DE102012208836A1 - Verfahren und Vorrichtung zur Erzeugung kryptographisch geschützter redundanter Datenpakete - Google Patents

Verfahren und Vorrichtung zur Erzeugung kryptographisch geschützter redundanter Datenpakete Download PDF

Info

Publication number
DE102012208836A1
DE102012208836A1 DE102012208836A DE102012208836A DE102012208836A1 DE 102012208836 A1 DE102012208836 A1 DE 102012208836A1 DE 102012208836 A DE102012208836 A DE 102012208836A DE 102012208836 A DE102012208836 A DE 102012208836A DE 102012208836 A1 DE102012208836 A1 DE 102012208836A1
Authority
DE
Germany
Prior art keywords
data packets
redundant data
cryptographically protected
generating
identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102012208836A
Other languages
English (en)
Inventor
Rainer Falk
Steffen Fries
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE102012208836A priority Critical patent/DE102012208836A1/de
Priority to PCT/EP2013/057908 priority patent/WO2013174578A1/de
Priority to CN201380027296.XA priority patent/CN104303452A/zh
Priority to US14/402,012 priority patent/US20150086015A1/en
Priority to EP13718541.9A priority patent/EP2829011A1/de
Publication of DE102012208836A1 publication Critical patent/DE102012208836A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Abstract

Es wird ein Verfahren zur Erzeugung kryptographisch geschützter redundanter Datenpakete vorgeschlagen. In einem ersten Schritt werden N redundante Datenpakete mittels N unterschiedlicher Erzeugungseinheiten erzeugt. Dabei ist der jeweiligen Erzeugungseinheit eine eindeutige Identifikation zugeordnet. In einem zweiten Schritt werden N kryptographisch geschützte redundante Datenpakete mittels einer einzigen kryptographischen Funktion aus den N erzeugten redundanten Datenpaketen generiert, wobei die kryptographische Funktion für die Generierung des jeweiligen kryptographisch geschützten Datenpaketes mit einem kryptographischen Schlüssel und der der entsprechenden Erzeugungseinheit zugeordneten Identifikation parametrisiert wird. Da für die Generierung des jeweiligen kryptographisch geschützten Datenpaketes die kryptographische Funktion nicht nur mit dem kryptographischen Schlüssel, sondern auch mit der jeweiligen Identifikation parametrisiert wird, kann der kryptographische Schlüssel für eine Mehrzahl von Kanälen verwendet werden. Ferner werden ein Computerprogrammprodukt und eine Vorrichtung zur Erzeugung kryptographisch geschützter redundanter Datenpakete vorgeschlagen. Weiter werden ein Kommunikations-Knoten zur Erzeugung und Übertragung kryptographisch geschützter redundanter Datenpakete und eine Anordnung für ein Kommunikations-Netzwerk mit einer Mehrzahl solcher Kommunikations-Knoten vorgeschlagen.

Description

  • Die vorliegende Erfindung betrifft ein Verfahren und eine Vorrichtung zur Erzeugung kryptographisch geschützter redundanter Datenpakete. Die Vorrichtung ist beispielsweise ein Kommunikations-Knoten oder ein Netzwerkknoten in einem Kommunikations-Netzwerk. Ferner betrifft die Erfindung eine Anordnung für ein Kommunikations-Netzwerk mit einer Mehrzahl solcher Kommunikations-Knoten.
  • Die Übertragung von Datenpaketen zwischen Kommunikations- oder Netzwerkknoten kann kryptographisch geschützt werden, um sie vor Manipulationen oder Abhören zu schützen. Dazu wird ein kryptographischer Schlüssel verwendet. Für jedes Datenpaket oder Daten-Frame muss dabei bei vielen herkömmlichen Verfahren ein frischer Initialisierungsvektor oder Nonce bestimmt werden, damit die Verschlüsselung nicht gebrochen werden kann. In hochverfügbaren oder sicherheitskritischen Systemen werden häufig redundante Rechenarchitekturen und/oder redundante Datenübertragungen verwendet. Hierbei besteht ein Bedarf darin, auch in solchen hochverfügbaren oder sicherheitskritischen Systemen eine mehrfache Verwendung eines solchen Initialisierungsvektors oder Nonce-Wertes zu verhindern.
  • Die oben beschriebene geschützte Datenübertragung wird beispielsweise von Sensorknoten zur Übertragung von Sensor- oder Messdaten genutzt. Hierzu zeigt 1 ein Blockschaltbild eines Beispiels eines herkömmlichen Sensorknotens 1. Der Sensorknoten 1 der 1 hat eine Steuereinrichtung 2, beispielsweise eine CPU, einen Flash-Speicher 3, einen RAM-Speicher 4, ein Funkmodul 5 zur Datenübertragung, eine Stromversorgung 6 zur Energieversorgung und zwei angeschlossene Sensoren 8, 9, die mit dem Sensorknoten 1 über ein Eingabe-/Ausgabemodul 7 gekoppelt sind. Ein solcher Sensorknoten 1 kann als Netzwerkknoten in einer Anordnung zur Erzeugung und Übertragung kryptographisch geschützter redundanter Datenpakete eingesetzt werden.
  • Beispielsweise zeigt hierzu die 2 ein Blockschaltbild eines Beispiels einer solchen herkömmlichen Anordnung zur Erzeugung und Übertragung kryptographisch geschützter redundanter Datenpakete. Die Anordnung der 2 hat zwei Netzwerkknoten 10, 20, die identisch aufgebaut sind. Aus diesen Gründen wird der Übersichtlichkeit halber im Folgenden nur auf den Netzwerkknoten 10 eingegangen. Der Netzwerkknoten 10 hat eine Steuereinrichtung, beispielsweise eine CPU 15, die zwei Erzeugungseinheiten 13, 14 zur Erzeugung redundanter Datenpakete aufweist. Die jeweilige Erzeugungseinheit 13, 14 ist mit einer Kommunikations-Schnittstelle 11, 12 gekoppelt. Die Kommunikations-Schnittstelle 11, 12 generiert kryptographisch geschützte redundante Datenpakete, welche wiederum redundant über zwei Kommunikationsverbindungen 31, 32 zu den zweiten Netzwerkknoten 20 übertragen werden.
  • Ferner zeigt 3 ein Blockschaltbild eines zweiten Beispiels einer herkömmlichen Anordnung zur Erzeugung und Übertragung kryptographisch geschützter redundanter Datenpakete. Das Beispiel der 3 unterscheidet sich von dem Beispiel der 2 dahingehend, dass der Netzwerknoten 10 der 3 zwei Steuereinrichtungen 15, 16 mit einer jeweiligen Erzeugungseinheit 13, 14 hat und nur eine Kommunikations-Schnittstelle 11 hat, die mit dem einzigen Schlüssel K verschlüsselt.
  • In dem Beispiel der 2 werden die von dem Netzwerkknoten 10 zu dem Netzwerkknoten 20 zu sendenden Datenpakete durch die erste Kommunikations-Schnittstelle 11 mittels des Schlüssels K und die durch die zweite Kommunikations-Schnittstelle 12 mittels des Schlüssels K verschlüsselt.
  • Ein solches über die Kommunikationsverbindungen 31, 32 übertragenes Datenpaket hat im Allgemeinen einen Header, Daten (Nutzdaten) und eine Prüfsumme. Der Header enthält üblicherweise eine Identifikation (ID) des Sendeknotens, z.B. eine MAC-Adresse, eine Identifikation (ID) des Empfängerknotens, z.B. eine MAC-Adresse, einen Counter-Wert, einen Typ des Frames, z.B. Daten-Frame, Steuerkommando (Acknowledge), ein Feld zur Indizierung des Datenfelds und weitere Flags, z.B. Version, Security Enabled Acknowledge (Acknowledge angefordert). Ein solcher Daten-Frame kann z.B. mit dem CCM-Verfahren kryptographisch geschützt werden (siehe dazu beispielsweise IEEE 802.15.4-2006). Dieses genannte Verfahren ermöglicht es, die Vertraulichkeit, die Integrität oder auch beides zu schützen. Bei redundanten Ethernet-Protokollen, speziell bei dem Parallel-Redundancy-Protocol, ist bekannt, eine Lane-ID als Parameter in das Header-Feld einzucodieren (siehe IEC SC65C WG15, Parallel Redundancy Protocol, an IEC standard for a seamless redundancy method applicable to hard-real time industrial Ethernet, Prof. Dr. Hubert Kirrmann, ABB Corporate Research, Switzerland, 2011, March 21).
  • Bei dem oben genannten CCM-Verfahren wie auch bei anderen Verfahren, z.B. CTR (Counter Mode) oder GCM (Galois Counter Mode) wird zum Schutz der Datenpakete eine so genannte Nonce verwendet, die in die Berechnung des kryptographischen Schutzes eingeht. Dabei kann die Nonce auch als Initialisierungsvektor bezeichnet werden. Bei der Nonce handelt es sich um einen Wert, der für jedes Datenpaket, welches mit demselben kryptographischen Schlüssel geschützt wird, ein anderer ist. Falls ein solcher Nonce-Wert mehrfach verwendet wird, werden Angriffe gegen die Datenrahmenverschlüsselung ermöglicht. Wenn z.B. bei der WEP-Verschlüsselung von 802.11 WLAN der gleiche Nonce-Wert mehr als einmal verwendet wird, so kann ein Angreifer aus den abgehörten Daten-Frames das XOR von zwei Klartextnachrichten erhalten.
  • Daher ist es wichtig, sicherzustellen, dass jeder Nonce-Wert nur einmal mit demselben kryptographischen Schlüssel verwendet wird und der kryptographische Schlüssel gewechselt wird, wenn der mögliche Wertebereich der Nonce ausgeschöpft ist.
  • Üblicherweise konstruiert der Sende-Knoten eine Nonce und verwendet diese gemeinsam mit einem Schlüssel, um ein Datenpaket kryptographisch zu schützen. Der Empfänger konstruiert dieselbe Nonce aufgrund von Informationen, die im Datenpaket im Klartext enthalten sind, und gegebenenfalls auch aufgrund gespeicherter Zustandsinformationen. Die Aktualität einer Nonce kann durch den Sender auf unterschiedliche Weise gewährleistet und durch den Empfänger auf unterschiedliche Weise geprüft werden.
  • Üblicherweise geht hierfür in die Nonce-Konstruktion ein Zählerwert ein. Um die Aktualität einer Nonce prüfen zu können, speichert der Empfänger Informationen über den letzten empfangenen Zählerwert und akzeptiert im Weiteren nur Nonces, die einen Zählerwert haben, der größer als der gespeicherte Zählerwert ist. Es ist ferner bekannt, dass in einem Datenpaket nicht der Zählerwert vollständig übertragen werden muss (z.B. 32 Bit), sondern nur ein Teil, z.B. die niedrigstwertigen 8 Bit.
  • Demnach ist eine Aufgabe der vorliegenden Erfindung, eine verbesserte Erzeugung von kryptographisch geschützten redundanten Datenpaketen zu schaffen.
  • Diese Aufgabe wird durch die unabhängigen Ansprüche gelöst. Weiterbildungen der Erfindung sind den abhängigen Ansprüchen zu entnehmen.
  • Demgemäß wird ein Verfahren zur Erzeugung kryptographisch geschützter redundanter Datenpakete vorgeschlagen. In einem ersten Schritt werden N redundante Datenpakete mittels N unterschiedlicher Erzeugungseinheiten erzeugt. Dabei ist der jeweiligen Erzeugungseinheit eine eindeutige Identifikation zugeordnet. In einem zweiten Schritt werden N kryptographisch geschützte redundante Datenpakete mittels einer einzigen kryptographischen Funktion aus den N erzeugten redundanten Datenpaketen generiert, wobei die kryptographische Funktion für die Generierung des jeweiligen kryptographisch geschützten Datenpaketes mit einem kryptographischen Schlüssel und der der entsprechenden Erzeugungseinheit zugeordneten Identifikation parametrisiert wird.
  • Die jeweilige Identifikation identifiziert eindeutig einen Erzeugungskanal, der die jeweilige Erzeugungseinheit aufweist. Zum Beispiel gibt es für eine einfache redundante Erzeugung kryptographisch geschützter Datenpakete zwei getrennte Erzeugungskanäle mit einer jeweiligen Erzeugungseinheit und einer jeweiligen Identifikation.
  • Da für die Generierung des jeweiligen kryptographisch geschützten Datenpaketes die kryptographische Funktion nicht nur mit dem kryptographischen Schlüssel, sondern auch mit der jeweiligen Identifikation parametrisiert wird, kann der kryptographische Schlüssel für eine Mehrzahl von Erzeugungskanälen oder Kanälen verwendet werden. Insbesondere wird dabei eine Wiederverwendung des gleichen Initialisierungsvektors oder Nonce-Wertes mit demselben kryptographischen Schlüssel verhindert. Dies vermeidet auch so genannte Replay-Angriffe.
  • Darüber hinaus kann der Empfänger bei der Prüfung der kryptographisch geschützten redundanten Datenpakete bei einem wiederholten Fehler auf einem Kanal eine potenzielle Gefährdung dieses Kanals über eine Management-Schnittstelle melden. Diese Information kann z.B. für ein Intrusion-Detection-System als zusätzliche Information genutzt werden. D.h., es kann vorliegend unterschieden werden, ob es sich um eine vorgesehene redundante Übertragung eines Datenpaketes handelt oder um ein Wiedereinspielen eines abgehörten Datenpaketes.
  • Die Identifikation kann beispielsweise als Erzeugungskanal-Identifikation, Kanal-Identifikation, Lane-Identifikation (Lane-ID) oder als Redundanzkanal-Identifikationsinformation bezeichnet werden. Diese Identifikation kann beispielsweise die logische Rechner-ID bei einem mehrkanaligen Rechner umfassen (z.B. 0 und 1 bei einem zweikanaligen Rechner, oder 00, 01, 10 bei einem dreikanaligen Rechner).
  • Ferner kann die Identifikation eine Schnittstellen-Identifikation oder eine Übertragungsrichtung bei einer Ringtopologie bzw. redundanten Datenübertragungen umfassen.
  • Bei einer Ausführungsform werden die N kryptographisch geschützten redundanten Datenpakete mittels der einzigen kryptographischen Funktion und einem einzigen Initialisierungsvektor aus den N erzeugten redundanten Datenpaketen generiert, wobei die kryptographische Funktion für die Generierung des jeweiligen kryptographisch geschützten Datenpaketes mit dem kryptographischen Schlüssel und einem von dem Initialisierungsvektor mittels der der entsprechenden Erzeugungseinheit zugeordneten Identifikation abgeleiteten Initialisierungsvektor parametrisiert wird.
  • Bei dieser Ausführungsform wird der Initialisierungsvektor mittels der jeweiligen Identifikation für den jeweiligen Erzeugungskanal abgeleitet. Die Nutzung von abgeleiteten Initialisierungsvektoren zur Parametrisierung der kryptographische Funktion ermöglicht auf einfache Weise, dass ein einziger kryptographischer Schlüssel für eine Mehrzahl von Erzeugungskanälen oder Kanälen verwendet werden kann.
  • Bei einer weiteren Ausführungsform wird der jeweilige abgeleitete Initialisierungsvektor mittels einer mit der zugeordneten Identifikation parametrisierten ersten Ableitungsfunktion von dem Initialisierungsvektor abgeleitet.
  • Die erste Ableitungsfunktion kann auch als Initialisierungsvektor-Ableitungsfunktion bezeichnet werden. Eine Initialisierungsvektor-Ableitungsfunktion ist mit geringem Aufwand implementierbar und stellt damit eine einfache und kostengünstige Möglichkeit zur Bereitstellung abgeleiteter Initialisierungsvektoren bereit.
  • Bei einer weiteren Ausführungsform wird der jeweilige Wert des abgeleiteten Initialisierungsvektors aus einer Konkatenation einer Adresse eines Senders der kryptographisch geschützten redundanten Datenpakete, der der entsprechenden Erzeugungseinheit zugeordneten Identifikation und einem aktuellen Zählerwert gebildet.
  • Wie oben ausgeführt, kann die Identifikation beispielsweise eine Lane-ID sein. Dabei kann die Lane-ID als Parameter bei einer Nonce-Konstruktion verwendet werden. Ein Beispiel zur Bildung der Nonce ist demnach: N: = TA|Lane-ID|CTR, wobei N die Nonce bezeichnet und durch eine Konkatenation, das heißt Hintereinanderhängen der jeweiligen Bitfolgen, der Adresse des Sendeknotens (TA, Transmitter Address), der Lane-ID und dem Zähler CTR bestimmt wird. Dies stellt eine einfache und damit kostengünstige Lösung zur Bereitstellung abgeleiteter Initialisierungsvektoren dar.
  • Bei einer weiteren Ausführungsform werden die N kryptographisch geschützten redundanten Datenpakete mittels der einzigen kryptographischen Funktion und einem einzigen Initialisierungsvektor aus den N erzeugten redundanten Datenpaketen generiert, wobei die kryptographische Funktion für die Generierung des jeweiligen kryptographisch geschützten Datenpaketes mit einem von dem kryptographischen Schlüssel mittels der der entsprechenden Erzeugungseinheit zugeordneten Identifikation abgeleiteten kryptographischen Schlüssel und dem Initialisierungsvektor parametrisiert wird.
  • Bei dieser Ausführungsform wird die Identifikation zur Schlüsselableitung genutzt. Die Nutzung von abgeleiteten Schlüsseln zur Parametrisierung der kryptographischen Funktion ermöglicht auf einfache Weise, dass ein einziger kryptographischer Schlüssel für eine Mehrzahl von Erzeugungskanälen oder Kanälen verwendet werden kann.
  • Bei einer weiteren Ausführungsform wird der jeweilige abgeleitete kryptographische Schlüssel mittels einer mit der zugeordneten Identifikation parametrisierten zweiten Ableitungsfunktion von dem kryptographischen Schlüssel abgeleitet.
  • Die zweite Ableitungsfunktion kann auch als Schlüsselableitung oder Schlüsselableitungsfunktion bezeichnet werden. Geeignete Schlüsselableitungsfunktionen sind z.B. HMAC-SHA1, AES-CCM und KDF1. Eine Schlüsselableitungsfunktion ist mit geringem Aufwand implementierbar und stellt damit eine einfache und kostengünstige Möglichkeit zur Bereitstellung abgeleiteter Schlüssel bereit.
  • Wenn beispielsweise K den kryptographischen Schlüssel bezeichnet, Lane-ID die Identifikation des verwendeten Kanals (Lane), KDF die Schlüsselableitung und LK den abgeleiteten Schlüssel, dann gilt: LK: = KDF (K, Lane-ID).
  • Der abgeleitete Schlüssel LK wird zum Schutz der Datenpakete oder Datenrahmen verwendet. Der Parameter der Lane-ID codiert dabei eine Information, um welche Lane oder um welchen Kanal es sich handelt. Es kann sich dabei beispielsweise um ein Bit (0 oder 1), eine Zahl (z.B. 0000, 1111) oder um eine Zeichenkette (z.B. "Lane-0" bzw. "Lane-1", "Lane-Left", "Lane-Right") handeln. Ferner können auch weitere Ableitungsparameter zusätzlich in die Schlüsselableitung eingehen, wie z.B. eine Netzwerk-Identifikation, z.B. Netzwerkname, eine Gateway-Adresse, ein DNS-Name (DNS; Domain Name Server) oder eine URL (URL; Uniform Resource Locator)
  • Bei einer weiteren Ausführungsform werden die N kryptographisch geschützten redundanten Datenpakete mittels der einzigen kryptographischen Funktion und einem einzigen Initialisierungsvektor aus den N erzeugten redundanten Datenpaketen generiert, wobei die kryptographische Funktion für die Generierung des jeweiligen kryptographisch geschützten Datenpaketes mit einem von dem kryptographischen Schlüssel mittels der der entsprechenden Erzeugungseinheit zugeordneten Identifikation abgeleiteten kryptographischen Schlüssel und einem von dem Initialisierungsvektor mittels der der entsprechenden Erzeugungseinheit zugeordneten Identifikation abgeleiteten Initialisierungsvektor parametrisiert wird.
  • Bei dieser Ausführungsform wird die Identifikation vorteilhafterweise doppelt genutzt, nämlich sowohl zur Ableitung des Initialisierungsvektors als auch zur Schlüsselableitung.
  • Bei einer weiteren Ausführungsform werden der jeweilige abgeleitete Initialisierungsvektor mittels einer mit der zugeordneten Identifikation parametrisierten ersten Ableitungsfunktion von dem Initialisierungsvektor abgeleitet und der jeweilige abgeleitete kryptographische Schlüssel mittels einer mit der zugeordneten Identifikation parametrisierten zweiten Ableitungsfunktion von dem kryptographischen Schlüssel abgeleitet.
  • Bei einer weiteren Ausführungsform umfassen die erzeugten kryptographischen Datenpakete verschlüsselte Daten.
  • Bei einer weiteren Ausführungsform umfassen die erzeugten kryptographischen Datenpakete digitale Signaturen. Digitale Signaturen können beispielsweise zur Authentifizierung eines Absenders einer elektronischen Nachricht verwendet werden.
  • Bei einer weiteren Ausführungsform umfassen die erzeugten kryptographischen Datenpakete digitale Zertifikate. Diese digitalen Zertifikate umfassen jeweils einen öffentlichen Schlüssel und eine digitale Signatur. Digitale Zertifikate ermöglichen es, sicherzustellen, dass der öffentliche Schlüssel beispielsweise eines Absenders einer elektronischen Nachricht tatsächlich zu dem angegebenen Absender der Nachricht gehört.
  • Weiterhin wird ein Computerprogrammprodukt vorgeschlagen, welches auf einer programmgesteuerten Einrichtung die Durchführung des wie oben erläuterten Verfahrens veranlasst.
  • Ein Computerprogrammprodukt wie ein Computerprogramm-Mittel kann beispielsweise als Speichermedium, wie Speicherkarte, USB-Stick, CD-ROM, DVD oder auch in Form einer herunterladbaren Datei von einem Server in einem Netzwerk bereitgestellt oder geliefert werden. Dies kann zum Beispiel in einem drahtlosen Kommunikations-Netzwerk durch die Übertragung einer entsprechenden Datei mit dem Computerprogrammprodukt oder dem Computerprogramm-Mittel erfolgen.
  • Des Weiteren wird ein Datenträger mit einem gespeicherten Computerprogramm mit Befehlen vorgeschlagen, welche die Durchführung des wie oben erläuterten Verfahrens auf einer programmgesteuerten Einrichtung veranlasst.
  • Außerdem wird eine Vorrichtung zur Erzeugung kryptographisch geschützter redundanter Datenpakete vorgeschlagen. Die Vorrichtung hat eine Anzahl N von Erzeugungseinheiten zum Erzeugen von N redundanten Datenpaketen, wobei der jeweiligen Erzeugungseinheit eine eindeutige Identifikation zugeordnet ist. Ferner hat die Vorrichtung eine Anzahl N von Generierungseinheiten zum Generieren von N kryptographisch geschützten redundanten Datenpaketen mittels einer einzigen kryptographischen Funktion aus den N erzeugten redundanten Datenpaketen. Dabei ist die jeweilige Generierungseinheit dazu eingerichtet, die kryptographische Funktion für die Generierung des jeweiligen kryptographisch geschützten Datenpaketes mit einem kryptographischen Schlüssel und der der entsprechenden Erzeugungseinheit zugeordneten Identifikation zu parametrisieren.
  • Die jeweilige Einheit, Erzeugungseinheit und Generierungseinheit, kann hardwaretechnisch und/oder auch softwaretechnisch implementiert sein. Bei einer hardwaretechnischen Implementierung kann die jeweilige Einheit als Vorrichtung oder als Teil einer Vorrichtung, zum Beispiel als Computer oder als Mikroprozessor ausgebildet sein. Bei einer softwaretechnischen Implementierung kann die jeweilige Einheit als Computerprogrammprodukt, als eine Funktion, als eine Routine, als Teil eines Programmcodes oder als ausführbares Objekt ausgebildet sein.
  • Bei einer Weiterbildung ist die Vorrichtung als ein Kommunikations-Knoten in einem Kommunikations-Netzwerk ausgebildet. Der Kommunikations-Knoten weist zumindest eine Steuereinrichtung, zum Beispiel eine CPU (CPU; Central Processing Unit), und zumindest eine mit dem Kommunikations-Netzwerk gekoppelte Kommunikations-Schnittstelle, zum Beispiel einen NIC (NIC; Network Interface Controller), auf.
  • Bei einer weiteren Weiterbildung integriert die Steuereinrichtung die N Erzeugungseinheiten und die Kommunikations-Schnittstelle die N Generierungseinheiten.
  • Bei einer weiteren Weiterbildung integriert die Steuereinrichtung die N Erzeugungseinheiten und die N Generierungseinheiten.
  • Des Weiteren wird eine Anordnung für ein Kommunikations-Netzwerk vorgeschlagen, welche eine Mehrzahl von Kommunikations-Knoten aufweist. Die Kommunikations-Knoten sind über das Kommunikations-Netzwerk gekoppelt. Der jeweilige Kommunikations-Knoten weist eine wie oben beschriebene Vorrichtung zur Erzeugung kryptographisch geschützter redundanter Datenpakete auf.
  • Die oben beschriebenen Eigenschaften, Merkmale und Vorteile dieser Erfindung sowie die Art und Weise, wie diese erreicht werden, werden klarer und deutlicher verständlich im Zusammenhang mit der folgenden Beschreibung der Ausführungsbeispiele, die im Zusammenhang mit den Zeichnungen näher erläutert werden. Dabei kann der Kommunikations-Knoten auch als Netzwerk-Knoten bezeichnet werden. Ferner kann der Kommunikations-Knoten auch als Sensor-Knoten ausgebildet sein.
  • Dabei zeigen:
  • 1 ein Blockschaltbild eines Beispiels eines herkömmlichen Sensor-Knotens;
  • 2 ein Blockschaltbild eines ersten Beispiels einer herkömmlichen Anordnung zur Erzeugung und Übertragung kryptographisch geschützter redundanter Datenpakete;
  • 3 ein Blockschaltbild eines zweiten Beispiels einer herkömmlichen Anordnung zur Erzeugung und Übertragung kryptographisch geschützter redundanter Datenpakete;
  • 4 ein Ablaufdiagramm eines ersten Ausführungsbeispiels eines Verfahrens zur Erzeugung kryptographisch geschützter redundanter Datenpakete;
  • 5 ein Blockschaltbild einer kryptographischen Funktion zur Erzeugung kryptographisch geschützter redundanter Datenpakete nach 4;
  • 6 ein Ablaufdiagramm eines zweiten Ausführungsbeispiels eines Verfahrens zur Erzeugung kryptographisch geschützter redundanter Datenpakete;
  • 7 ein Blockschaltbild einer kryptographischen Funktion zur Erzeugung kryptographisch geschützter redundanter Datenpakete nach 6;
  • 8 ein Blockschaltbild eines ersten Ausführungsbeispiels einer Anordnung zur Erzeugung und Übertragung kryptographisch geschützter redundanter Datenpakete;
  • 9 ein Ablaufdiagramm eines dritten Ausführungsbeispiels eines Verfahrens zur Erzeugung kryptographisch geschützter redundanter Datenpakete;
  • 10 ein Blockschaltbild einer kryptographischen Funktion zur Erzeugung kryptographisch geschützter redundanter Datenpakete nach 9;
  • 11 ein Blockschaltbild eines zweiten Ausführungsbeispiels einer Anordnung zur Erzeugung und Übertragung kryptographisch geschützter redundanter Datenpakete;
  • 12 ein Blockschaltbild eines dritten Ausführungsbeispiels einer Anordnung zur Erzeugung und Übertragung kryptographisch geschützter redundanter Datenpakete; und
  • 13 ein Blockschaltbild eines vierten Ausführungsbeispiels einer Anordnung zur Erzeugung und Übertragung kryptographisch geschützter redundanter Datenpakete.
  • In den Figuren sind gleiche oder funktionsgleiche Elemente mit denselben Bezugszeichen versehen worden, sofern nichts anderes angegeben ist.
  • In 4 ist ein Ablaufdiagramm eines ersten Ausführungsbeispiels eines Verfahrens zur Erzeugung kryptographisch geschützter redundanter Datenpakete DP` dargestellt.
  • In Schritt 401 werden N redundante Datenpakete DP mittels N unterschiedlicher Erzeugungseinheiten 13, 14 erzeugt. Dabei ist der jeweiligen Erzeugungseinheit 13, 14 eine eindeutige Identifikation 13, 14 zugeordnet (siehe beispielsweise 8).
  • In Schritt 402 werden N kryptographisch geschützte redundante Datenpakete DP` mittels einer einzigen kryptographischen Funktion F aus den N erzeugten redundanten Datenpaketen DP generiert, wobei die kryptographische Funktion F für die Generierung des jeweiligen kryptographisch geschützten Datenpaketes DP` mit einem kryptographischen Schlüssel K und der der entsprechenden Erzeugungseinheit 13, 14 zugeordneten Identifikation L1, L2 parametrisiert wird.
  • Hierzu zeigt die 5 ein Blockschaltbild einer kryptographischen Funktion F zur Erzeugung der kryptographisch geschützten redundanten Datenpakete DP' nach 4. Eingangsseitig empfängt die kryptographische Funktion F die N redundanten Datenpakete DP. Die kryptographische Funktion F für die Generierung des jeweiligen kryptographisch geschützten Datenpaketes DP wird mit einem kryptographischen Schlüssel K und der der entsprechenden Erzeugungseinheit 13, 14 zugeordneten Identifikation L; L1, L2 parametrisiert. Ferner kann die kryptographische Funktion F auch mit einem Initialisierungsvektor IV parametrisiert werden. Für das Beispiel N=2 sind zwei Erzeugungseinheiten 13, 14 vorgesehen. Jede Erzeugungseinheit 13, 14 hat eine eindeutige Identifikation L1, L2. Beispielsweise hat die erste Erzeugungseinheit 13 die Identifikation L1, wobei die zweite Erzeugungseinheit 14 die Identifikation L2 aufweist. Durch diese Unterscheidung kann die kryptographische Funktion F für die beiden unterschiedlich parametrisiert werden.
  • In 6 ist ein Ablaufdiagramm eines zweiten Ausführungsbeispiels eines Verfahrens zur Erzeugung kryptographisch geschützter redundanter Datenpakete DP' dargestellt.
  • In Schritt 601 wird eine Anzahl N redundanter Datenpakete DP mittels N unterschiedlicher Erzeugungseinheiten 13, 14 bereitgestellt. Dabei ist der jeweiligen Erzeugungseinheit 13, 14 eine eindeutige Identifikation L; L1, L2 zugeordnet.
  • In Schritt 602 werden die N kryptographisch geschützten redundanten Datenpakete DP' mittels der einzigen kryptographischen Funktion F und einem einzigen Initialisierungsvektor IV aus den N erzeugten redundanten Datenpaketen DP generiert. Die kryptographische Funktion F wird für die Generierung des jeweiligen kryptographisch geschützten Datenpaketes DP' mit dem kryptographischen Schlüssel K und einem von dem Initialisierungsvektor IV mittels der der entsprechenden Erzeugungseinheit 13, 14 zugeordneten Identifikation L; L1, L2 abgeleiteten Initialisierungsvektor IV' parametrisiert. D.h., mittels der jeweiligen eindeutigen Identifikation L; L1, L2 wird der Initialisierungsvektor IV entsprechend parametrisiert, wodurch die kryptographische Funktion F entsprechend parametrisiert ist.
  • Dazu zeigt die 7 ein Blockschaltbild einer kryptographischen Funktion F zur Erzeugung kryptographisch geschützter redundanter Datenpakete DP' nach 6. In der 7 ist eine erste Ableitungsfunktion AF1 vorgesehen. Die erste Ableitungsfunktion AF1 leitet den Initialisierungsvektor IV mittels der der entsprechenden Erzeugungseinheit 13, 14 zugeordneten Identifikation L; L1, L2 zur Bereitstellung des abgeleiteten Initialisierungsvektors IV' ab.
  • Der jeweilige Wert des abgeleiteten Initialisierungsvektors IV' kann auch aus einer Konkatenation einer Adresse eines Senders der kryptographisch geschützten redundanten Datenpakete DP', der der entsprechenden Erzeugungseinheit 13, 14 zugeordneten Identifikation L; L1, L2 und einem aktuellen Zählerwert oder Counter-Wert gebildet werden.
  • Hierzu zeigt die 8 ein Blockschaltbild eines ersten Ausführungsbeispiels einer Anordnung zur Erzeugung und Übertragung kryptographisch geschützter redundanter Datenpakete DP1', DP2'. Die Anordnung der 8 hat einen ersten Netzwerkknoten 10 und einen zweiten Netzwerkknoten 20. Die beiden Netzwerkknoten 10 und 20 sind durch ein Kommunikations-Netzwerk miteinander gekoppelt, welches durch eine erste Kommunikationsverbindung 31 und eine zweite Kommunikationsverbindung 32 ausgebildet ist.
  • Die beiden Netzwerkknoten 10, 20 sind gleich aufgebaut, so dass im Weiteren insbesondere auf den ersten Netzwerkknoten 10 eingegangen wird. Der Netzwerkknoten 10 hat eine Steuereinrichtung 15, welche N Erzeugungseinheiten 13, 14 integriert. Ohne Einschränkung der Allgemeinheit ist N in den nachfolgenden Figuren gleich 2 (N = 2). Die Steuereinrichtung 15 ist beispielsweise als Mikrocontroller des Netzwerkknotens 10 ausgebildet. Die Steuereinrichtung 15 integriert die beiden Erzeugungseinheiten 13, 14. Die erste Erzeugungseinheit 13 stellt ein erstes Datenpaket DP1 bereit. Die zweite Erzeugungseinheit 14 stellt ein dazu redundantes zweites Datenpaket DP2 bereit. Der jeweiligen Erzeugungseinheit 13, 14 ist eine eindeutige Identifikation L1, L2 zugeordnet. Die jeweilige Erzeugungseinheit 13, 14 ist mit einer jeweiligen Kommunikations-Schnittstelle 11, 12 gekoppelt. Die erste Kommunikations-Schnittstelle 11 ist mit der ersten Kommunikationsverbindung 31 und die zweite Kommunikations-Schnittstelle 12 ist mit der zweiten Kommunikationsverbindung 32 gekoppelt.
  • Die jeweilige Kommunikations-Schnittstelle 11, 12 weist eine jeweilige Generierungseinheit 16, 17 auf. Die erste Generierungseinheit 16 der ersten Kommunikations-Schnittstelle 11 generiert ein kryptographisch geschütztes Datenpaket DP1' mittels einer kryptographischen Funktion F aus dem ersten erzeugten Datenpaket DP1. Entsprechend generiert die zweite Generierungseinheit 17 ein kryptographisch geschütztes Datenpaket DP2' mittels der kryptographischen Funktion F aus dem erzeugten Datenpaket DP2. Das erste und zweite kryptographisch geschützte Datenpaket DP1' und DP2' sind redundant zueinander.
  • Die beiden Generierungseinheiten 16, 17 sind dazu eingerichtet, die einzige kryptographische Funktion F für die Generierung der kryptographisch geschützten Datenpakete DP1', DP2' mit dem kryptographischen Schlüssel K und der der entsprechenden Erzeugungseinheit 13, 14 zugeordneten Identifikation L1, L2 zu parametrisieren. Mit anderen Worten, die erste Generierungseinheit 16 benutzt die Identifikation L1, welche der ersten Erzeugungseinheit 13 zugeordnet ist. Analog nutzt die zweite Generierungseinheit 17 die Identifikation L2, welche der zweiten Erzeugungseinheit 14 zugeordnet ist. Die kryptographisch geschützten redundanten Datenpakete DP1' und DP2' werden redundant, sprich über die beiden Kommunikationsverbindungen 31, 32, zu dem Netzwerkknoten 20 übertragen.
  • 9 illustriert ein Ablaufdiagramm eines dritten Ausführungsbeispiels eines Verfahrens zur Erzeugung kryptographisch geschützter redundanter Datenpakete DP'.
  • In Schritt 901 wird eine Anzahl N redundanter Datenpakete DP mittels N unterschiedlicher Erzeugungseinheiten 13, 14 bereitgestellt. Dabei ist der jeweiligen Erzeugungseinheit 13, 14 eine eindeutige Identifikation L; L1, L2 zugeordnet.
  • Im Schritt 902 werden die N kryptographisch geschützten redundanten Datenpakete DP' mittels der einzigen kryptographischen Funktion F und einem einzigen Initialisierungsvektor IV aus den N erzeugten redundanten Datenpaketen DP generiert, wobei die kryptographische Funktion F für die Generierung des jeweiligen kryptographisch geschützten Datenpaketes DP' mit einem von dem kryptographischen Schlüssel K mittels der der entsprechenden Erzeugungseinheit 13, 14 zugeordneten Identifikation L; L1, L2 abgeleiteten kryptographischen Schlüssel K' und dem Initialisierungsvektor IV parametrisiert wird.
  • Hierzu zeigt 10 ein Blockschaltbild der kryptographischen Funktion F zur Erzeugung der kryptographisch geschützten redundanten Datenpakete DP' nach 9. In dem Ausführungsbeispiel der 10 leitet eine zweite Ableitungsfunktion AF2 kryptographische Schlüssel K' von dem einzigen kryptographischen Schlüssel K mittels der jeweiligen Identifikation L ab.
  • In einer weiteren Variante können die Ausführungsformen der 7 und 10 dahingehend kombiniert werden, dass sowohl die erste Ableitungsfunktion AF1 zur Ableitung des Initialisierungsvektors IV als auch die zweite Ableitungsfunktion AF2 zur Ableitung des kryptographischen Schlüssels K eingesetzt werden.
  • Ein Beispiel zur Schlüsselableitung in einer Anordnung zur Erzeugung und Übertragung kryptographisch geschützter redundanter Datenpakete DP1', DP2' zeigt die 11. Das Ausführungsbeispiel der 11 unterscheidet sich von dem Ausführungsbeispiel der 8 dahingehend, dass in der 11 nicht der Initialisierungsvektor zur Parametrisierung der kryptographischen Funktion genutzt wird, sondern es werden aus dem kryptographischen Schlüssel K abgeleitete Schlüssel K1 und K2 zur Parametrisierung und damit Differenzierung der kryptographischen Funktion F genutzt.
  • Mit anderen Worten, die Generierungseinheit 16 der 11 ist dazu eingerichtet, die kryptographische Funktion F für die Generierung des kryptographisch geschützten Datenpaketes DP1` mit einem von dem kryptographischen Schlüssel K mittels der Identifikation L1 abgeleiteten kryptographischen Schlüssel K1 und dem einzigen Initialisierungsvektor IV zu parametrisieren. Im Gegensatz hierzu ist die zweite Generierungseinheit 17 dazu eingerichtet, die einzige kryptographische Funktion F für die Generierung des zweiten kryptographisch geschützten Datenpaketes DP2' mit einem von dem kryptographischen Schlüssel K mittels der Identifikation L2 abgeleiteten kryptographischen Schlüssel K2 und dem Initialisierungsvektor IV zu parametrisieren.
  • 12 zeigt ein Blockschaltbild eines dritten Ausführungsbeispiels einer Anordnung zur Erzeugung und Übertragung kryptographisch geschützter redundanter Datenpakete DP1', DP2'.
  • Das Ausführungsbeispiel der 12 unterscheidet sich von dem Ausführungsbeispiel der 11 dahingehend, dass der jeweilige Netzwerkknoten 10, 20 nicht zwei Kommunikations-Schnittstellen 11, 12; 21, 22, sondern nur eine einzige Kommunikations-Schnittstelle 11, 21 aufweist. Die jeweilige Kommunikations-Schnittstelle, beispielsweise die Kommunikations-Schnittstelle 11 des Netzwerkknotens 10, integriert dann die beiden Generierungseinheiten 16, 17. Die beiden kryptographisch geschützten redundanten Datenpakete DP1', DP2' werden über die einzige Kommunikationsverbindung 31 zwischen den beiden Netzwerkknoten 10, 20 übertragen.
  • In 13 ist ein Blockschaltbild eines vierten Ausführungsbeispiels einer Anordnung zur Erzeugung und Übertragung kryptographisch geschützter redundanter Datenpakete DP1', DP2' dargestellt.
  • Das Ausführungsbeispiel der 13 unterscheidet sich von der Ausführungsform der 12 dahingehend, dass die jeweilige Generierungseinheit 16, 17 nicht in der Kommunikations-Schnittstelle 11, sondern in der Steuereinrichtung 15, 16 integriert ist, in welcher auch die entsprechende Erzeugungseinheit 13, 14 integriert ist. In diesem Ausführungsbeispiel sind der jeweiligen Identifikation L1, L2 sowohl die Erzeugungseinheit 13, 14 als auch die Generierungseinheit 16, 17 zugeordnet. Demnach sind der Identifikation L1 sowohl die erste Erzeugungseinheit 13 als auch die erste Generierungseinheit 16 zugeordnet. Entsprechend sind der Identifikation L2 die zweite Erzeugungseinheit 14 und die zweite Generierungseinheit 17 zugeordnet.
  • Obwohl die Erfindung im Detail durch das bevorzugte Ausführungsbeispiel näher illustriert und beschrieben wurde, so ist die Erfindung nicht durch die offenbarten Beispiele eingeschränkt und andere Variationen können vom Fachmann hieraus abgeleitet werden, ohne den Schutzumfang der Erfindung zu verlassen.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • IEEE 802.15.4-2006 [0007]
    • IEC SC65C WG15, Parallel Redundancy Protocol, an IEC standard for a seamless redundancy method applicable to hard-real time industrial Ethernet, Prof. Dr. Hubert Kirrmann, ABB Corporate Research, Switzerland, 2011, March 21 [0007]
    • 802.11 WLAN [0008]

Claims (15)

  1. Verfahren zur Erzeugung kryptographisch geschützter redundanter Datenpakete (DP'), mit den Schritten: Erzeugen (401) von N redundanten Datenpaketen (DP) mittels N unterschiedlicher Erzeugungseinheiten (13, 14), wobei der jeweiligen Erzeugungseinheit eine eindeutige Identifikation (L; L1, L2) zugeordnet ist, und Generieren (402) von N kryptographisch geschützten redundanten Datenpaketen (DP') mittels einer einzigen kryptographischen Funktion aus den N erzeugten redundanten Datenpaketen (DP), wobei die kryptographische Funktion (F) für die Generierung des jeweiligen kryptographisch geschützten Datenpaketes (DP) mit einem kryptographischen Schlüssel (K) und der der entsprechenden Erzeugungseinheit (13, 14) zugeordneten Identifikation (L; L1, L2) parametrisiert wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die N kryptographisch geschützten redundanten Datenpakete (DP') mittels der einzigen kryptographischen Funktion (F) und einem einzigen Initialisierungsvektor (IV) aus den N erzeugten redundanten Datenpaketen (DP) generiert werden, wobei die kryptographische Funktion (F) für die Generierung des jeweiligen kryptographisch geschützten Datenpaketes (DP') mit dem kryptographischen Schlüssel (K) und einem von dem Initialisierungsvektor (IV) mittels der der entsprechenden Erzeugungseinheit (13, 14) zugeordneten Identifikation (L; L1, L2) abgeleiteten Initialisierungsvektor (IV') parametrisiert wird.
  3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass der jeweilige abgeleitete Initialisierungsvektor (IV') mittels einer mit der zugeordneten Identifikation (L; L1, L2) parametrisierten ersten Ableitungsfunktion (AF1) von dem Initialisierungsvektor (IV) abgeleitet wird.
  4. Verfahren nach Anspruch 2 oder 3, dadurch gekennzeichnet, dass der jeweilige Wert des abgeleiteten Initialisierungsvektors (IV') aus einer Konkatenation einer Adresse eines Senders der kryptographisch geschützten redundanten Datenpakete (DP), der der entsprechenden Erzeugungseinheit (13, 14) zugeordneten Identifikation (L; L1, L2) und einem aktuellen Zählerwert gebildet wird.
  5. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die N kryptographisch geschützten redundanten Datenpakete (DP') mittels der einzigen kryptographischen Funktion (F) und einem einzigen Initialisierungsvektor (IV) aus den N erzeugten redundanten Datenpaketen (DP) generiert werden, wobei die kryptographische Funktion (F) für die Generierung des jeweiligen kryptographisch geschützten Datenpaketes (DP') mit einem von dem kryptographischen Schlüssel (F) mittels der der entsprechenden Erzeugungseinheit (13, 14) zugeordneten Identifikation (L; L1, L2) abgeleiteten kryptographischen Schlüssel (K') und dem Initialisierungsvektor (IV) parametrisiert wird.
  6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass der jeweilige abgeleitete kryptographische Schlüssel (K') mittels einer mit der zugeordneten Identifikation (L; L1, L2) parametrisierten zweiten Ableitungsfunktion (AF2) von dem kryptographischen Schlüssel (K) abgeleitet wird.
  7. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die N kryptographisch geschützten redundanten Datenpakete (DP) mittels der einzigen kryptographischen Funktion (F) und einem einzigen Initialisierungsvektor (IV) aus den N erzeugten redundanten Datenpaketen (DP) generiert werden, wobei die kryptographische Funktion (F) für die Generierung des jeweiligen kryptographisch geschützten Datenpaketes (DP') mit einem von dem kryptographischen Schlüssel (F) mittels der der entsprechenden Erzeugungseinheit (13, 14) zugeordneten Identifikation (L; L1, L2) abgeleiteten kryptographischen Schlüssel (K') und einem von dem Initialisierungsvektor (IV) mittels der der entsprechenden Erzeugungseinheit (13, 14) zugeordneten Identifikation (L; L1, L2) abgeleiteten Initialisierungsvektor (IV') parametrisiert wird.
  8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass der jeweilige abgeleitete Initialisierungsvektor (IV') mittels einer mit der zugeordneten Identifikation (L; L1, L2) parametrisierten ersten Ableitungsfunktion (AF1) von dem Initialisierungsvektor (IV) abgeleitet wird und der jeweilige abgeleitete kryptographische Schlüssel (K') mittels einer mit der zugeordneten Identifikation (L; L1, L2) parametrisierten zweiten Ableitungsfunktion (AF2) von dem kryptographischen Schlüssel (K) abgeleitet wird.
  9. Verfahren nach Anspruch 7 oder 8, dadurch gekennzeichnet, dass der jeweilige Wert des abgeleiteten Initialisierungsvektors (IV') aus einer Konkatenation einer Adresse eines Senders der kryptographisch geschützten redundanten Datenpakete (DP'), der der entsprechenden Erzeugungseinheit (13, 14) zugeordneten Identifikation (L; L1, L2) und einem aktuellen Zählerwert gebildet wird.
  10. Computerprogrammprodukt, welches auf einer programmgesteuerten Einrichtung die Durchführung eines Verfahrens nach einem der Ansprüche 1 bis 9 veranlasst.
  11. Vorrichtung (10) zur Erzeugung kryptographisch geschützter redundanter Datenpakete (DP'), mit: einer Anzahl N von Erzeugungseinheiten (13, 14) zum Erzeugen von N redundanten Datenpaketen (DP'), wobei der jeweiligen Erzeugungseinheit (13, 14) eine eindeutige Identifikation (L1, L2) zugeordnet ist, und einer Anzahl N von Generierungseinheiten (16, 17) zum Generieren von N kryptographisch geschützten redundanten Datenpaketen (DP') mittels einer einzigen kryptographischen Funktion (F) aus den N erzeugten redundanten Datenpaketen (DP), wobei die jeweilige Generierungseinheit (16, 17) dazu eingerichtet ist, die kryptographische Funktion (F) für die Generierung des jeweiligen kryptographisch geschützten Datenpaketes (DP') mit einem kryptographischen Schlüssel (K) und der der entsprechenden Erzeugungseinheit (13, 14) zugeordneten Identifikation (L1, L2) zu parametrisieren.
  12. Vorrichtung nach Anspruch 11, dadurch gekennzeichnet, dass die Vorrichtung (10) als ein Kommunikations-Knoten in einem Kommunikations-Netzwerk ausgebildet ist, wobei der Kommunikations-Knoten (10) zumindest eine Steuereinrichtung (15) und zumindest eine mit dem Kommunikations-Netzwerk gekoppelte Kommunikations-Schnittstelle (11) aufweist.
  13. Vorrichtung nach Anspruch 12, dadurch gekennzeichnet, dass die Steuereinrichtung (15) die N Erzeugungseinheiten (13, 14) und die Kommunikations-Schnittstelle (11) die N Generierungseinheiten (16, 17) integriert.
  14. Vorrichtung nach Anspruch 12, dadurch gekennzeichnet, dass die Steuereinrichtung (15) die N Erzeugungseinheiten (13, 14) und die N Generierungseinheiten (16, 17) integriert.
  15. Anordnung für ein Kommunikations-Netzwerk, mit: einer Mehrzahl von Kommunikations-Knoten (10, 20), welche über das Kommunikations-Netzwerk gekoppelt sind, wobei der jeweilige Kommunikations-Knoten (10, 20) eine Vorrichtung nach einem der Ansprüche 10 bis 14 aufweist.
DE102012208836A 2012-05-25 2012-05-25 Verfahren und Vorrichtung zur Erzeugung kryptographisch geschützter redundanter Datenpakete Withdrawn DE102012208836A1 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DE102012208836A DE102012208836A1 (de) 2012-05-25 2012-05-25 Verfahren und Vorrichtung zur Erzeugung kryptographisch geschützter redundanter Datenpakete
PCT/EP2013/057908 WO2013174578A1 (de) 2012-05-25 2013-04-16 Verfahren und vorrichtung zur erzeugung kryptographisch geschützter redundanter datenpakete
CN201380027296.XA CN104303452A (zh) 2012-05-25 2013-04-16 用于产生密码保护的冗余的数据包的方法和设备
US14/402,012 US20150086015A1 (en) 2012-05-25 2013-04-16 Cryptographically Protected Redundant Data Packets
EP13718541.9A EP2829011A1 (de) 2012-05-25 2013-04-16 Verfahren und vorrichtung zur erzeugung kryptographisch geschützter redundanter datenpakete

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102012208836A DE102012208836A1 (de) 2012-05-25 2012-05-25 Verfahren und Vorrichtung zur Erzeugung kryptographisch geschützter redundanter Datenpakete

Publications (1)

Publication Number Publication Date
DE102012208836A1 true DE102012208836A1 (de) 2013-11-28

Family

ID=48184166

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102012208836A Withdrawn DE102012208836A1 (de) 2012-05-25 2012-05-25 Verfahren und Vorrichtung zur Erzeugung kryptographisch geschützter redundanter Datenpakete

Country Status (5)

Country Link
US (1) US20150086015A1 (de)
EP (1) EP2829011A1 (de)
CN (1) CN104303452A (de)
DE (1) DE102012208836A1 (de)
WO (1) WO2013174578A1 (de)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9800401B2 (en) * 2014-04-23 2017-10-24 International Business Machines Corporation Initialization vectors generation from encryption/decryption
EP3557471B1 (de) * 2018-04-20 2022-08-03 ARM Limited Überwachen des leistungsversorgungsrauschens zur erkennung von versuchten sicherheitsangriffen oder seitenkanalangriffen
CN110176988B (zh) * 2019-04-25 2022-04-08 中国人民解放军战略支援部队信息工程大学 保证冗余执行体加密行为一致的装置及方法
US11695541B2 (en) 2020-12-07 2023-07-04 International Business Machines Corporation Implementing resilient deterministic encryption

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070223533A1 (en) * 2004-11-16 2007-09-27 Abb Research Ltd Reception of redundant and non-redundant frames
DE112006004173T5 (de) * 2006-12-15 2009-11-12 Agere Systems, Inc. Schutz eines programmierbaren Speichers gegen unberechtigte Veränderung
US20110138173A1 (en) * 2008-09-04 2011-06-09 Fujitsu Limited Sending apparatus, receiving apparatus, sending method, and receiving method

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030063750A1 (en) * 2001-09-26 2003-04-03 Alexander Medvinsky Unique on-line provisioning of user terminals allowing user authentication
US7792121B2 (en) * 2003-01-03 2010-09-07 Microsoft Corporation Frame protocol and scheduling system
US7944814B2 (en) * 2006-05-08 2011-05-17 Audiocodes Ltd Switching between secured media devices
DE102008046563A1 (de) * 2008-09-10 2010-03-11 Siemens Aktiengesellschaft Verfahren zur Datenübertragung zwischen Netzwerkknoten

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070223533A1 (en) * 2004-11-16 2007-09-27 Abb Research Ltd Reception of redundant and non-redundant frames
DE112006004173T5 (de) * 2006-12-15 2009-11-12 Agere Systems, Inc. Schutz eines programmierbaren Speichers gegen unberechtigte Veränderung
US20110138173A1 (en) * 2008-09-04 2011-06-09 Fujitsu Limited Sending apparatus, receiving apparatus, sending method, and receiving method

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
802.11 WLAN
IEC SC65C WG15, Parallel Redundancy Protocol, an IEC standard for a seamless redundancy method applicable to hard-real time industrial Ethernet, Prof. Dr. Hubert Kirrmann, ABB Corporate Research, Switzerland, 2011, March 21
IEEE 802.15.4-2006

Also Published As

Publication number Publication date
EP2829011A1 (de) 2015-01-28
CN104303452A (zh) 2015-01-21
WO2013174578A1 (de) 2013-11-28
US20150086015A1 (en) 2015-03-26

Similar Documents

Publication Publication Date Title
DE102014224694B4 (de) Netzwerkgerät und Netzwerksystem
DE102013203415B4 (de) Erstellen eines abgeleiteten Schlüssels aus einem kryptographischen Schlüssel mittels einer physikalisch nicht klonbaren Funktion
DE102010042539B4 (de) Datensender mit einer sicheren, aber effizienten Signatur
EP3501154A1 (de) Bereitstellen einer gesicherten kommunikation innerhalb eines echtzeitfähigen kommunikationsnetzwerkes
DE102019113026A1 (de) Automobile nonce-missbrauchs-widerstandsfähige authentifizierte verschlüsselung
DE102014113582A1 (de) Vorrichtung, Verfahren und System für die kontextbewusste Sicherheitssteuerung in einer Cloud-Umgebung
EP2260609A1 (de) Verfahren und vorrichtung zur übertragung von nachrichten in echtzeit
DE102016103498A1 (de) Ein Verfahren zum Übermitteln von Daten von einem Sensorbauelement an eine elektronische Steuereinheit, ein Sensorbauelement und eine elektronische Steuereinheit
EP2572490B1 (de) Verfahren zum registrieren einer drahtlosen kommunikationseinrichtung an einer basiseinrichtung sowie entsprechendes system
DE102014106727A1 (de) Verfahren zum Senden/Empfangen einer Nachricht mittels einer verschlüsselten drahtlosen Verbindung
DE69734621T2 (de) Virtuelles Authentifizierungsnetzwerk für gesicherte Prozessoren
DE102015220038A1 (de) Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
DE102012208836A1 (de) Verfahren und Vorrichtung zur Erzeugung kryptographisch geschützter redundanter Datenpakete
DE102015200279A1 (de) Einwegübertragungseinrichtung, Vorrichtung undVerfahren zum rückwirkungsfreien Erfassen von Daten
EP3759958B1 (de) Verfahren, vorrichtung und computerprogrammprodukt zur überwachung einer verschlüsselten verbindung in einem netzwerk
DE102019005608A1 (de) Transportschichtauthentizität und Sicherheit für Automobilkommunikation
EP3520351B1 (de) Vorrichtung und verfahren zur durchgängigen und medienübergreifenden übertragung von kommunikationsprotokollen ohne protokollumsetzung
EP3556071B1 (de) Verfahren, vorrichtung und computerlesbares speichermedium mit instruktionen zum signieren von messwerten eines sensors
EP2839601B1 (de) Feldbus-datenübertragung
WO2018215209A1 (de) Verfahren und vorrichtung zum schutz einer kommunikation zwischen mindestens einer ersten kommunikationseinrichtung und wenigstens einer zweiten kommunikationseinrichtung insbesondere innerhalb eines kommunikationsnetzwerkes einer industriellen fertigung und/oder automatisierung
DE102011081036A1 (de) Verfahren zum Aussenden von Nachrichten mit Integritätsschutz
EP3363146B1 (de) Verfahren zur erzeugung eines schlüssels in einer schaltungsanordnung
DE102016222599A1 (de) Verfahren zur Absicherung der Datenübertragung in einem Datenbus
AT521914A1 (de) Kommunikationsmodul
EP4115310B1 (de) Verfahren und vorrichtung zur erkennung von schädlichen diensten in einem netz

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee