DE102010001137A1 - Secure renewal of cryptographic keys - Google Patents
Secure renewal of cryptographic keys Download PDFInfo
- Publication number
- DE102010001137A1 DE102010001137A1 DE201010001137 DE102010001137A DE102010001137A1 DE 102010001137 A1 DE102010001137 A1 DE 102010001137A1 DE 201010001137 DE201010001137 DE 201010001137 DE 102010001137 A DE102010001137 A DE 102010001137A DE 102010001137 A1 DE102010001137 A1 DE 102010001137A1
- Authority
- DE
- Germany
- Prior art keywords
- key
- message
- mac
- terminal
- mid
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Ein Verfahren zum sicheren Erneuern eines kryptographischen Schlüssels k mit Teilschlüsseln k1 und k2, die zur sicheren Kommunikation zwischen Teilnehmern A und B verwendet werden, umfasst Schritte des Übermittelns einer ersten Nachricht von A zu B, wobei die erste Nachricht folgendes enthält: MID, Na, MAC[k1](MID, Na); des Übermittelns einer zweiten Nachricht von B zu A, wobei die zweite Nachricht folgendes enthält: MID, Nb, MAC[k1](MID, Na, Nb); wobei MID eine Identifikation von A, Na eine von A erzeugte Zahl, Nb eine von B erzeugte Zahl und MAC[k1](...) der Wert einer Einweg-Funktion MAC auf der Basis des Teilschlüssels k1 ist; und Bestimmen eines erneuerten Schlüssels k' auf der Basis beider Zufallszahlen Na und Nb und des Teilschlüssels k2;.A method for securely renewing a cryptographic key k with partial keys k1 and k2, which are used for secure communication between subscribers A and B, comprises steps of transmitting a first message from A to B, the first message containing the following: MID, Na, MAC [k1] (MID, Na); transmitting a second message from B to A, the second message including: MID, Nb, MAC [k1] (MID, Na, Nb); where MID is an identification of A, Na is a number generated by A, Nb is a number generated by B and MAC [k1] (...) is the value of a one-way function MAC on the basis of the subkey k1; and determining a renewed key k 'on the basis of both random numbers Na and Nb and the partial key k2 ;.
Description
Zur Übermittlung von Informationen, die gegen Abhören, Verändern und Fälschen durch Dritte zwischen zwei Kommunikationspartnern ausgetauscht werden sollen, sind unterschiedliche kryptographische Verfahren bekannt. Beispielsweise können Verkaufsautomaten, die ein bargeldloses Bezahlen etwa mittels Kredit-, EC- oder Geldkarten erlauben, Informationen, die für einen finanziellen Transfer erforderlich sind, zunächst kryptographisch verschlüsseln und dann auf einem ungesicherten Medium an eine zentrale Stelle übermitteln, wo der Transfer weiter abgewickelt wird. Ein Beispiel für solche Verkaufsautomaten ist ein an einer Parkfläche aufgestellter Parkscheinautomat, bei dem die Dienstleistung des Parkens eines Kraftfahrzeugs auf der Parkfläche bezahlt werden kann.For the transmission of information to be exchanged for interception, alteration and counterfeiting by third parties between two communication partners, different cryptographic methods are known. For example, vending machines that allow cashless payment through, for example, credit, debit or debit cards, can first cryptographically encrypt information required for a financial transfer, and then transmit it on an unsecured medium to a central location where the transfer continues , An example of such vending machines is a parking ticket machine set up on a parking area, in which the service of parking a motor vehicle on the parking area can be paid for.
Ein solche Verkaufsautomat wird üblicherweise durch einen Mikroprozessor gesteuert, dessen Leistungsfähigkeit relativ bescheiden ist. Ein Einsatz eines asymmetrischen Verschlüsselungsverfahrens, das auf einem Paar aus einem öffentlichen und einem geheimen kryptographischen Schlüssel basiert, kann aufgrund der Verfahrenskomplexität von einem solchen Mikrocomputern üblicherweise nicht in akzeptabler Zeit ausgeführt werden. Ein symmetrisches Verschlüsselungsverfahren, bei dem beide Kommunikationspartner im Besitz desselben Schlüssels sind, welcher gleichermaßen zum Verschlüsseln wie zum Entschlüsseln verwendet wird, weist allgemein eine geringere Sicherheit gegen einen kryptologischen Angriff auf. Der geheime Schlüssel („shared secret”) wird daher üblicherweise in gewissen Abständen erneuert.Such a vending machine is usually controlled by a microprocessor whose performance is relatively modest. Deployment of an asymmetric encryption method based on a pair of public and secret cryptographic keys usually can not be performed in an acceptable time because of the complexity of the method of such microcomputers. A symmetric encryption method in which both communication partners are in possession of the same key, which is used equally for encryption as well as for decryption, generally has less security against a cryptological attack. The secret key ("shared secret") is therefore usually renewed at intervals.
Zur Installation eines kryptographischen Schlüssels existieren umfangreiche Richtlinien, um zu verhindern, dass der Schlüssel vor oder während der Installation kompromittiert wird. Die vom Security Standards Council (SSC) der Payment Card Industry (PCI) herausgegebenen Richtlinien fordern unter anderem eine lückenlose Dokumentation über Erzeugung, Werdegang und Verbleib des kryptographischen Schlüssels. Darüber hinaus gilt das Vier-Augen-Prinzip, d. h., dass eine Person, die mit der Handhabung eines kryptographischen Schlüssels betraut ist, zu keinem Zeitpunkt im Besitz des vollständigen Schlüssels, sondern allenfalls eines Schlüsselfragments ist. Um den kryptographischen Schlüssel beispielsweise in einem Verkaufsautomaten zu erneuern, sind wenigstens zwei Personen erforderlich, die mittels separaten Datenträgern vor Ort an dem Verkaufsautomat einander ergänzende Schlüsselfragmente installieren und aktivieren. Bei einer größeren Anzahl von Verkaufsautomaten, wie beispielsweise flächendeckend aufgestellten Parkautomaten, ist die regelmäßige Erneuerung der kryptographischen Schlüssel ein logistisch und personell aufwendiger Prozess, der mit hohen Kosten verbunden ist.To install a cryptographic key, extensive policies exist to prevent the key from being compromised before or during installation. The guidelines issued by the Security Standards Council (SSC) of the Payment Card Industry (PCI) require, among other things, complete documentation of the generation, career and whereabouts of the cryptographic key. In addition, the four-eye principle applies, i. h. that a person who is entrusted with the handling of a cryptographic key, at no time in the possession of the full key, but at most a key fragment. In order to renew the cryptographic key, for example in a vending machine, at least two persons are required to install and activate complementary key fragments by means of separate data carriers on site at the vending machine. With a larger number of vending machines, such as full-coverage parking machines, the regular renewal of the cryptographic keys is a logistically and personnel consuming process that is associated with high costs.
Der Erfindung liegt die Aufgabe zugrunde, die Erneuerung solcher kryptographischer Schlüssel ökonomischer zu gestalten.The invention is based, to make the renewal of such cryptographic keys more economical task.
Die Erfindung löst dieses Problem durch ein Verfahren mit den Merkmalen des Anspruchs 1, ein Computerprogrammprodukt mit den Merkmalen des Anspruchs 6 und ein System mit den Merkmalen des Anspruchs 7. Unteransprüche geben bevorzugte Ausführungsformen wieder.The invention solves this problem by a method having the features of claim 1, a computer program product having the features of claim 6 and a system having the features of claim 7. Subclaims give preferred embodiments again.
Ein Verfahren zum sicheren Erneuern eines kryptographischen Schlüssels k mit Teilschlüsseln k1 und k2, die zur sicheren Kommunikation zwischen Teilnehmern A und B verwendet werden, umfasst Schritte des Übermittelns einer ersten Nachricht von A zu B, wobei die erste Nachricht Folgendes enthält: MID, Na, MAC[k1](MID, Na); des Übermittelns einer zweiten Nachricht von B zu A, wobei die zweite Nachricht Folgendes enthält: MID, Nb, MAC[k1](MID, Na, Nb); und des Bestimmens eines erneuerten Schlüssels k' auf der Basis von Na und Nb und des Teilschlüssels k2. Dabei ist MID eine Identifikation von A, Na eine von A erzeugte Zahl, Nb eine von B erzeugte Zahl und MAC[k1](x) der Wert einer Einweg-Funktion MAC auf der Basis des Teilschlüssels k1 mit dem Argument x.A method for securely renewing a cryptographic key k with subkeys k1 and k2 used for secure communication between subscribers A and B comprises steps of transmitting a first message from A to B, the first message including: MID, Na, MAC [k1] (MID, Na); transmitting a second message from B to A, the second message including: MID, Nb, MAC [k1] (MID, Na, Nb); and determining a renewed key k 'based on Na and Nb and the subkey k2. Where MID is an identification of A, Na is a number generated by A, Nb is a number generated by B, and MAC [k1] (x) is the value of a one-way function MAC based on subkey k1 with the argument x.
Mit Hilfe des Verfahrens müssen zwischen A und B nur zwei Nachrichten ausgetauscht werden, um den kryptographischen Schlüssel k zu erneuern. Die Kommunikation kann über ein ungesichertes Netz, das beispielsweise Teile des Internets oder ein Funknetz umfasst, abgewickelt werden. Ein Einsatz von Bedienpersonal vor Ort ist zur Übermittlung des erneuerten Schlüssels nicht erforderlich, woraus sich Kostenvorteile ergeben können.Using the method, only two messages need to be exchanged between A and B to renew the cryptographic key k. The communication can be handled via an unsecured network, which for example includes parts of the Internet or a radio network. A use of local operators is not required for the transmission of the renewed key, which can result in cost advantages.
Die Kommunikation zwischen den Teilnehmern A und B kann mittels eines symmetrischen Verschlüsselungsverfahrens auf der Basis des Teilschlüssels k2 verschlüsselt werden. Dadurch ist alle Kommunikation zwischen A und B verschlüsselt und ein potenzieller Angreifer hat für einen kryptographischen Angriff zusätzliche Mühe, einen Schlüsselerneuerungsvorgang aufgrund von abgehörten Nachrichten zwischen A und B zu erkennen.The communication between the subscribers A and B can be encrypted by means of a symmetric encryption method on the basis of the subkey k2. As a result, all communications between A and B are encrypted, and a potential attacker will have extra trouble with a cryptographic attack detecting a key renewal operation due to eavesdropping messages between A and B.
Das Verfahren kann ferner ein Bestimmen erneuerter Teilschlüssel k1' und k2' auf der Basis des erneuerten Schlüssels k' umfassen. Die Teilschlüssel k1' und k2' können die Teilschlüssel k1 und k2 ersetzen, wobei der Teilschlüssel k1 zur Ver- und Entschlüsselung der Kommunikation zwischen A und B und der Teilschlüssel k2 zur Nachrichtenauthentifizierung, etwa mittels der MAC-Funktion, verwendet werden kann.The method may further comprise determining renewed subkeys k1 'and k2' based on the renewed key k '. The subkeys k1 'and k2' can replace the subkeys k1 and k2, wherein the subkey k1 can be used for encrypting and decrypting the communication between A and B and the subkey k2 for message authentication, such as by means of the MAC function.
Die Funktion MAC kann eine kryptographische Streuwertfunktion (Keyed Hash Message Authentication Code, HMAC) auf der Basis des Teilschlüssels k1 sein. Dabei wird ein Streuwert (Message Authentication Code, MAC) für die Nachricht auf der Basis eines Schlüssels bestimmt. Ohne Kenntnis des korrekten Teilschlüssels kann ein Streuwert einer Nachricht nicht überprüft werden und eine Nachricht, die einen falschen Streuwert trägt, kann als Fälschung oder Verfälschung zurückgewiesen werden. Der HMAC stellt eine wirksame Maßnahme gegen eine Fälschung bzw. Verfälschung von Nachrichten zwischen A und B dar. The MAC function can be a Keyed Hash Message Authentication (HMAC) based on the partial key k1. In the process, a message authentication code (MAC) for the message is determined on the basis of a key. Without knowledge of the correct subkey, a scatter value of a message can not be checked, and a message carrying a wrong spurious value can be rejected as a forgery or falsification. The HMAC is an effective measure against counterfeiting of messages between A and B.
Der erneuerte Schlüssel k' kann mittels einer kryptographischen Einweg-Streuwertfunktion (One Way Keyed Hash, OWKH) auf der Basis des Teilschlüssels k2 bestimmt werden. Zur Generierung der kryptographischen OWKH-Funktion ist zusätzlich der Teilschlüssel k2 erforderlich. Die kryptographische OWKH-Funktion sichert den erneuerten Schlüssel k' gegen einen kryptographischen Angriff weiter ab.The renewed key k 'may be determined by means of a One Way Keyed Hash (OWKH) cryptographic function based on the partial key k2. To generate the cryptographic OWKH function, the subkey k2 is additionally required. The cryptographic OWKH function secures the renewed key k 'against a cryptographic attack.
Nach einem weiteren Aspekt umfasst ein Computerprogrammprodukt Programmcodemittel zur Durchführung des oben beschriebenen Verfahrens, wobei das Computerprogrammprodukt auf einem Computer ablaufen oder auf einem computerlesbaren Datenträger gespeichert sein kann.According to a further aspect, a computer program product comprises program code means for carrying out the method described above, wherein the computer program product can run on a computer or be stored on a computer-readable data carrier.
Nach einem weiteren Aspekt umfasst ein System zur sicheren Kommunikation ein Endgerät zur Interaktion mit einem Benutzer und eine Transaktionsstelle, wobei die Transaktionsstelle und das Endgerät mittels einer ungesicherten Kommunikationsverbindung miteinander kommunizieren und die Transaktionsstelle und das Endgerät zur Durchführung des oben beschriebenen Verfahrens eingerichtet sind. Die Kommunikation kann einen Kommunikationsschritt des Verfahrens umfassen.In another aspect, a secure communication system includes a terminal for interacting with a user and a transaction site, wherein the transaction site and the terminal communicate with each other via an unsecured communication link, and the transaction site and the terminal are configured to perform the method described above. The communication may include a communication step of the method.
Insbesondere in einem System, welches eine Vielzahl von Endgeräten umfasst, die räumlich voneinander beabstandet sind, können Wartungs- und Instandhaltungskosten der Endgeräte durch den Einsatz des beschriebenen Verfahrens reduziert sein.In particular, in a system comprising a plurality of terminals spatially spaced apart, maintenance and servicing costs of the terminals may be reduced by use of the described method.
Das Endgerät kann ein Verkaufsgerät sein und die Kommunikation kann einen finanziellen Transfer umfassen. Auf der Basis des beschriebenen Verfahrens kann das System derart ausgestaltet sein, dass Richtlinien zur Handhabung von krytographischen Schlüsseln, beispielsweise einer Institution, die den Geldtransfer durchführt oder weiter behandelt, erfüllt sind, obwohl zum Erneuern des Schlüssels eine physische Anwesenheit von Bedienpersonal am Endgerät nicht erforderlich ist.The terminal may be a vending machine and the communication may include a financial transfer. Based on the described method, the system may be configured to meet policies for handling cryptographic keys, such as an institution performing or further handling the money transfer, although to renew the key, physical presence of operators on the terminal is not required is.
Das Endgerät kann bereits vor seiner Inbetriebnahme mit einem kryptographischen Schlüssel u für seine erste Kommunikation mit der Transaktionsstelle ausgestattet sein. Der kryptographische Schlüssel u kann beispielsweise Kosten sparend bei der Produktion, Auslieferung oder Inbetriebnahme des Endgeräts installiert werden. Insbesondere ist es möglich, eine Vielzahl von Endgeräten mit demselben Schlüssel u auszustatten. Nach der Inbetriebnahme kann jedes Endgerät möglichst schnell das oben beschriebene Verfahren zur Erneuerung des kryptographischen Schlüssels durchführen, wodurch eine kryptologische Angreifbarkeit jedes Endgeräts klein gehalten werden kann.The terminal may already be equipped with a cryptographic key u for its first communication with the transaction site prior to its commissioning. The cryptographic key u can be installed, for example, cost-saving in the production, delivery or commissioning of the terminal. In particular, it is possible to equip a plurality of terminals with the same key u. After start-up, each terminal can as quickly as possible carry out the above-described method for renewing the cryptographic key, whereby a cryptological vulnerability of each terminal can be kept small.
Ferner kann das System einen Schlüsselspeicher zur Ablage individueller Schlüssel für jedes Endgerät umfassen. Individuelle, zur Kommunikation der Transaktionsstelle mit den einzelnen Endgeräten verwendete kryptographische Schlüssel können so zentralisiert verwaltet und entsprechend geschützt werden.Further, the system may include a keystore for storing individual keys for each terminal. Individual cryptographic keys used for communicating the transaction site with the individual terminals can thus be managed in a centralized manner and protected accordingly.
Die Erfindung wird nun mit Bezug auf die beiliegenden Figuren genauer erläutert, in denen:The invention will now be explained in more detail with reference to the accompanying figures, in which:
darstellen.
represent.
Die Transaktionssteuerung
Administrationskräfte W1 und W2 bewahren Datenträger C1 bzw. C2, mittels derer ein kryptographischer Schlüssel zu den Endgeräten
Die Transaktionssteuerung
In einer Ausgestaltung steht die Transaktionssteuerung
In einem ersten Schritt
In einem folgenden Schritt
Die Datenträger C1 und C2 können beliebige Datenträger sein, insbesondere Magnetstreifenkarten, Chipkarten, Halbleiterspeicher oder Magnetspeicher. Vorzugsweise werden die Schlüsselfragmente f1, f2 auf den Datenträgern C1 und C2 individuell mittels persönlichen Identifikationscodes (PIN) abgesichert. Zum Auslesen bzw. Verwenden des Schlüsselfragments f1, f2 vom Datenträger C1, C2 muss der PIN bekannt sein, der beispielsweise in Form einer vier- oder mehrstelligen Zahl gegeben sein kann. In einem Schritt
Das Eingeben der beiden Schlüsselfragmente f1, f2 kann nach dem Aufstellen des Endgeräts
In einem Schritt
Unter gewissen Bedingungen, beispielsweise regelmäßig nach Ablauf einer vorbestimmten Zeit oder ereignisgesteuert, etwa wenn ein Verdacht besteht, der verwendete kryptographische Schlüssel k könnte kompromittiert sein, wird der krytographische Schlüssel k in einem folgenden Schritt
Der Einfachheit halber wird das Verfahren
Der zunächst verwendete Schlüssel k liegt beiden Kommunikationspartnern A und B vor und ist in zwei Teilschlüssel k1 und k2 teilbar, wobei k1 zur Generierung von Nachrichten-Authentifizierungs-Codes (MAC) und k2 zur Verschlüsselung von Nachrichten verwendet wird. Das Aufteilen des Schlüssels k in Teilschlüssel k1, k2 kann etwa durch Bitoperationen mit einer Konstanten erfolgen, so dass einzelne Bits des Schlüssels k dem Teilschlüssel k1 bzw. k2 zugeordnet werden. Im Laufe des Verfahrens
Bezogen auf eines der Endgeräte
In einem ersten Schritt
In einem folgenden Schritt
<genkey, MID, Na, MAC[k1](genkey, MID, Na)>In a following
<genkey, MID, Na, MAC [k1] (genkey, MID, Na)>
Dabei ist genkey die Anforderung oder der Befehl, eine Schlüsselerneuerung durchzuführen. MID ist eine Identifikation des Endgeräts
Die Funktion MAC („Message Authentication Code”) ist eine Einweg-Funktion zur Generierung einer charakteristischen Zeichenfolge für ein übergebenes Argument. Die hierfür verwendete Streuwertfunktion (Hash) wird auf der Basis des Teilschlüssels k1 generiert, es handelt sich somit um eine kryptographische Einweg-Streuwertfunktion (One Way Keyed Hash, OWKH). Eine Einweg-Funktion ist für ein gegebenes Argument leicht zu berechnen; der Rückschluss von einem beliebigen Ergebnis auf das zugehörige Argument ist jedoch aufwendig.The MAC function ("Message Authentication Code") is a one-way function for generating a characteristic string for a given argument. The hash function (hash) used for this purpose is generated on the basis of the subkey k1, and is thus a one-way keyed hash cryptographic function (OWKH). A one-way function is easy to calculate for a given argument; However, the inference from any result to the corresponding argument is complicated.
Jede Variation im Argument resultiert somit in einer Veränderung des Funktionswerts der Funktion MAC. Durch Verwenden des Teilschlüssels k1 für die MAC-Funktion ist ohne Kenntnis des Teilschlüssels k1 ein Bestimmen des Funktionswertes der MAC-Funktion nicht möglich. Dementsprechend kann ein Angreifer eine generierte oder abgefangene und verfälschte erste Nachricht auch nicht mit einem korrekten MAC-Wert versehen, wenn dem Angreifer der Teilschlüssel k1 nicht bekannt ist. Darüber hinaus kann die Richtigkeit des Funktionswertes der MAC-Funktion für eine gegebene Zeichenfolge auch nur bestätigt oder widerlegt werden, wenn der Teilschlüssel k1 bekannt ist.Any variation in the argument thus results in a change in the function value of the MAC function. By using the subkey k1 for the MAC function, it is not possible to determine the functional value of the MAC function without knowledge of the subkey k1. Accordingly, an attacker can not provide a generated or intercepted and corrupted first message with a correct MAC value even if the attacker does not know the subkey k1. Moreover, the correctness of the function value of the MAC function for a given character string can only be confirmed or refuted if the subkey k1 is known.
Beispiele für die MAC-Funktion umfassen Cipher Block Chaining MAC (CBC-MAC), MAA, RIPE-MAC, MD4, MD5, SHA und Whirlpool. Examples of the MAC feature include Cipher Block Chaining MAC (CBC-MAC), MAA, RIPE-MAC, MD4, MD5, SHA, and Whirlpool.
Anschließend übermittelt A die erstellte erste Nachricht in einem Schritt
In einem folgenden Schritt
Anschließend überprüft B in einem Schritt
Vorzugsweise besteht ein möglichst großer Raum von möglichen Identifikationsnummern MID, der relativ dünn besetzt ist, d. h., bei zufälliger Wahl einer Identifikationsnummer aus dem Vorrat der möglichen Identifikationsnummern ist die Wahrscheinlichkeit gering, eine Identifikationsnummer auszuwählen, die bereits an ein Endgerät
Im nun folgenden Schritt
<ack, MID, Nb, MAC[k1](ack, MID, Na, Nb)>In the next step
<ack, MID, Nb, MAC [k1] (ack, MID, Na, Nb)>
Dabei steht das Feld ”ack” (acknowledge) für eine Bestätigung der Anforderung ”genkey” aus der von A in Schritt
Die von B erstellte zweite Nachricht wird in einem Schritt
Nach Abschluss des Schrittes
k' = G[k2](Na, Nb)After completing the
k '= G [k2] (Na, Nb)
Beispiele für solche Funktionen umfassen MD5, SHH1, MDC1, MDC4 und RIPE-MD. Der Schlüssel k' kann entweder unmittelbar zur symmetrischen Verschlüsselung von Kommunikationsdaten zwischen A und B verwendet oder in zwei Teilschlüssel k1' und k2' aufgeteilt werden, wobei k1' zur Generierung der MAC-Funktionswerte verwendet wird und k2' zur Verschlüsselung von folgenden Nachrichten zwischen A und B. In abschließenden Schritten
Die Kommunikation zwischen A und B in den Schritten
Kann davon ausgegangen werden, dass ein Angreifer E, der die unverschlüsselte Kommunikation zwischen A und B im Verfahren
- (1) Die Wahrscheinlichkeit, dass B eine genkey-Nachricht akzeptiert, die anscheinend von A gesendet wurde, jedoch nicht von A stammt, ist vernachlässigbar;
- (2) Die Wahrscheinlichkeit, dass A eine ack-Nachricht akzeptiert, die anscheinend von B gesendet wurde, jedoch nicht von B stammt, ist vernachlässigbar; und (3) E kann nicht zwischen dem Schlüssel k und einer zufälligen Bitfolge der gleichen Länge unterscheiden.
- (1) The likelihood that B accepts a genkey message that seems to have been sent from A but does not come from A is negligible;
- (2) The probability that A accepts an ack message that seems to have been sent from B but is not from B is negligible; and (3) E can not distinguish between the key k and a random bit string of the same length.
Damit ist das Verfahren
In einem Schritt
In einem Schritt
In einem Schritt
Claims (10)
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE201010001137 DE102010001137A1 (en) | 2010-01-22 | 2010-01-22 | Secure renewal of cryptographic keys |
EP10785021A EP2526646A1 (en) | 2010-01-22 | 2010-11-19 | Secure renewal of cryptographic keys |
PCT/EP2010/067833 WO2011088919A1 (en) | 2010-01-22 | 2010-11-19 | Secure renewal of cryptographic keys |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE201010001137 DE102010001137A1 (en) | 2010-01-22 | 2010-01-22 | Secure renewal of cryptographic keys |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102010001137A1 true DE102010001137A1 (en) | 2011-07-28 |
Family
ID=43617903
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE201010001137 Withdrawn DE102010001137A1 (en) | 2010-01-22 | 2010-01-22 | Secure renewal of cryptographic keys |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP2526646A1 (en) |
DE (1) | DE102010001137A1 (en) |
WO (1) | WO2011088919A1 (en) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0400362A2 (en) * | 1989-05-31 | 1990-12-05 | Siemens Aktiengesellschaft | Method for hierarchical key management with partial keys for transmitting digital information |
DE10212875A1 (en) * | 2002-03-22 | 2003-10-23 | Beta Res Gmbh | Production of chip card, with access key divided into two parts to be added in two independent processing steps |
US6895504B1 (en) * | 2000-09-29 | 2005-05-17 | Intel Corporation | Enabling secure communications with a client |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7779258B2 (en) * | 2006-09-22 | 2010-08-17 | International Business Machines Corporation | Method for controlling security function execution with a flexible, extendable, and non-forgable block |
-
2010
- 2010-01-22 DE DE201010001137 patent/DE102010001137A1/en not_active Withdrawn
- 2010-11-19 WO PCT/EP2010/067833 patent/WO2011088919A1/en active Application Filing
- 2010-11-19 EP EP10785021A patent/EP2526646A1/en not_active Withdrawn
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0400362A2 (en) * | 1989-05-31 | 1990-12-05 | Siemens Aktiengesellschaft | Method for hierarchical key management with partial keys for transmitting digital information |
US6895504B1 (en) * | 2000-09-29 | 2005-05-17 | Intel Corporation | Enabling secure communications with a client |
DE10212875A1 (en) * | 2002-03-22 | 2003-10-23 | Beta Res Gmbh | Production of chip card, with access key divided into two parts to be added in two independent processing steps |
Also Published As
Publication number | Publication date |
---|---|
EP2526646A1 (en) | 2012-11-28 |
WO2011088919A1 (en) | 2011-07-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3883287T2 (en) | Control of the use of secret transmission keys by control values produced in a production site. | |
EP3256977B1 (en) | Computer-implemented method for access control | |
DE112011100182B4 (en) | Data security device, computing program, terminal and system for transaction verification | |
DE102013215303B4 (en) | Mobile electronic device and method | |
DE60119857T2 (en) | Method and device for executing secure transactions | |
DE69022424T2 (en) | Non-rejection in computer networks. | |
EP2567501B1 (en) | Method for cryptographic protection of an application | |
EP3552345A1 (en) | Master blockchain | |
WO2023036458A1 (en) | Method and transaction system for transmitting tokens in an electronic transaction system | |
EP2529359B1 (en) | Method for DSRC communication | |
WO2023011756A1 (en) | Secure element, method for registering tokens, and token reference register | |
WO1998048389A2 (en) | Method for mutual authentication between two units | |
DE60203041T2 (en) | METHOD AND DEVICE FOR BELIEVING A TRANSACTION | |
EP2689401B1 (en) | Method for operating a cash box with customer-specific keys | |
WO2022233454A1 (en) | Method for registering an electronic coin data set in a coin register; a coin register; a subscriber unit and a computer program product | |
DE102020104904A1 (en) | PROCEDURE, TERMINAL DEVICE, MONITORING INSTANCE AND PAYMENT SYSTEM FOR MANAGING ELECTRONIC COIN DATA RECORDS | |
WO2016124506A1 (en) | Method for authorization management in an arrangement having multiple computer systems | |
DE102010001137A1 (en) | Secure renewal of cryptographic keys | |
WO2018091703A1 (en) | Method and apparatus for securing an electronic data transmission | |
WO2024194142A1 (en) | Method and system for cryptographically secured data transmission | |
DE69407952T2 (en) | Method and device for linking and using encryption for personal verification and authentication of messages during transmission in networks | |
WO2024012624A1 (en) | Method for securely generating a token which can be issued, method for securely destroying a token, and token issuer | |
DE102020104902A1 (en) | PROCEDURE FOR DIRECT TRANSFER OF ELECTRONIC COIN DATA RECORDS BETWEEN TERMINAL DEVICES, PAYMENT SYSTEM, CURRENCY AND MONITORING INSTANCE | |
DE10120290A1 (en) | Method for securing a data transmission between several data transmission units and associated components | |
EP2330574A1 (en) | Check out system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |
Effective date: 20120801 |