-
Die Erfindung betrifft ein Verfahren zur Verschlüsselung einer Verbindung zwischen einer Basis und einem Systemteil, mit den Schritten:
- a) Generierung eines Schlüssels, der zwischen der Basis und dem Systemteil während einer ersten Verbindung vereinbart wird, und
- b) Verwenden des generierten Schlüssels bei einer zweiten Verbindung zwischen der Basis und dem Systemteil.
-
-
Gemäß einer nicht repräsentativen Umfrage von Applied Security stuften lediglich nur 6% der Teilnehmer die Gefahr einer Cyber Spionage für ihr Unternehmen als „sehr gering” ein. Das bedeutet also, dass die übrigen 94% eine Gefahr wenn nicht sogar eine große Gefahr dafür sehen.
-
Als größte IT-Bedrohungen werden eindeutig Datendiebstahl (78%) und Fahrlässigkeit der Angestellten (65%) angesehen. Diese Tatsache ist signifikant, da in Fällen weitere Vorkommnisse miteinander verklickt sind, man denke nur an den Diebstahl eines Laptops mit unverschlüsselten Daten aus dem Auto eines Angestellten.
-
Ferner lassen sich Viren (59%) als „Grundberauschen” charakterisieren, da sie typischerweise nicht auf ein bestimmtes Unternehmen abzielen. Eine Ausnahme bildet allerdings die immer häufiger werdende Business Mailware. Daneben werden Hacker mit 41% als die größte externe Bedrohung angesehen.
-
Mit Verschlüsselungsverfahren kann ein Ausgangstext, wie z. B. eine Nachricht oder ein Passwort, verschlüsselt werden. Ein Ausgangstext wird Klartext, genannt. Aufgrund der Verschlüsselung kann der Ausgangstext vor unbefugtem Zugriff geschützt werden. Trotz dieser Verschlüsselung kann ein Dritter versuchen, den für ihn unverständlichen Text zu entziffern. Man unterscheidet das symmetrische Kryptosystem vom asymmetrischen Kryptosystem.
-
Bei symmetrischen Verfahren werden Ver- und Entschlüsselung mit demselben Schlüssel durchgeführt. Der Sender und Empfänger müssen vorab diesen geheimen Schlüssel vereinbart haben, und der Schlüssel muss geheim gehalten werden, um die Information zu schützen. Ein Sicherheitsproblem stellt hier die Übergabe des geheimen Schlüssels dar.
-
Bei asymmetrischen Methoden gibt es nicht einen Schlüssel zum ver- und entschlüsseln, sondern zwei; einen öffentlichen Schlüssel, der für jeden zugänglich ist, und einen privaten Schlüssel, der geheim gehalten werden muss. Der Text wird mit dem öffentlichen Schlüssel verschlüsselt und kann nur mit dem privaten Schlüssel entschlüsselt werden. Hier muss der Verschlüsselungsschlüssel nicht geheim gehalten werden, es muss aber sichergestellt sein, dass der öffentliche Schlüssel auch wirklich zu dem Empfänger gehört. Zudem sind asymmetrische Verfahren meist langsamer, weshalb in der Praxis meist Hybrid-Verfahren genutzt werden.
-
ID-basierte Verschlüsselungsverfahren sind eine besondere Teilmenge der asymmetrischen Verfahren, bei denen es nur einen geheimen Entschlüsselungsschlüssel gibt. Zur Verschlüsselung müssen nur die öffentlichen Parameter des Verfahrens und die Identität des Empfängers bekannt sein. Der Empfänger kann sich bei einer zentralen Instanz, die über eine Art Superschlüssel verfügt, einen zu seiner Identität gehörigen Entschlüsselungsschlüssel ausstellen lassen. Die Besonderheit bei diesem Verfahren ist, dass kein Schlüssel mehr übertragen wird, die Verschlüsselung kann sogar stattfinden bevor der Empfänger seinen geheimen Schlüssel kennt.
http://de.wikipedia.org/wiki/Schl%C3%BCssel_%28Kryptologie%29
-
Als Schlüssel wird in der Kryptologie allgemein eine Information bezeichnet, die einen kryptographischen Algorithmus parametrisiert. Im einfachsten Fall, bei den meisten symmetrischen Verfahren, handelt es sich dabei um ein Kennwort, das benutzt wird, um einen Klartext zu verschlüsseln. Umgekehrt wird dieses Kennwort erneut als Schlüssel benötigt, um aus dem Geheimtext durch Entschlüsselung wieder den Klartext zu gewinnen. Bei computerbasierten symmetrischen und auch asymmetrischen Verfahren ist der Schlüssel eine Bitfolge.
http://de.wikipedia.org/wiki/Verschl%C3%BCsselungsverfahren
-
Obwohl das eingangs genannte Verfahren bereits eine sehr hohe Sicherheit bietet, ist es zumindest auf Dauer dennoch durchbrechbar. Das liegt daran, dass hier lediglich bei der Schlüsselgenerierung sogenannte „PIN” und „RSA PIN” dabei verwandt werden. Diese sind auf Dauer nicht sicher genug. Der Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren der eingangs genannten Art anzugeben, das eine wesentlich erhöhte Sicherheit zur Verfügung stellt als der bisher bekannte Stand der Technik.
-
Diese Aufgabe wird bei dem Verfahren der eingangs genannten Art erfindungsgemäß dadurch gelöst, dass
- c) im Schritt a) der Schlüssel mindestens eine Funktionalität und/oder Schaltung und/oder einen Index erhält, der von der Basis während der ersten Verbindung zugewiesen und/oder erzeugt wird, und dass
- d) im Schritt b) die zu übertragenen Daten zwischen der Basis und dem Systemteil anhand des dem Schlüssel mindestens eine zugewiesene Funktionalität F und/oder der Schaltung und/oder Index (X) identifiziert und/oder verschlüsselt und/oder entschlüsselt werden.
-
Erfinderisch ist hier das Verfahren, dass der Schlüssel über eine Bitfolge eine Funktionalität F mittels mindestens eines „materiellen” Systems erzeugt und diese als Schlüssel verwendet wird. Die Funktionalität F kann beispielhaft mathematischer-, physikalischer-, chemischer-, optischer-, stofflicher-, elektronischer Art sein.
-
Als Funktionalität kann beispielsweise ein Widerstandswert, ein Widerstandsmaschen-Netzwerk, eine Diodenfunktion, ein Diodenfunktionsnetzwerk, z. B. mit der einfachen Funktionalität leitend, nicht leitend, bzw. ganze Schaltungen mit besonderen Eigenschaften z. B. Schieberegister, Flip-Flop-Schaltungen, Computersysteme, sein.
-
Beispiel einer Ausführungsform
-
Das System A besteht aus einem System zum Sendesystem von Daten, kann aber auch ebenso wie das System B bestehend aus einem Empfangssystem für die Daten einer Verarbeitungseinheit und einem Drucksystem, das Schnittstellen zur Verarbeitung hat, bzw. das automatisiert das Produktergebnis mit der Verarbeitungseinheit des Systems B verbindet. In einer besonderen Ausführungsform kann das Produktergebnis von Menschen und/den Maschinen, Robotern in ein Schnittstellensystem das produzierte Ergebnis geben. Es werden dabei beispielhaft vom System A binäre Schlüsseldaten AB zum System B gesendet.
-
Die binären Schlüsseldaten AB werden im System B empfangen und beispielhaft mittels eines 3D-Druckers, Fabbers, mindestens einer elektronischen Schaltung gedruckt, mit der Funktionalität beispielhaft „pn-Diodenschaltung” hier mit einer ganz spezifischen Stofflichkeit, die sich dabei aus dem Schlüssel ergibt. Nachdem die Schaltung im System B produziert wurde, werden die vom System A gesendeten verschlüsselten Nachrichten vom System B empfangen und nun mittels der nun vorhandenen gedruckten Hardware entschlüsselt.
-
Dabei kann in einer besonderen Anwendung der Schlüssel auch verschlüsselt gesendet werden.
-
In einer weiteren besonderen Ausführungsform, kann die Funktionalität F auch neben einfachen auch komplexe Schaltungen beinhalten, beispielhaft Schieberegister, Flip-Flop-Schaltnetzwerke beinhalten und die verschlüsselten Daten direkt aufgrund der gerade erzeugten, produzierten Schaltung entschlüsseln. Damit ist eine automatisierte Verschlüsselung möglich.
-
Dabei benötigt die erzeugte Funktionalität bzw. der Schlüssel eine Schnittstelle von produzierter Funktionalität, Körper, Schaltung zu einer Verarbeitungseinheit, um den verschlüsselten Text entschlüsseln zu können, bzw. damit der Schlüssel aktiv werden kann. Dieser Mechanismus kann automatisch und/oder mittels einer menschlichen Aktion erfolgen.
-
Dabei kann bei der menschlichen Aktion das erzeugte Bauteil aus dem Druck-System genommen werden, um diesen an eine Schnittstelle zuzuführen, z. B. wie das Einlegen einer SIM-Karte in ein Kommunikationssystem.
-
Bei einer automatisierten Aktion kann dies beispielhaft durch einen Roboter und/oder Roboter-Arm erfolgen und/oder die gedruckte Schaltung hat direkt eine Schnittstelle mit dem System, das dann beispielhaft nur jedes Mal neu bedruckt wird.
-
Der Schlüssel beinhaltet bei einem symmetrischen Verfahren, die Information, die geheim bleiben muss, während der Algorithmus, also das Verschlüsselungsverfahren selbst, öffentlich bekannt sein darf. Bei asymmetrischen_Verschlüsselungsverfahren, auch als „Public-Key-Kryptographie” bezeichnet, übernimmt die Rolle des Geheimnisses der private Schlüssel, während der dazugehörige öffentliche Schlüssel allgemein bekannt ist.
-
Bei symmetrischen Verfahren, verwenden beide Kommunikationspartner denselben geheimen Schlüssel, sowohl zum Ver- als auch zum Entschlüsseln. Die Sicherheit eines Verfahrens hängt außer vom Algorithmus selbst von der Schlüssellänge ab. Die Schlüssellänge gibt bei einem sicheren Verfahren also direkt das Sicherheitsniveau an. Dabei kann die Schlüssellänge in der erfinderischen Lösung F die Komplexität darstellen oder die technische Funktion selber sein.
-
Asymmetrische Verfahren verwenden Schlüsselpaare, die aus einem öffentlichen Schlüssel (public key) und einem privaten Schlüssel (private key, „geheimer Schlüssel”) bestehen. Dabei kann bei der erfinderischen Lösung der öffentliche Schlüssel eine Stofflichkeit sein und der private Schlüssel z. B. die Funktionalität F, z. B. ein Flip-Flop sein.
-
Der öffentliche Schlüssel ist nicht geheim, er soll möglichst vielen anderen Benutzern bekannt sein, beispielsweise durch Verteilung über Schlüsselserver. Mit ihm können öffentliche Operationen durchgeführt werden, also Nachrichten verschlüsselt oder digitale Unterschriften geprüft werden. Dabei ist es wichtig, dass ein öffentlicher Schlüssel eindeutig einem Benutzer zugeordnet werden kann. Ist das nicht der Fall, wird etwa eine Nachricht mit dem Schlüssel eines anderen Benutzers verschlüsselt, der die Nachricht dann lesen kann, obwohl sie nicht für ihn bestimmt war. Um Schlüssel leicht benennen zu können, benutzt man einen Fingerabdruck, einen kurzen Hashwert, der einen Schlüssel eindeutig identifiziert.
-
Um einen Geheimtext wieder zu entschlüsseln oder eine Nachricht zu signieren wird der private Schlüssel benötigt. Im Gegensatz zu symmetrischen Verfahren, bei denen sich mehrere Benutzer einen geheimen Schlüssel teilen, verfügt bei asymmetrischen Verfahren nur ein Benutzer über den privaten geheimen Schlüssel. Dieser Umstand ermöglicht es erst, eine Signatur eindeutig einem Benutzer zuzuordnen. Daher ist es grundlegend, dass der private Schlüssel nicht aus dem öffentlichen abgeleitet werden kann.
http://de.wikipedia.org/wiki/Schl%C3%BCssel_%28Kryptologie%29
-
Erfinderisch handelt es sich um die Einwegfunktion (one-way-function). Funktionen, bei denen eine Richtung leicht, z. B. Daten senden, die für andere schwierig zu berechnen sind, z. B. hier nur mittels einer Schaltungsanalyse als Einwegfunktionen.
-
Dabei wird beispielhaft die erfinderisch erzeugte Schaltung und/oder Körper und/oder Struktur als Schlüssel zum Verschlüsseln und/oder Entschlüsseln verwendet.
-
Eine besondere Anwendungsmöglichkeit ist das symmetrische Substitutionsverfahren, das Sender und Empfänger in Besitz des gleichen Schlüssels sein müssen, um vertraulich miteinander zu kommunizieren (Secret-Key-Verfahren).
-
Symmetrische Verfahren erreichen auch bei der Implementierung als Software akzeptable Verschlüsselungsraten. Sie eignen sich deshalb besonders gut zur Verschlüsselung großer Datenmengen. Der große Nachteil: Um die Nachrichten verwerten zu können, muss der Empfänger in den Besitz des verwendeten Schlüssels gelangen. Die Übertragung des Schlüssels stellt einen Schwachpunkt dar, an dem ein Angreifer ansetzen kann und wird erfinderisch durch den Druck des Schlüssels überwunden.
-
Zudem benötigen je zwei miteinander kommunizierende Partner einen exklusiven, geheimen Schlüssel. Die Anzahl der benötigten Schlüssel m hängt quadratisch von der Anzahl n der kommunizierenden Partner ab (m = 0,5·n·(n – 1)).
http://www.tecchannel.de/sicherheit/management/402017/einführung in die kryptographie/index5.html
-
Symmetrische Verfahren lassen sich in Zeichen-, Block- und Stromchiffren klassifizieren. Die zeichenorientierte Substitution ermittelt jedes Zeichen des Geheimtextes aus dem entsprechenden Zeichen des Klartextes unter Zuhilfenahme des Schlüssels.
-
Stromchiffrierungen verschlüsseln den Klartext Byte-weise über eine XOR-Operation. Dazu erzeugen sie in Abhängigkeit vom gewählten Schlüssel eine sich zyklisch verändernde Byte-Folge, die mit dem Klartext verknüpft wird. Durch ein erneutes XOR kann der Empfänger den Klartext rekonstruieren. Das macht Stromverschlüsselung sehr schnell, zudem lässt sie sich ideal in Software implementieren. Das bekannteste Beispiel einer Stromchiffrierung ist der RC4-Algorithmus.
-
Die blockorientierte Substitution fasst Bitgruppen des Klartexts in Blöcken zusammen und transportiert diese mittels in der Regel mehrstufiger Verfahren anhand des Schlüssels über gleich bleibende Operationen in den Geheimtext. Die bekannteste Bockchiffrierung ist DES.
http://www.tecchannel.de/sicherheit/management/402017/einführung in die kryptographie/index6.html
-
Eine Weiterbildung der Erfindung sieht zur Erhöhung der Sicherheit vor, dass bei der Basis der Schlüssel die Funktionalität und/oder Schaltung und/oder der Index erzeugt werden, während in dem Systemteil die jeweilige Umkehrfunktion erzeugt wird.
-
Es ist aber auch möglich, dass das Generieren mindestens eines Schlüssels mittels mindestens eines Verfahrens der Fertigungstechnik und/oder mittels 3D-Drucker und/oder einer Kombination daraus erfolgt.
-
Unter stoffliche Verarbeitung wird hier erfindungsgemäß verstanden, das Verfahren der Fertigungstechnik (Bearbeitung von Materialien zur Herstellung von Produkten) in der Systematik z. B. der DIN 8580 und zu der in technischer Chemie und verwandten Branchen z. B. Verarbeitung von Stoffen und Stoffgemischen üblichen Systematik, siehe http://de.wikipedia.org/wiki/Kategorie: Verfahrenstechnik
-
Das Fertigungsverfahren ist definiert in der DIN 8589 beispielhaft mit den Teilen Drehen, Bohren, Senken, Reiben, Fräsen, Hobeln, Stoßen, Räumen, Sägen, Feilen, Raspeln, Bürstspanen, Schaben, Meißeln, Schleifen mit rotierendem Werkzeug, Bandschleifen, Hubschleifen, Honen, Läppen, Gleitspanen.
-
Weiter wird unter stoffliche Verarbeitung beispielhaft auch verstanden der 3D-Druck, hier mittels mindestens eines 3D-Druckers (dreidimensionaler Drucker) ist dabei mindestens eine Maschine, die dreidimensionale Werkstücke aufbaut. Der Aufbau erfolgt computergesteuert aus einem und/oder mehreren flüssigen und/oder pulverförmigen Werkstoffen nach vorgegebenen Maßen und Formen (CAD). Beim Aufbau des Körpers finden beispielsweise physikalische oder chemische Härtungs- oder Schmelzprozesse statt. Typische Werkstoffe für das 3D-Drucken sind, Kunstharze, Keramik, Keramikpulver, Nanowerkstoffe, Metalle, Metallpulver. Quelle: http://de.wikipedia.org/wiki/3D-Drucker
-
Weiter kann unter stoffliche Verarbeitung beispielhaft auch Verstanden der Fabber, ein Digital Fabricator ist ein Gerät, das materielle, 3-dimensionale Gegenstände aus auf Computern gespeicherten CAD-Daten erzeugt. Grundlegende Klassen des Maschinentyps sind subtraktive Fabrikatoren, die den gewünschten Gegenstand beispielhaft durch Abtragen bzw. Abtrennen von Material herstellen – wie z. B. Fräsen, Drehen, Schneiden, z. B. mit CNC-Maschinen – und additive Fabrikatoren, die den Gegenstand aus dem Grundwerkstoff aufbauen, hier insbesondere mittels 3D-Drucker. Vorteil beim 3D-Drucker ist, dass nur soviel Material eingesetzt wird, wie tatsächlich benötigt wird. Dabei liegt eine größere Wirtschaftlichkeit vor, je kleiner die Stückzahl und je komplizierter das gewünschte Bauteil geformt werden soll.
Quelle: http://de.wikipedia.org/wiki/Digital Fabricator
-
Weiter kann unter stoffliche Verarbeitung beispielhaft auch gedruckte Elektronik verstanden werden. Dies bezeichnet elektronische Bauelemente, Baugruppen und Anwendungen, die vollständig oder teilweise mittels Druckverfahren hergestellt werden. Anstelle der Druckfarben werden elektronische Funktionsmaterialien, die in flüssiger und/oder pastöser Form vorliegen, gedruckt, verdruckt. Häufig handelt es sich auch um metallische und/oder elektrisch leitende und/oder organische Materialien und betrifft somit ein Teilgebiet der Organischen Elektronik. Die Anwendungen liegen beispielsweise bei RFID, Streifenleitung, Mikro Strip, Displays und Solarzellen. Mit dem Vorteil, dass hierdurch eine erhebliche Reduzierung der Herstellungskosten erfolgt und die Komplexität erhöht werden kann, durch die Möglichkeit, großflächige und flexible Substrate zu bedrucken. Durch neuartige Funktionalitäten sollen Anwendungsfelder für die Elektronik erschlossen werden, die der konventionellen (anorganischen) Elektronik bisher nicht oder nur eingeschränkt zugänglich waren.
Quelle: http://de.wikipedia.org/wiki/Gedruckte Elektronik
-
Weiter kann unter gedruckter Elektronik beispielhaft ein Druckverfahren gemeint sein, bei dem einfache elektronische Komponenten und Schaltungen auf Papier, Keramik, Glas, Kunststoff oder andere Trägermaterialien aufgetragen und vervielfältigt werden. Mit gedruckter Elektronik lassen sich beispielhaft dünne und robuste Elektronikschaltungen äußerst preiswert herstellen, da das Druckverfahren grundsätzlich auf unendliche und zeitlich unlimitierte Reproduktion ausgelegt ist. Beim Funktionsdruck kommt Tinte zum Einsatz die beispielhaft stoffliche Zusatzstofflichkeiten, die eine bestimmte Eigenschaft hervorrufen, wie beispielhaft Dielektrizität, elektrische Eigenschaften und/oder diese ändern.
-
Beispielhaft wird in einem ersten Schritt ein Widerstand gedruckt mit einer gewissen Leitfähigkeit, Länge, Breite, 2D-Struktur, Dicke zu einer 3D-Struktur. In einem weiteren Schritt und/oder Zeit, wird durch weiteres Auftragen von Material auf dem bestehenden Material der Widerstand definiert verkleinert zu einem bestimmten Gesamtwiderstand. Durch Anwendung von Verarbeitungsverfahren (z. B. nach DIN 8580), hier beispielhaft im Fabbing mit Fräsen können in einem weiteren Schritt Strukturen aus dem gedruckten Widerstand entfernt und/oder dazugetan werden und so den Widerstand verkleinern und/oder vergrößern bzw. als besondere Funktionalität beispielhaft Antenneneigenschaften für eine besondere Frequenz erzeugen.
-
Die Elektronikschaltungen werden beispielhaft auch aus elektrisch aktiven Kunststoffen gedruckt, Silbertinten und spezielle Druckfarben mit elektrischen Eigenschaften werden z. B. in Schichten übereinander und/oder gedruckt und bilden elektronische Schaltungen. Die eingesetzten Druckfarben bestehen dann beispielhaft aus Polymeren, die durch Lösungsmittel gewonnen wurden. Gedruckte Elektronik kann somit wie eine Tageszeitung auch im Tiefdruck, Hochdruck, Offsetdruck, Flexodruck oder Siebdruck hergestellt werden. Darüber hinaus besitzt die Mehrzahl der Produkte der gedruckten Elektronik eine hohe Umweltverträglichkeit.
-
Weiter wird unter stoffliche Verarbeitung beispielhaft auch verstanden, dass Lasern, das in der Industrie und der Fertigungstechnik für verschiedene Fertigungsverfahren beispielhaft nach DIN 8580 eingesetzt wird. Dazu wird der Laser in einer Laserbearbeitungsmaschine oder einem Laserscanner betrieben. Laser eignen sich beispielhaft zum Umformen, Trennen, Fügen, Beschichten und Stoffeigenschaften ändern verschiedenster Materialien, wie beispielsweise Holz, Kunststoff, Papier und Metalle. Zu den Verfahren gehören beispielhaft das Lasersintern, die Stereolithografie, das Laserstrahlbiegen und laserunterstütztes Biegen, das Laserschneiden und -bohren, die Laserablation, das Lasertrimmen, Laserstrahlschweißen, -auftragschweißen und -löten, die Laserbeschriftung, das Laserspritzen und Laserstrahlverdampfen, das Laserpolieren. Weiterhin können mit Lasern Strukturen im Mikrometer- und Submikrometerbereich auf fotosensitive Materialien geschrieben werden. Mittels mikrofotolithografischer Systeme werden im Direktschreibverfahren hoch aufgelöste Vorlagen (Masken) für verschiedene Anwendungen erzeugt, die z. B. mittels breidbandiger Hochleistungslaser in der Produktion auf die endgültigen Materialien umkopiert werden. Andere Anwendungen schließen das Direktschreiben von Strukturen auf Silizium-Wafern oder das Schreiben von Strukturen auf fotoempfindlichen Filmen (z. B. Dehnungssensoren) ein. Auf diese Weise lassen sich Bildschirmmasken, Leiterplatten, integrierte Schaltkreise und Sensoren herstellen.
Quelle: http://de.wikipedia.org/wiki/Laser
-
Weiter wird unter stoffliche Verarbeitung beispielhaft auch verstanden, das Gravieren, dies sind Einschneidungen von Strukturen, beispielhaft in Metall, Glas, Stein, Keramik, Kunststoffen und anderen festen Werkstoffen, mittels beispielhaft Elektrogravur, Maschinengravur, Lasergravieren. Gravuren können beispielhaft dabei besondere Funktionalitäten annehmen z. B. die Funktionalität einer Antenne, Schlitzantenne, RFID Antennenform.
-
Bezüglich der Funktionalität ist es auch möglich, dass die Dateninhalte und/oder die Funktionalität mindestens ein optisches Bild und/oder eine Struktur (Reliefstruktur) und/oder ein Schaltungsmodul und/oder ein Schaltungssystem und/oder ein elektrisches System aufweisen.
-
Dabei kann in einer besonderen Ausführungsform die Komplexität der Schaltung ein Grad der Sicherheit der Verschlüsselung sein. Dadurch dass beispielhaft dass die Dateninhalte und/oder die Funktionalität mindestens ein optisches Bild und/oder eine Struktur (Reliefstruktur) und/oder ein Schaltungsmodul und/oder ein Schaltungssystem und/oder ein elektrisches System aufweisen. Dateninhalte können beispielhaft sein, Zahlen, Text, Bilder Zusammenhänge und deren Kombinationen.
-
In einer beispielhaften Ausführungsform kann die Funktionalität einer Diode z. B. U/I Kennlinie beispielhaft abhängig von der Stofflichkeit, Geometrie, Temperatur – als Schlüssel verwendet werden, die beispielhaft mittels 3D-Druck erzeugt wird, hat dann eine Komplexität D1. Überträgt man die Schlüsseldaten für n-Dioden mit mindestens einer Masche z. B. mittels Parallel, Reihenschaltung und z. B. mit unterschiedlicher Stofflichkeit – als Schlüssel, ist die Komplexität Dn gegeben, wobei die Komplexität D1 dann kleiner der Komplexität D2 ist.
-
Eine Weiterbildung der Erfindung sieht vor, dass die Funktionalität aus mindestens einer elektrischen Schaltung und/oder mindestens einer organischen Schaltung und/oder mindestens einem Hologramm und/oder mindestens einem 2D-Codebild und/oder mindestens einem 2D-Bild und/oder mindestens einem Foto und/oder mindestens einem QR-Code und/oder mindestens einem RFID und/oder SIM-Karte und/oder CHIP-Karte und/oder einer beliebigen Kombination daraus besteht.
-
Des weiteren ist es möglich, dass das Verfahren endlich modularisierbar ist derart, dass nach Erzeugen des Moduls mit dem ersten Schlüssel und/oder Funktionalität beim Erzeugen des nächsten Moduls das vorhergehende Modul mit seiner Funktionalität mit verwendet und/oder als Erweiterung des Schlüssels verwendet wird, dass bei einer ersten Verschlüsselung ein erstes Modul (i1) verwendet wird, bei einer zweiten Verschlüsselung das erste (i1) und ein zweites Modul (i2) verwandt wird und anschließend ein drittes usw., so dass bei der Verwendung des letzten Moduls (in) alle 1 bis n Module durchlaufen werden und/oder dass bei jeder Verbindung ein neuer Schlüssel erzeugt wird.
-
In einer besonderen Ausführungsform kann die erfinderische Lösung modularisiert und damit mehrfach verwendet werden derart, dass beispielhaft auf einem genormten Keramikkörper beispielhaft nur ein Teil-Modul, Anteil pro Verschlüsselung genommen wird.
-
In einer weiteren besonderen Ausführungsform kann die Modularisierung abhängig sein vom Grad der Verschlüsselung. Je größer die Verschlüsselung, desto größer die gedruckte Fläche.
-
In einer beispielhaften Lösung werden aus den gesendeten Daten eine RFID Antenne gedruckt und für die Verschlüsselung als Schlüssel beispielhaft hier die Resonanzfrequenz die geometrischen Verhältnisse z. B. Länge, Breite, Anzahl der Windungen, Abstand der Windungen, genommen.
-
So ist beispielhaft der Schlüssel zum Verschlüsseln hier die Resonanzfrequenz FR1 des Modul 1. Bei einer weiteren Verschlüsselung wird das vorherige Modul ebenfalls berücksichtigt und/der in der technischen Funktionalität verwendet und in die aktuelle Verschlüsselung eingearbeitet. Beispielhaft wird die Antenne um den neuen Schlüsselanteil vergrößert und es ergibt sich eine Verknüpfung der FR1 und FR2 zu einer neuen Resonanzfrequenz FR3.
-
Dies hat den Vorteil, dass die Sicherheit sich mit den Modulen über die Zeit erhöht auch wenn beispielsweise die aktuellen Schlüssel-Daten zur Erzeugung einer abgefangen und somit öffentlich sind, da aber die vorherigen Daten und deren Schaltungen nicht bekannt sind, ist aktuelle Offenheit nicht kritisch. Lediglich wenn alle und nur alle Daten für das komplette Modul abgefangen sind ist keine Sicherheit gegeben.
-
Besonders vorteilhaft ist es, wenn ein Chip eine Vielzahl gedruckter Module aufweist, die alle vorbestimmter Weise miteinander verbunden und mit vorgegebener Reihenfolge verwandt werden, wobei die Module optische Strukturen z. B. Streifen, und/oder topographische Strukturen, lichtundurchlässige Punkte, Hologramme und/oder Streifenleiter z. B. Mikrostrip und/oder Schwingkreise z. B. mit unterschiedlichen Resonanzfrequenzen und/oder RFID Module bestehen aus Antenne und Chip oder nur aus einer Anzahl von n-Antennen und nur eines Chip.
-
Auch ist es möglich, dass während des Schlüsselaufbau und/oder nach Abschluss von jeder Seite (Basis, Systemteil) eine 1:1 Synchronisation, ein 1:1 Chip und/oder ein 1:1 Druck (Hinweis: 3D-Druck), Beschreibung ein zeitlicher Verlauf für den Moduldruck d. h. das während des Drucken schon verschlüsselt werden kann, weil die Funktionalität mit der Druckzeit sich bestimmend verändert, ein Schlüssel und/oder Funktionalität abhängig von der Zeit oder eine Kombination daraus verwandt wird.
-
Ferner ist es vorteilhaft, wenn dass mittels mindestens eines Automaten und/oder mindestens eines Roboters und/oder einer Platine und/oder SIM-Karte, und/oder einer Chip-Karte, und/oder einer RFID einer Verschlüsselungskarte und/oder eine Kombination aus Kommunikationskarte mit allen Kommunikationskennungen und der Verschlüsselung, mindestens eine Übertragung zum entsprechenden Verarbeitungssystem übertragen wird, mittels elektrischen, mechanischen Kontakt und/oder elektromagnetischer Wellen und/oder Funk und/oder optisch und/oder manuell.
-
Die erfinderische Lösung kann beispielhaft in einer Ende-zu-Ende-Sicherheitsarchitektur enthalten sein, so dass zwei Endgeräte einen sicheren Kanal aushandeln, aufbauen und aufrechterhalten. Alternativ kann aber auch beispielhaft nur kritische Übertragungsstrecken durch Verschlüsselung abgesichert werden. Ein Beispiel dafür wäre die Kommunikation zwischen zwei Mailservern, bei denen die lokale Datenübertragung mit den Mail-Clients unverschlüsselt erfolgt.
-
Hier beispielhaft das der Mail-Client A mit dem Mail-Client B die Daten austauscht für die Herstellung einer Schaltung. Der Mail-Client A den Schlüssel – Mail-Client A generiert und an Mail-Client B gesendet und anders herum. Somit druckt z. B. der 3D-Drucker des Mail-Client B gesendet und anders herum. Somit druckt z. B. der 3D-Drucker des Mail-Client A den Schlüssel-Mail-Client B und andersherum. Nachdem der 3D-Drucker fertig ist wird die Funktionalität des erzeugten 3D-Druckes verwendet, als Schlüssel zum Verschlüsseln und Entschlüsseln verwendet. Hierzu sind Schnittstellen und/oder Sensoren zum Mail-Client System vorhanden und in einer besonderen Ausführungsform kann eine x,y,z-Steuerung z. B. Roboter, Roboter-Arm verwendet werden und/oder dass mittels eines Automaten und/oder eines Roboter und/oder einer Platine und/oder SIM-Karte mindestens eine Übertragung zu einer Schnittstelle und/oder zum entsprechenden Verarbeitungssystem übertragen wird, mittels elektrischen, mechanischen Kontakt und/oder elektromagnetischer Wellen und/oder Funk und/oder optisch und/oder manuell.
-
Die Erfindung bezieht sich auch auf mindestens ein System bestehend aus mindestens einem Computersystem und/oder einem Kommunikationssystem mit einer Verarbeitungseinheit und/oder mindestens einem 3D-Drucker, dass nach Erhalt mindestens eines Schlüssels dieser in der Systemeinheit in einen Druck umgewandelt wird und der gefertigte Druck als Schlüssel verwendet wird. In einer weiteren Ausführungsform kann der Drucker innerhalb eines kompakten Systems z. B. einem Kommunikationssystem integriert sein und somit vorteilhaft ein geschlossenes sicheres System darstellen z. B. gegen körperliche Einwirkungen von Dritten, mechanischen Krafteinwirkung zu schützen.
-
Der Vorteil der Architektur ist dass die Ende-zu-Ende-Sicherheit in der Regel eine geringere Angriffsfläche darstellt, stellt aber eine höhere Anforderung an die Rechenleistung und die Konfiguration der Endgeräte und die abschnittsweise Sicherheit bietet mehr Gelegenheit für Attacken, beschränkt die Notwendigkeit hoher Sicherheitsanforderungen aber auf die Gateways.
http://www.tecchannel.de/sicherheit/management/402017/einführung in die kryptographie/index14.html
-
Weitere Merkmale und Vorteile der Erfindung ergeben sich aus der folgenden Beschreibung mehrerer Ausführungsformen sowie aus den Figuren, auf die Bezug genommen wird. Es zeigen:
-
1 ein Schaubild des Verschlüsselungsverfahrens nach dem Stand der Technik;
-
2 ein Schaubild des erfindungsgemäßen Verschlüsselungsverfahrens; und
-
3 ein Schaubild einer weiteren Ausführungsform.
-
Anhand der 1 bis 3 werden nunmehr mehrere Ausführungsbeispiele des erfindungsgemäßen Verfahrens und eines Systems näher beschrieben.
-
Alle beschriebenen Verfahren dienen zur Verschlüsselung einer Verbindung zwischen einer Basis und einem Systemteil. Dabei werden grundsätzlich bei allen Verfahren folgende Schritte durchgeführt.
-
Zunächst wird ein Schlüssel generiert, der zwischen der Basis und dem Systemteil während einer ersten Verbindung vereinbart wird. Anschließend wird dann dieser Schlüssel dazu verwandt, bei einer zweiten Verbindung zwischen der Basis und dem Systemteil Daten auszutauschen.
-
Wichtig ist bei dem Schritt a), dass der Schlüssel mindestens eine Funktionalität oder Schaltung und/oder einen Index erhält, der von der Basis während der ersten Verbindung zugewiesen und/oder erzeugt wird. Des weiteren ist es bei dem Schritt b) notwendig, die zu übertragenden Daten zwischen der Basis und dem Systemteil anhand des dem Schlüssel mindestens eine zugeordnete Funktionalität oder Schaltung und/oder Index zu identifizieren und Daten zu verschlüsseln, wobei der Basis der Schlüssel die Funktionalität F oder Schaltung S und/oder der Index X erzeugt werden, während in dem Systemteil die gleichen Funktionen oder die jeweiligen Umkehrungen F–1, S–1 und X–1 erzeugt werden.
-
Dadurch sind zwei Medienbrüche vorhanden, und zwar zwischen der Herstellungseinheit des Schlüssel und einer Synchronisierungsstation sowie zwischen der Synchronisierungsstation und dem die Daten weiterleitenden Einheit. Die Medienbrüche bestehen darin, dass hier nicht ausschließlich elektronische Daten verwandt werden, was weiter unten noch kurz näher erläutert wird.
-
Bei dem ersten Medienbruch wird der Schlüssel mittels eine Druckers oder eines Fräsers oder eines Gravierungsinstruments oder durch Darstellen von Dateninhalten oder einer Kombination daraus durchgeführt. Hier entsteht also ein fester Körper, der völlig in Abhängigkeit von den diesen erzeugenden Gerät arbeitet. Da diese Daten der den Schlüssel erzeugenden Geräte selbstverständlich nicht Teil der Datenübertragung sind, sondern vor Ort stehen, ist selbst bei einer nach diesseitiger Meinung unmöglichen Entschlüsselung der zum Aufbau des Schlüssels übermittelnden Daten immer noch nicht klar, was diese Daten für Auswirkungen mit den entsprechenden Geräten haben.
-
Aufgrund der Vielseitigkeit ist ein 3D-Drucker sehr vorteilhaft.
-
Außerdem ist es auch möglich, die Dateninhalte in mindestens einem Bild und/oder einer Reliefstruktur und/oder einem Schaltungsmodul und/oder einem Schaltungssystem und/oder einem elektrischen System einzugeben, deren einzelnen Kennwerte auch niemanden außer dem Inhaber der Basis bzw. des Systemteils bekannt ist.
-
Weiterhin kann eine Funktionalität aus einer elektrischen Schaltung, einer organischen Schaltung, einem Hologramm, einem 2/3 D-Bild und/oder einem RFID oder einer Kombination daraus bestehen. Dabei ist bei einem 2D-Bild ein Foto oder ein QR-Code zurzeit zumindest sehr vorteilhaft, zur Erhöhung der Sicherheit auch ein Hologramm.
-
Weitere Möglichkeiten bestehen darin, dass ein gedruckter Chip bzw. eine gedruckte Schaltung eine Vielzahl von gedruckten RFID aufweist. Diese sind dann alle in vorbestimmter Art und Weise miteinander verbunden und können in einer vorgebbaren Reihenfolge verwandt werden.
-
Dabei ist eine besonders sichere Verschlüsselungsmöglichkeit dann gegeben, wenn bei der ersten Verschlüsselung ein erster RFID i1 verwandt wird, bei einer zweiten Verschlüsselung der erste RFID i1 und ein zweiter RFID i2 verwandt werden. Dabei ist es lediglich auf dem Chip festgelegt, in welcher Reihenfolge die RFID in verwandt werden. Wichtig ist hierbei lediglich, dass für jede neue Verschlüsselung alle übrigen vorangegangenen RFID in-1 ebenfalls erneut durchlaufen werden müssen.
-
Damit die Generierung des Schlüssels noch reibungsloser verläuft, ist es vorteilhaft, wenn während des Schlüsselaufbaus von jeder Seite, also von der Basis und dem Systemteil, eine 1:1 Synchronisation, ein 1:1 Chip oder 1:1 Fabbing oder eine Kombination daraus verwandt wird.
-
Dabei ist dann vorteilhaft, die Daten der 1:1 Synchronisation und/oder des 1:1 Chips und/oder des 1:1 Fabbing mittels mindestens eines Roboters, und/oder mindestens eines Automaten, und/oder mindestens einer Platine, und/oder über Funk, und/oder manuell und/oder optisch der entsprechenden Sendestelle zu übertragen.
-
1 zeigt den Stand der Technik, bestehend aus einem Verarbeitungssystem 1, 2 dem Netzwerk 3 und den Systemdatenbanken DB1 und DB2. Dabei wird beispielhaft über eine Verarbeitungseinheit 5 z. B. aus einer Passwortliste 6/z. B. TAN-Verfahren, mTAN-Verfahren wird der Schlüssel über das Netz 3 an die Verarbeitungseinheiten 1 und 2 gesendet. Diese binären Schlüssel werden in der Datenbank DB1 und DB2 zwischengespeichert und beim entschlüsseln, verschlüsseln aus den Datenbanken ausgelesen und verarbeitet. Hierdurch erfolgt eine Verschlüsselung mittels binärer Daten.
-
2 beschreibt das erfindungsgemäße System, bestehend beispielhaft für eine Punkt-zu-Punkt-Verbindung, aus dem Verarbeitungssystem 1, 2 dem Netzwerk 3 und einer Ausgabeeinrichtung 4, beispielhaft einen 3D-Drucker. Wobei der körperliche Besitz aus dem 3D-Drucker, des Ausgabesystemergebnisses, hier nicht dargestellt ist.
-
3 beschreibt eine Kommunikationssystemseite, bestehend aus der Verarbeitungseinheit 1, der Datenbank DB1 und dem Netz 3 und der Ausgabeeinheit 4 bestehend beispielhaft aus den Modulen 4,2 einem 3D-Drucker, dem gedruckten Ergebnis 43 der Funktionalität 41, z. B. eine mathematische Funktion, CAD-Daten und der Schnittstelle 44 zur Einbettung des Ausgabeergebnisses 43 an das Verarbeitungssystem mit der besonderen Ausführungsform, dass der 3D-Drucker 42 ebenfalls an der Schnittstelle 44 gekoppelt ist zur zeitlichen Ent-, Verschlüsselung im Herstellungsprozess, und er wird über das Modul 45 an das Netz bzw. über eine getunnelte Leitung 32 zum Gegensystem, nicht dargestellt, oder über das Netz 3 mit der Leitung 31 geleitet. Das System 1 erhält z. B. aus der Datenbank DB1 den Schlüssel für die Funktionalität F und erzeugt die Funktionalität F im Modul 41 und gibt die Daten weiter an den 3D-Drucker 42. Dieser Drucker 43 z. B. ein Objekt mit Funktionalität F, z. B. einem Negator, liegt körperlich an der Schnittstelle 44 vor und wird mit der Verarbeitungseinheit 1 verarbeitet, indem die zu verschlüsselnden Daten aufgrund der Funktionalität F, hier z. B. das Negieren, schaltungstechnisch erfolgt. Das heißt erfinderisch, die Daten werden mittels einer gerade erzeugten Schaltung nach der Funktionalität F gewandelt und über die Netzschnittstelle 45 zum Empfängersystem, nicht dargestellt, versendet 31 und/oder 32. Hierdurch muss ein Fälscher im Besitz der Funktionalität F sein die gerade erst erzeugt wurde. Dabei ist die Funktionalität F eine Funktion bestehend aus dem körperlichen Besitz, der Stofflichkeit, der Zeit, Zeitfenster, Entstehungszeit, elektrischem Parameter, der Geometrie usw. die binär ausgedruckt ist und mittels eines 3D-Druckes körperlich erzeugt wird und in technisch, per Kontakt, in die Kommunikation einfließt und die Daten dann schaltungstechnisch, nicht mittels Algorithmus, wandelt.
-
Eine abschnittsweise Sicherheit wird meist über Tunnelung realisiert. Darunter versteht man das mehrfache Einpacken eines Pakets auf einer Transportebene. Ein TCP-Paket kann beispielsweise in ein IP-Paket verpackt werden, indem man einen IP-Header mit den notwendigen Steuerinformationen (Quelladresse, Zieladresse, TTL et cetera) hinzugefügt wird. Dabei setzt man beispielsweise das Type-Feld auf den Kenn-Wert 6, damit das empfangene IP-Modul nach dem Entfernen des IP-Headers das TCP-Empfangsmodul aufruft. Beim Tunneln verpackt nun das IP-Paket in ein weiteres, indem man einen zweiten IP-Header voranstellt. Damit beim Auspacken eine eindeutige Zuordnung erfolgen kann, setzt man beispielhaft das Type-Feld auf den Wert 4. Das empfangende IP-Modul ruft sich dann nach dem Entfernen des äußeren IP-Headers noch einmal auf. So lässt sich das IP-Paket beispielsweise für normale Router anonymisieren, speziell auch mit anderen Ziel- und Kenndaten.
-
Weiterhin möglich ist ein Verfahren, dass ein binärer Schlüssel mittels eines Ausgabegerätes z. B. eines Druckers verarbeitet, geändert wird und mittels einer physikalischen Schnittstelle die binären Daten dann erst schaltungstechnisch wandelt und weiterleitet, wird beispielhaft als binäre Daten und/oder als elektronischen und/oder optische Daten. Wobei beim Empfänger der Vorgang entgegengesetzt erfolgt, indem die ankommenden Daten wieder einer schaltungstechnischen Wandlung unterzogen werden muss, um dann als binäre Daten lesbar zu sein.
-
Anwendungsgebiete sind z. B. Internet- und Telefonie-Infrasturktur, Übertragungsprotokolle, E-Mail-Verschlüsselung, Authentifizierung, Electronic Banking, Sicherung von Cloud- und Mobility-Szenarien die Unternehmens- und Kundendaten
-
Mit Hilfe der Erfindung ist es nunmehr einer dritten Person unmöglich, mit den derzeit üblichen Hackermethoden einen Schlüssel zu decodieren. Das liegt z. B. hauptsächlich daran, dass die Geräte oder die Methoden der Herstellung der einzelnen Schlüssel abhängig von mindestens einer Gerätekennung und/oder Kommunikationskennung sind.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- DE 102009029828 A1 [0002]
-
Zitierte Nicht-Patentliteratur
-
- http://de.wikipedia.org/wiki/Schl%C3%BCssel_%28Kryptologie%29 [0009]
- http://de.wikipedia.org/wiki/Verschl%C3%BCsselungsverfahren [0010]
- http://de.wikipedia.org/wiki/Schl%C3%BCssel_%28Kryptologie%29 [0026]
- http://www.tecchannel.de/sicherheit/management/402017/einführung in die kryptographie/index5.html [0031]
- http://www.tecchannel.de/sicherheit/management/402017/einführung in die kryptographie/index6.html [0034]
- DIN 8580 [0037]
- DIN 8589 [0038]
- Quelle: http://de.wikipedia.org/wiki/Digital Fabricator [0040]
- Quelle: http://de.wikipedia.org/wiki/Gedruckte Elektronik [0041]
- DIN 8580 [0043]
- DIN 8580 [0045]
- Quelle: http://de.wikipedia.org/wiki/Laser [0045]
- http://www.tecchannel.de/sicherheit/management/402017/einführung in die kryptographie/index14.html [0063]