbst.According to a further embodiment of the invention, the bit length of the third key corresponds at least to the bit length of the data to be encrypted. As noted above, this increases cryptographic cryptographic security because, for example, by exclusive-ORing (XOR) the individual bytes of data with the third key, maximum cryptographic security can be obtained if the bit length of the third key is the bit length of the corresponds to encrypted data. This is one of the hallmarks of the OTP procedure, according to which a key that is as long as the encryption key is used Message itself.
Nach einer weiteren Ausführungsform der Erfindung entspricht, wenn die Erzeugung des ersten Schlüssels durch einen Pseudozufallszahlengenerator erfolgt, die Bitlänge des ersten Schlüssels zumindest der Bitlänge der zu verschlüsselnden Daten, wobei die Bitlänge der zu verschlüsselnden Daten in die Erzeugung des ersten Schlüssels aus dem Startwert eingeht. So kann beispielsweise ein Pseudozufallszahlengenerator verwendet werden, in welchen nebst dem Startwert als Seed-Wert zusätzlich die Bitlänge der zu verschlüsselnden Daten eingeht, woraufhin die aus dem Seed-Wert erzeugte Pseudozufallszahl in ihrer Länge individuell an die eingegebene Bitlänge der zu verschlüsselnden Daten angepasst wird.To a further embodiment of the invention, when the generation of the first key by a pseudo-random number generator takes place, the bit length of the first key at least the bit length the one to be encrypted Data, where the bit length the one to be encrypted Data in the generation of the first key from the start value is received. For example, a pseudo-random number generator can be used in which, in addition to the starting value as a seed value additionally the bit length the one to be encrypted Data is received, whereupon the pseudo-random number generated from the seed value in their length individually to the entered bit length of the to be encrypted Data is adjusted.
Nach einer weiteren Ausführungsform der Erfindung handelt es sich bei dem Verfahren um ein E-Mail-Kommunikationsverfahren, wobei das Verfahren ferner den Schritt des Empfangens einer Empfängerliste umfasst, wobei die Elemente der Empfängerliste die Namen und/oder E-Mail-Adressen und/oder Kennungen und/oder die asymmetrischen Schlüssel der Empfänger umfassen, wobei der Satz von Startwerten den Empfängern bekannt ist. Damit ist es möglich, in effizienter Weise eine verschlüsselte E-Mail-Kommunikation mit Empfängern durchzuführen, indem zum Versenden einer Nachricht an einen Empfänger der Empfängerliste anhand der Empfängerliste die entsprechende Empfänger-E-Mail-Adresse und dessen vorzugsweise öffentlichen Schlüssel ausgewählt werden, um daraufhin die mit dem dritten Schlüssel verschlüsselten Daten an diese E-Mail-Adresse zu versenden, zusammen mit dem vorzugsweise mit einem asymmetrischen Schlüssel, vorzugsweise dem öffentlichen Schlüssels des Empfängers, verschlüsselten zweiten Schlüssel und Zeiger.To a further embodiment invention, the method is an e-mail communication method, the method further comprising the step of receiving a recipient list comprises, wherein the elements of the recipient list the names and / or E-mail addresses and / or identifiers and / or the asymmetric keys of receiver comprising, the set of seed values known to the recipients is. This makes it possible efficiently encrypted e-mail communication with receivers perform, by sending a message to a recipient of the recipient list based on the recipient list the corresponding recipient e-mail address and its preferably public Key to be selected to then encrypted with the third key Data to this e-mail address to ship, along with the preferably with an asymmetric Key, preferably the public key Recipient, encrypted second key and pointers.
Nach einer weiteren Ausführungsform der Erfindung umfasst das Verfahren den Schritt des elektronischen Signierens der verschlüsselten Daten durch den Versender, welches einen Empfänger in die Lage versetzt, die Echtheit der empfangenen Kommunikationsnachricht zu verifizieren.To a further embodiment According to the invention, the method comprises the step of electronic Signing the encrypted Data by the consignor which enables a consignee to verify the authenticity of the received communication message.
Nach einer weiteren Ausführungsform der Erfindung ist der Satz von Startwerten und/oder die Empfängerliste in einem kennwortgeschützten Speicherbereich auf einem tragbaren Datenträger gespeichert, wobei das Verfahren die Schritte umfasst des Zugriffs auf den Speicherbereich des Datenträgers mittels eines Kennworts und des Lesens eines Startwertes und/oder eines Elements der Empfängerliste aus dem Speicherbereich.To a further embodiment of the invention is the set of seed values and / or the recipient list in a password-protected memory area stored on a portable data carrier, the method comprising the steps of accessing the storage area of the disk by means of a password and the reading of a starting value and / or an element of the recipient list from the storage area.
In einem weiteren Aspekt betrifft die Erfindung ein Computerprogrammprodukt zur Durchführung von Verfahrensschritten zur Entschlüsselung von verschlüsselten Daten durch einen Empfänger, wobei das Verfahren die Schritte umfasst des Empfangens der verschlüsselten Daten und eines zweiten Schlüssels und eines Zeigers von einem Sender, wobei der Zeiger eindeutig mit einem Startwert eines Satzes von Startwerten verknüpft ist, wobei der Satz von Startwerten dem Sender und dem Empfänger bekannt ist. Ferner umfasst das Verfahren den Schritt des Lesens des mit dem Zeiger verknüpften Startwertes und der Erzeugung eines ersten Schlüssels aus dem Startwert. Daraufhin wird ein dritter Schlüssel erzeugt unter Verwendung einer Verknüpfung des ersten Schlüssels mit dem zweiten Schlüssel und es erfolgt eine Entschlüsselung der Daten mit dem dritten Schlüssel.In In another aspect, the invention relates to a computer program product to carry out of procedural steps for decrypting encrypted Data through a receiver, where the method comprises the steps of receiving the encrypted Data and a second key and a pointer from a transmitter, the pointer being unique to is linked to a seed of a set of seeds, the set of seed values being known to the sender and the receiver is. Furthermore, the method comprises the step of reading the linked to the pointer Start value and the generation of a first key from the start value. thereupon becomes a third key created using a link of the first key with the second key and there is a decryption the data with the third key.
Nach einer weiteren Ausführungsform der Erfindung umfasst das Verfahren ferner den Schritt einer Signaturüberprüfung im Falle dessen, dass die verschlüsselten Daten elektronisch signiert sind.To a further embodiment According to the invention, the method further comprises the step of a signature verification in Case of that the encrypted Data are electronically signed.
In einem weiteren Aspekt betrifft die Erfindung einen tragbaren Datenträger mit Mitteln zur Durchführung von Verfahrensschritten zur verschlüsselten Übertragung von Daten von einem Sender zu einem Empfänger.In In another aspect, the invention relates to a portable data carrier Means of implementation of procedural steps for the encrypted transmission of data from a Sender to a receiver.
In einem weiteren Aspekt betrifft die Erfindung einen tragbaren Datenträger mit Mitteln zur Durchführung von Verfahrensschritten zur Entschlüsselung von verschlüsselten Daten durch einen Empfänger.In In another aspect, the invention relates to a portable data carrier Means of implementation of procedural steps for decrypting encrypted Data through a receiver.
Bei einem solchen Datenträger kann es sich beispielsweise um einen Flash-Speicher handeln. Beispielsweise könnte dies ein USB-Stick sein, eine Compact Flashcard (CF) um einen Memory Stick (MS) um eine Multi Media Card (MMC), um eine Secure Digital Memory Card (SD) um eine Smart Media Card (SMD) oder um eine xD-Picture Card (xD).at such a disk For example, it could be a flash memory. For example, this could be a USB flash drive, a Compact Flashcard (CF) with a memory Stick (MS) to a Multi Media Card (MMC) to a Secure Digital Memory Card (SD) to a Smart Media Card (SMD) or an xD-Picture Card (xD).
Nach einer weiteren Ausführungsform der Erfindung weist der tragbare Datenträger eine Public Key-Infrastruktur auf. Damit ist es möglich, digitale Zertifikate auszustellen, zu verteilen und zu überprüfen. Außerdem ermöglicht dies, öffentliche Schüssel von Empfängern in sicherer Weise von externen Datenbanken zu importieren, um gleichzeitig dazu in der Lage zu sein, unter Verwendung von digitalen Zertifikaten die Authentizität von solchen öffentlichen Schlüsseln zu verifizieren.To a further embodiment According to the invention, the portable data carrier has a public key infrastructure on. This makes it possible issuing, distributing and reviewing digital certificates. In addition, this allows public Bowl of recipients to safely import from external databases at the same time to be able to do so using digital certificates the authenticity from such public keys too to verify.
Nach einer weiteren Ausführungsform der Erfindung handelt es sich bei dem tragbaren Datenträger um eine tragbare Datenverarbeitungseinheit, wobei die Verfahrensschritte zur Entschlüsselung der verschlüsselten Daten und/oder die Verfahrensschritte zur verschlüsselten Übertragung der Daten durch die Datenverarbeitungseinheit ausgeführt werden. Beispielsweise kann es sich bei der Datenverarbeitungseinheit um eine Prozessorchipkarte oder um ein mobiles Telekommunikationsgerät, wie z. B. ein Mobiltelefon oder einen Personal–Digital-Assistent (PDA), handeln.According to a further embodiment of the invention, the portable data carrier is a portable data processing unit, wherein the method steps for decrypting the encrypted data and / or the method steps for encrypted transmission of the data are performed by the data processing unit. For example, the data processing unit may be a processor chip card or a mobile telecommunications device, such as a mobile device. B. a mobile phone or a personal digital assistant (PDA) act.
Im Folgenden werden Ausführungsformen der Erfindung anhand der Zeichnungen näher erläutert. Es zeigen:in the Below are embodiments of Invention explained in more detail with reference to the drawings. Show it:
Die
Im
Folgenden sei ohne Beschränkung
der Allgemeinheit angenommen, dass die im Folgenden beschriebenen
Komponenten, welche auf den USB-Sticks
Die
Senderseite, d. h. das Datenverarbeitungssystem
Schließlich weist
der Speicher
Um
nun eine kryptografisch sichere Datenübertragung vom Datenverarbeitungssystem
Unter Verwendung des Datenverarbeitungssystems
Using the data processing system
Eine
Zugriffskontrolle könnte
durch eine einfache Eingabe eines Kennworts erfolgen. Jedoch ist es
auch möglich,
eine Zugriffskontrolle unter Verwendung biometrischer Merkmale,
welche mittels der Eingabemittel
Nachdem
die Zugriffskontrolle mittels des Moduls
Daraufhin
erfolgt mit Hilfe des Moduls
Es
sei jedoch darauf hingewiesen, dass in einer alternativen Ausführungsform
der Startwert „XYZABCD...” direkt
verwendet werden kann und dabei vorzugsweise mit dem mittels des
Moduls
Mittels
des Verschlüsselungsmoduls
Um
später
einen Entschlüsselungsvorgang der
verschlüsselten
Daten vorzunehmen, ist es notwendig, dass das Datenverarbeitungssystem
Anstatt
nun den zweiten Schlüssel
und den Zeiger im Klartext mittels des E-Mail-Clients
Es
sei angemerkt, dass es alternativ auch möglich ist, die Datenbank
Nachdem
mittels des E-Mail-Clients
Der
Zugriff auf den USB-Stick
Nachdem
so der erste Schlüssel
erzeugt wurde, kann dieser erste Schlüssel mit dem anhand des privaten
Schlüssels
Auch
hier sei jedoch darauf hingewiesen, dass in einer alternativen Ausführungsform
der Startwert „XYZABCD...” direkt
verwendet werden kann und dabei vorzugsweise mit dem anhand des
privaten Schlüssels
Optional
ist die Verwendung des Moduls
Um
die Sicherheit des gezeigten Kommunikationsverfahrens zu illustrieren,
sei in einem ersten Szenario angenommen, dass ein drittes Datenverarbeitungssystem
mit dem Netzwerk
Des
Weiteren sei darauf hingewiesen, dass in einem zweiten Szenario
unter der Annahme, dass ein Unbefugter in der Lage wäre, die
asymmetrische Verschlüsselung
des zweiten Schlüssels
und des Zeigers zu knacken oder im unrechtmäßigen Besitz des privaten Schlüssels des
Empfängers
sei, dieser unbefugte Benutzer dennoch nicht in die Lage wäre, damit
auch die verschlüsselten
Daten zu entschlüsseln.
Hierzu müsste
dieser unbefugte Benutzer Zugriff auf die Tabelle
Es
sei angemerkt, dass es sich bei dem tragbaren Datenträger
Die
Dem
folgt Schritt
Nach
einer alternativen Ausführungsform wird
der Schritt
Es sei darauf hingewiesen, dass die Verschlüsselung und der Mail-Aufbau mit separaten Programmen erfolgen, um den OTP-Schlüssel in einer sicheren Umgebung zu verwenden.It it should be noted that the encryption and the mail structure with separate programs done to the OTP key in to use a secure environment.
Der
Entschlüsselungsvorgang
der in Schritt
Bei
Anwendung der obig genannten alternativen Ausführungsform wird der Schritt
Das
Verschlüsseln
der Daten in Schritt
Die
Ein
weiterer Grundsatz ist, dass eine übergeordnete Gruppe alle Sätze von
Startwerten (OTP-Listen) zur Verfügung gestellt bekommt, welcher
Gruppen in Hierarchieebenen zugeordnet sind, welche der übergeordneten
Gruppe untergeordnet sind. In anderen Worten bekommt eine gegebene
Gruppe alle Sätze
von Startwerten zur Verfügung
gestellt bekommt, welche untergeordneten Gruppen in tieferen Hierarchieebenen
zugeordnet sind. Dies sei nun beispielhaft anhand der
Ausgehend
von der untersten Hierarchieebene D, weist diese Hierarchieebene
D acht verschiedene Gruppen auf. Es sind dies die Gruppen
Starting from the lowest hierarchical level D, this hierarchical level D has eight different groups. These are the groups
Die
Hierarchieebene C ist der Hierarchieebene D übergeordnet. In der Hierarchieebene
C gibt es nun die Gruppen
In
der Hierarchieebene B, welcher der Hierarchieebene C übergeordnet
ist, befinden sich nun die Gruppen
Der
Hierarchieebene B ist die Hierarchieebene A übergeordnet, in welcher sich
lediglich die einzelne Gruppe
Dies
hat nun zum einen die Folge, dass eine verschlüsselte Kommunikation gemäß dem in
den
Die
Anwendung einer solchen hierarchischen Gruppierung und Verteilung
von OTP-Schlüsseln lässt sich
vorteilhaft anhand der hierarchisch aufgebauten Managementstruktur
in einem Unternehmen und den daraus erwachsenden Kommunikationsanforderungen
beispielhaft erläutern.
Beispielsweise sind hierfür
der Hierarchieebene A, d. h. der obersten Hierarchieebene in der
Gruppe
In
der Hierarchieebene B mit den Gruppen
Die Wahrscheinlichkeit, dass nun einer der vielen Angestellten auf Hierarchieebene D das Unternehmen verlässt, ist wesentlich höher als die Wahrscheinlichkeit, dass einer der der wenigeren Abteilungsleiter der Ebene C, einer der noch wenigeren Bereichsleiter der Ebene B bzw. ein Mitarbeiter des Managements der Hierarchieebene A, das Unternehmen verlässt.The likelihood that one of the many level D employees leaves the company is much greater than the likelihood that one of the lower level C executives, one of the even lower level B directors, or one of the staff of the company Management of the hierarchy level A, leaving the company.
Im
Falle dessen, dass einer der Angestellten der Hierarchleebene D
das Unternehmen verlässt,
ist es gewünscht,
dass dieser Angestellte nicht mehr dazu in der Lage ist, in irgendeiner
Weise am E-Mail-Verkehr des Unternehmens teilzunehmen. Hierzu genügt es nun,
in der Hierarchieebene D in der jeweiligen Gruppe, welcher der Angestellte
zugeordnet war, die entsprechende OTP-Liste auszutauschen. Beispielsweise
sei angenommen, dass der Angestellte in der Hierarchieebene D der
Gruppe
Für den noch
unwahrscheinlicheren Fall, nach welchem ein Bereichsleiter der Hierarchieebene
B das Unternehmen verlässt
bzw. nach welchem ein Teilnehmer der Managementgruppe
Zusammengefasst kann somit in einfacher Weise mittels des obig dargestellten Verfahrens der Zuordnung von Teilnehmern zu hierarchisch organisierten Gruppen eine kleine Gruppe von Kommunikationsteilnehmern von der Kommunikation ausgeschlossen werden, ohne jedoch für den Großteil von Teilnehmern, welche anderen Gruppen zugeordnet sind, einen logistisch aufwendigen Austausch von OTP-Listen durchzuführen. Dies reduziert den Verwaltungsaufwand zur Listenverwaltung erheblich, ohne jedoch, dass Einbußen bei der Sicherheit hingenommen werden müssen.Summarized can thus in a simple manner by means of the method shown above the assignment of participants to hierarchically organized groups a small group of communication participants from the communication be excluded, but not for the majority of participants, which assigned to other groups, a logistically complex exchange from OTP lists. This significantly reduces management overhead for list management without however, that loses to be accepted in safety.
Es sei jedoch angemerkt, dass in der allgemeinsten Form keine Hierarchie benötigt wird, sondern lediglich eine Menge von disjunkten Listen mit Startwerten. Wichtig ist hierbei, dass Kommunikationspartner, die zum gleichen Kreis von Kommunikationspartnern gehören, welche miteinander sicher unter Verwendung des erfindungsgemäßen Kommunikationsverfahrens kommunizieren sollten, die gleichen Listen zur Verfügung gestellt bekommen. Damit ist es möglich, Matrix Strukturen aufbauen.It however, note that in the most general form there is no hierarchy needed but only a set of disjoint lists with seed values. It is important here that communication partners who are at the same Circle of communication partners belong to each other safely below Use of the communication method according to the invention should communicate, the same lists provided to get. This makes it possible Build matrix structures.
- 100100
- DatenverarbeitungssystemData processing system
- 102102
- Eingabemittelinput means
- 102102
- USB-StickUSB stick
- 104104
- Prozessorprocessor
- 106106
- SpeicherStorage
- 108108
- Datendates
- 110110
- E-Mail-ClientE-mail client
- 112112
- Schnittstelleinterface
- 114114
- Speicherbereichstorage area
- 116116
- ComputerprogrammproduktA computer program product
- 118118
- PseudozufallszahlengeneratorPseudorandom number generator
- 120120
- Modul zur Zeigerwahlmodule for pointer selection
- 122122
- Modul zur Erzeugung des zweiten Schlüsselsmodule for generating the second key
- 124124
- Verknüpfungsmodullinking module
- 126126
- Signierungsmodulsignature module
- 128128
- Zugriffskontrolleaccess control
- 130130
- Verschlüsselungsmodulencryption module
- 132132
- OTP-ListeOTP List
- 134134
- Empfängerlisterecipient list
- 150150
- Netzwerknetwork
- 200200
- DatenverarbeitungssystemData processing system
- 202202
- Eingabemittelinput means
- 202202
- USB-StickUSB stick
- 204204
- Prozessorprocessor
- 206206
- SpeicherStorage
- 210210
- E-Mail-ClientE-mail client
- 212212
- Schnittstelleinterface
- 214214
- Speicherbereichstorage area
- 216216
- ComputerprogrammproduktA computer program product
- 218218
- PseudozufallszahlengeneratorPseudorandom number generator
- 224224
- Verknüpfungsmodullinking module
- 226226
- Signaturverifikationsignature verification
- 228228
- Zugriffskontrolleaccess control
- 230230
- Entschlüsselungsmoduldecryption module
- 240240
- privater Schlüsselprivate key
- 400–428400-428
- Gruppegroup
Claims (32)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200810042406 DE102008042406B4 (en) | 2008-09-26 | 2008-09-26 | Process for the secure exchange of data |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200810042406 DE102008042406B4 (en) | 2008-09-26 | 2008-09-26 | Process for the secure exchange of data |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102008042406A1 DE102008042406A1 (en) | 2010-04-08 |
DE102008042406B4 true DE102008042406B4 (en) | 2010-10-07 |
Family
ID=41794730
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE200810042406 Active DE102008042406B4 (en) | 2008-09-26 | 2008-09-26 | Process for the secure exchange of data |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102008042406B4 (en) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2514428B (en) * | 2013-08-19 | 2016-01-13 | Visa Europe Ltd | Enabling access to data |
EP3923512A1 (en) | 2020-06-08 | 2021-12-15 | Barclays Execution Services Limited | Method for processing encrypted data |
EP3996321A1 (en) | 2020-11-06 | 2022-05-11 | Barclays Execution Services Limited | Method for processing encrypted data |
EP4432597A1 (en) * | 2023-03-14 | 2024-09-18 | Barclays Execution Services Limited | Methods for encrypting data, decrypting data, and searching encrypted data |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000067548A2 (en) * | 1998-06-24 | 2000-11-16 | Warcop Investment Ltd. | One-time pad synchronization for secure communications and access control |
DE19747827C2 (en) * | 1997-02-03 | 2002-08-14 | Mannesmann Ag | Method and device for inserting a service key into a terminal |
EP1304827A1 (en) * | 2001-10-08 | 2003-04-23 | Beta Research GmbH | Secure data transmission method |
DE10158003B4 (en) * | 2001-11-22 | 2007-03-08 | Key2Crypt Gmbh | Method for generating keys for data encryption and method for data encryption |
-
2008
- 2008-09-26 DE DE200810042406 patent/DE102008042406B4/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19747827C2 (en) * | 1997-02-03 | 2002-08-14 | Mannesmann Ag | Method and device for inserting a service key into a terminal |
WO2000067548A2 (en) * | 1998-06-24 | 2000-11-16 | Warcop Investment Ltd. | One-time pad synchronization for secure communications and access control |
EP1304827A1 (en) * | 2001-10-08 | 2003-04-23 | Beta Research GmbH | Secure data transmission method |
DE10158003B4 (en) * | 2001-11-22 | 2007-03-08 | Key2Crypt Gmbh | Method for generating keys for data encryption and method for data encryption |
Also Published As
Publication number | Publication date |
---|---|
DE102008042406A1 (en) | 2010-04-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102009001718B4 (en) | Method for providing cryptographic key pairs | |
DE60029722T2 (en) | METHOD AND DEVICES FOR SAFE DISTRIBUTION OF PUBLIC AND PRIVATE KEY BADGES | |
EP2409255B1 (en) | Method for creating asymmetrical cryptographic key pairs | |
DE69605627T2 (en) | Anonymous information management system for statistics, in particular for electronic voting procedures or periodical consumables lists | |
EP2289016B1 (en) | Use of a mobile telecommunication device as an electronic health insurance card | |
DE10124111A1 (en) | System and procedure for distributed group management | |
DE112010003149T5 (en) | Shared encryption and decryption by agents | |
DE19622630C1 (en) | Method for group-based cryptographic key management between a first computer unit and group computer units | |
DE69737806T2 (en) | Data encryption method | |
DE102008042406B4 (en) | Process for the secure exchange of data | |
EP2647157A1 (en) | Method and apparatus for performing symmetrical stream encryption of data | |
DE60203312T2 (en) | Method and device for authenticating a user | |
EP3376419B1 (en) | System and method for electronically signing a document | |
EP1709764A1 (en) | Circuit arrangement and method for securing communication within communication networks | |
EP4099611B1 (en) | Generation of quantum secure keys in a network | |
DE102009031143B3 (en) | Apparatus and method for creating and validating a digital certificate | |
DE102006021347B4 (en) | Procedure for the court-enforceable execution of transactions | |
DE102006009725A1 (en) | Public code authenticating method, involves producing signature from combination of public code and generated authentication characteristic, and publishing public code, authentication characteristic and produced signature | |
EP1854241A1 (en) | Method for preparation of electronic certificates for use in electronic signatures | |
DE60032158T2 (en) | METHOD FOR PROTECTING TRANSACTION DATA AND SYSTEM FOR IMPLEMENTING THE PROCESS | |
DE102021125572B3 (en) | Method for performing an authentication process by an individual system user | |
DE10323755B9 (en) | Method for providing and retrieving documents over a computer network | |
WO1999057688A1 (en) | Method for proving the authenticity of documents | |
EP1246391A1 (en) | Method and system for cryptographic data communication with a plurality of instances | |
DE10238615B4 (en) | Method for writing cryptographic keys in signature cards |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8364 | No opposition during term of opposition | ||
R081 | Change of applicant/patentee |
Owner name: COMPUGROUP MEDICAL SE, DE Free format text: FORMER OWNER: COMPUGROUP HOLDING AG, 56070 KOBLENZ, DE Effective date: 20110929 Owner name: COMPUGROUP MEDICAL AG, DE Free format text: FORMER OWNER: COMPUGROUP HOLDING AG, 56070 KOBLENZ, DE Effective date: 20110929 |
|
R082 | Change of representative |
Representative=s name: RICHARDT PATENTANWAELTE PARTG MBB, DE Effective date: 20110929 Representative=s name: RICHARDT PATENTANWAELTE PART GMBB, DE Effective date: 20110929 |
|
R081 | Change of applicant/patentee |
Owner name: COMPUGROUP MEDICAL SE, DE Free format text: FORMER OWNER: COMPUGROUP MEDICAL AG, 56070 KOBLENZ, DE |
|
R082 | Change of representative |
Representative=s name: RICHARDT PATENTANWAELTE PARTG MBB, DE |