DE102013203415B4 - Erstellen eines abgeleiteten Schlüssels aus einem kryptographischen Schlüssel mittels einer physikalisch nicht klonbaren Funktion - Google Patents

Erstellen eines abgeleiteten Schlüssels aus einem kryptographischen Schlüssel mittels einer physikalisch nicht klonbaren Funktion Download PDF

Info

Publication number
DE102013203415B4
DE102013203415B4 DE102013203415.6A DE102013203415A DE102013203415B4 DE 102013203415 B4 DE102013203415 B4 DE 102013203415B4 DE 102013203415 A DE102013203415 A DE 102013203415A DE 102013203415 B4 DE102013203415 B4 DE 102013203415B4
Authority
DE
Germany
Prior art keywords
key
puf
derived
values
parameter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE102013203415.6A
Other languages
English (en)
Other versions
DE102013203415A1 (de
Inventor
Rainer Falk
Steffen Fries
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE102013203415.6A priority Critical patent/DE102013203415B4/de
Priority to US14/770,137 priority patent/US20160006570A1/en
Priority to PCT/EP2014/050547 priority patent/WO2014131539A1/de
Priority to EP14701314.8A priority patent/EP2918040A1/de
Priority to CN201480011130.3A priority patent/CN105009507A/zh
Publication of DE102013203415A1 publication Critical patent/DE102013203415A1/de
Application granted granted Critical
Publication of DE102013203415B4 publication Critical patent/DE102013203415B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Semiconductor Integrated Circuits (AREA)

Abstract

Verfahren zum Erstellen eines abgeleiteten Schlüssels (1) aus einem kryptographischen Schlüssel (K), wobei dem kryptographischen Schlüssel (K) und mindestens einem Ableitungsparameter (P) mindestens zwei Aufforderungswerte (C1, C2) zugeordnet werden, wobei auf einer Schaltkreiseinheit mittels mindestens einer physikalisch nicht klonbaren Funktion (2) in Abhängigkeit von den mindestens zwei Aufforderungswerten (C1, C2) jeweils einer von mindestens zwei Antwortwerten (R1, R2) erzeugt wird und aus den mindestens zwei Antwortwerten (R1, R2) der abgeleitete Schlüssel (1) abgeleitet wird.

Description

  • Die Erfindung betrifft ein Verfahren und eine Vorrichtung zum Erstellen eines abgeleiteten Schlüssels aus einem kryptographischen Schlüssel mittels mindestens einer physikalisch nicht klonbaren Funktion.
  • Für die Durchführung kryptographischer Verfahren werden kryptographische Schlüssel benötigt. Dabei werden die kryptographischen Schlüssel beispielsweise in symmetrischen Verschlüsselungsverfahren eingesetzt, um eine Kommunikation zwischen zwei Geräten zu verschlüsseln. Ebenso werden kryptographische Schlüssel in Authentisierungsverfahren eingesetzt. Zu einem Schlüsselmanagement für kryptographische Schlüssel gehören beispielsweise das Erzeugen, Verteilen und Speichern eines kryptographischen Schlüssels. Für zahlreiche Anwendungen ist außerdem das Ableiten von einer Vielzahl von Schlüsseln aus einem kryptographischen Schlüssel nötig, da unterschiedlichen Geräten in einer Gerätekommunikation beispielsweise unterschiedliche Schlüssel zugeordnet werden.
  • Es sind kryptographische Schlüsselableitungsfunktionen, sogenannte Key Derivation Functions, kurz KDF, bekannt. Diese bestimmen deterministisch abhängig von einem Eingangsschlüssel und einem Ableitungsparameter einen abgeleiteten Schlüssel. Dafür sind kryptographische Algorithmen nötig, welche die Anforderungen, die an den abgeleiteten Schlüssel gestellt werden, sicherstellen.
  • Es ist die Verwendung einer physikalisch nicht klonbaren Funktion, einer sogenannten Physical Unclonable Function, im Folgenden kurz PUF genannt, zur Bestimmung eines kryptographischen Schlüssels bekannt. Dabei wird die PUF mit einem Aufforderungswert, auch Challengewert oder im Folgenden Challenge genannt, beaufschlagt und aus einem Antwortwert, im Folgenden auch Responsewert oder Response genannt, mit Hilfe einer Schlüsselextraktionsfunktion ein kryptographischer Schlüssel erzeugt. Auch bei statistischen Schwankungen, denen die Response unterworfen ist, kann durch Fehlerkorrekturverfahren mittels sogenannter Hilfsdaten der Schlüssel eindeutig erzeugt werden. Es wird so zuverlässig immer der gleiche Schlüssel erzeugt, sofern beispielsweise der Schaltkreis, auf dem die PUF realisiert ist, nicht zerstört ist.
  • Aus der Veröffentlichungsschrift US 2010/0199103 A1 bekannt, einen Schlüssel aus einer Response mittels einer PUF aus einer Challenge zu erzeugen, wobei die Challenge durch den Identifizierer eines Speichers gebildet wird.
  • Die Veröffentlichungsschrift EP 2 456 121 A2 zeigt, wie auf einfache Weise zusätzliche Challenge-Response-Paare erzeugt und zwischen einem PUF-Gerät und einem Authentisierungsserver übermittelt werden.
  • In der Veröffentlichungsschrift WO 2011/089143 A1 wird ein Seed-Wert beschrieben, der aus einer physikalisch unklonbaren Funktion erhältlich ist und der zur Bildung eines Schlüssels dient.
  • Der vorliegenden Erfindung liegt die Aufgabe zugrunde, ein Verfahren und eine Vorrichtung bereitzustellen, welche eine vereinfachte Schlüsselableitung eines abgeleiteten Schlüssels aus einem kryptographischen Schlüssel ermöglichen.
  • Diese Aufgabe wird durch ein Verfahren und eine Vorrichtung gemäß den in den unabhängigen Ansprüchen angegebenen Merkmalen gelöst. Vorteilhafte Ausführungsformen und Weiterbildungen sind in den Unteransprüchen angegeben.
  • Die im Folgenden genannten Vorteile müssen nicht notwendigerweise durch die Gegenstände der unabhängigen Patentansprüche erzielt werden. Vielmehr kann es sich auch um Vorteile handeln, welche lediglich durch einzelne Ausführungsformen oder Weiterbildungen erzielt werden.
  • Erfindungsgemäß weist ein Verfahren zum Erstellen eines abgeleiteten Schlüssels aus einem kryptographischen Schlüssel folgende Schritte auf: Dem kryptographischen Schlüssel und mindestens einem Ableitungsparameter wird mindestens ein Aufforderungswert zugeordnet. Auf einer Schaltkreiseinheit wird mittels mindestens einer physikalisch nicht klonbaren Funktion in Abhängigkeit von je mindestens einem Aufforderungswert ein Antwortwert erzeugt. Aus dem mindestens einen Antwortwert wird der abgeleitete Schlüssel abgeleitet.
  • Unter einer physikalisch nicht klonbaren Funktion wird insbesondere eine sogenannte Physical Unclonable Funktion verstanden, kurz PUF, welche bei Übergabe eines Aufforderungswertes, im Folgenden Challengewert genannt, einen Antwortwert, im Folgenden Responsewert genannt, erzeugt. PUFs sind aus dem Stand der Technik in verschiedenen Ausführungsformen bekannt und identifizieren Objekte zuverlässig anhand einer intrinsischen physikalischen Eigenschaft. Eine physikalische Eigenschaft eines Gegenstandes, wie beispielsweise eines Halbleiterschaltkreises, wird dabei als individueller Fingerabdruck verwendet. In Abhängigkeit von einem Challengewert liefert eine durch die physikalische Eigenschaft definierte PUF einen zu dem Gegenstand zugehören Responsewert.
  • Unter einem kryptographischen Schlüssel wird ein Schlüssel verstanden, der in einer Ausgangssituation eines Schlüsselableitungsverfahrens bereits vorliegt und der als Urschlüssel oder Masterschlüssel dient, um mehrere andere Schlüssel zu erzeugen.
  • In der vorliegenden Anmeldung wird unter einem kryptographischen Schlüssel außerdem ein Schlüssel verstanden, welcher Anforderungen des Verschlüsselungsverfahrens, in welchem er eingesetzt wird, wie beispielsweise eine ausreichende Schlüssellänge, erfüllt.
  • Unter einem abgeleiteten Schlüssel wird ein Schlüssel verstanden, der aus einem vorhandenen kryptographischen Schlüssel, beispielsweise einem besonders sicher auf einem Gerät hinterlegten Urschlüssel oder einem konfigurierbaren oder einlesbaren Urschlüssel, generiert wird. Auch ein abgeleiteter Schlüssel unterliegt Anforderungen hinsichtlich einer kryptographischen Sicherheit, die je nach Anwendungsfall variieren.
  • Mit Hilfe des beschriebenen Verfahrens wird eine mittels einer PUF individualisierte Schlüsselableitungsfunktion bereitgestellt. Das Berechnungsergebnis der Schlüsselableitung hängt davon ab, auf welcher Hardware, also beispielsweise auf welchem Chip, das Verfahren zur Schlüsselableitung ausgeführt wird.
  • Das Verfahren ist im Gegensatz zu aus dem Stand der Technik bekannten Verfahren mit geringem Schaltungsaufwand in Hardware realisierbar, da keine kryptographischen Algorithmen benötigt werden.
  • Der abgeleitete Schlüssel kann als Session Key für eine kryptographisch geschützte Datenkommunikation, wie beispielsweise gemäß dem IEEE MAC Security Standard (MACsec IEEE802.1ae), gemäß Internetprotokoll Security (IPsec) oder gemäß Transport Lager Security (TLS) eingesetzt werden. Ferner kann der abgeleitete Schlüssel zum Entschlüsseln eines Softwaremoduls zu Zwecken des Kopierschutzes benutzt werden oder zum Prüfen einer kryptographischen Prüfsumme eines Softwaremoduls oder von Projektierungsdaten. Ferner kann der kryptographische Schlüssel zur Ver- und Entschlüsselung eines Datenträgers oder eines Teils eines Datenträgers, beispielsweise einer Partition, eines Verzeichnisses oder einzelner Dateien, eingesetzt werden. Der abgeleitete Schlüssel kann für kryptographischen Algorithmen wie DES, AES, MD5, SHA-256 verwendet werden, aber auch als Schlüsselparameter eines Pseudozufallszahlengenerators oder einer Schieberegisteranordnung. Mit einem solchen Pseudozufallszahlengenerator oder einer solchen Schieberegisteranordnung kann ein Rauschsignal oder Spreizsignal erzeugt werden, das bei einem Modulationsverfahren, beispielsweise einer Funkübertragungsstrecke, verwendet wird. Dies hat den Vorteil, dass auf extrem eingeschränkten Umgebungen wie einem physikalischen Sensor oder einem RFID-Tag, auf dem kein üblicher kryptographischer Algorithmus umgesetzt ist, eine geschützte Informationsübertragung realisierbar ist.
  • Durch die Abhängigkeit des abgeleiteten Schlüssels von dem Ableitungsparameter wird ein zweckgebundener Schlüssel generiert, dessen Zweck über den Ableitungsparameter steuerbar ist.
  • Unter dem Begriff Zweck ist in der vorliegenden Anmeldung eine Information zu verstehen, mit der der abgeleitete Schlüssel durch das Schlüsselableitungsverfahren fest verbunden wird. Wird ein abgeleiteter Schlüssel beispielsweise aus Authentisierungsgründen eingesetzt, so ist der Schlüssel nur gültig, falls der bei der Schlüsselableitung verwendete Zweck des abgeleiteten Schlüssels mit dem Zweck übereinstimmt, der auch der authentifizierenden Instanz übergeben wird oder der authentifizierten Instanz zugeordnet wird.
  • Damit wird ein Verfahren bereitgestellt, welches einerseits eine Hardware kennzeichnende Generierung eines abgeleiteten Schlüssels in Abhängigkeit von der Hardware, auf der der abgeleitete Schlüssel generiert wird, ermöglicht. Gleichzeitig können mit Hilfe des Ableitungsparameters unterschiedliche Schlüssel mittels einer auf einer Schaltkreiseinheit einer Hardware implementierten PUF erzeugt werden. Somit wird ein Schlüsselvervielfältigungsverfahren bereitgestellt, welches Schlüssel in Abhängigkeit von der Schaltkreiseinheit generiert, die auf einer zweiten Schaltkreiseinheit nicht reproduziert werden können.
  • Gemäß einer Weiterbildung werden dem kryptographischen Schlüssel und dem mindestens einen Abteilungsparameter mindestens zwei Aufforderungswerte zugeordnet.
  • Somit wird auf bei einer gegebenenfalls schwachen PUF, die den verfügbaren Schlüsselraum bei einer einzelnen Anfrage mittels eines Aufforderungswertes nicht zuverlässig ausnutzt, kryptographisch starke Schlüssel bestimmt.
  • Durch das Zuordnen von mindestens zwei Aufforderungswerten wird ein erweiterter Wertebereich für den Aufforderungswert erzeugt, sodass mit hoher Wahrscheinlichkeit für einen festlegbaren Ableitungsparameter ein zugehöriger einmaliger abgeleiteter Schlüssel generiert wird.
  • Beispielsweise kann für einen ersten Ableitungsparameter ein zweiter Aufforderungswert zugeordnet werden, indem ein erster Aufforderungswert inkrementiert wird. Ferner ist ein Konkatenieren des ersten Aufforderungswertes mit einem Zählerwert, der beispielsweise binär kodiert ist, möglich.
  • Gemäß einer weiteren Weiterbildung wird in Abhängigkeit von den mindestens zwei Aufforderungswerten jeweils einer von mindestens zwei Antwortwerten erzeugt.
  • Die physikalisch nicht klonbare Funktion wird nacheinander mit den Aufforderungswerten beaufschlagt und je Aufforderungswert wird ein Antwortwert erzeugt.
  • Gemäß einer weiteren Weiterbildung werden auf der Schaltkreiseinheit zwei oder mehr physikalisch nicht klonbare Funktionen jeweils mit mindestens einem Aufforderungswert beaufschlagt und jeweils ein von dem mindestens einen Aufforderungswert abhängiger Antwortwert erzeugt.
  • Gemäß einer Weiterbildung wird aus den mindestens zwei Antwortwerten der abgeleitete Schlüssel abgeleitet.
  • Dabei wird beispielsweise aus den mindestens zwei Antwortwerten ein Eingabewert erzeugt, welcher durch eine Konkatenation der mindestens zwei Antwortwerte gebildet wird. In Abhängigkeit von dem Eingabewert wird dann mittels eines Schlüsselextraktionsverfahrens der abgeleitete Schlüssel erstellt.
  • Ferner kann der Eingabewert für die Schlüsselextraktion durch Exklusiv-Oder-Verknüpfungen der mindestens zwei Aufforderungswerte bestimmt werden.
  • Ferner ist für die mindestens zwei Antwortwerte zunächst jeweils ein Vorschlüssel berechenbar, wobei eine Schlüsselextraktion für jeden der mindestens zwei Antwortwerte durchgeführt wird. Der abgeleitete Schlüssel wird dann abhängig von den Vorschlüsseln bestimmt, beispielsweise als Konkatenation der Vorschlüssel, als Exklusiv-Oder-Verknüpfung der Vorschlüssel oder mittels einer Hash-Funktion.
  • Gemäß einer weiteren Weiterbildung wird der kryptographische Schlüssel mittels der mindestens einen physikalisch nicht klonbaren Funktion erstellt.
  • So kann der kryptographische Schlüssel mittels der mindestens einen auf der Schaltkreiseinheit vorhandenen physikalisch nicht klonbaren Funktion erstellt werden. Dies minimiert sowohl den Rechen- als auch den Hardwareaufwand in einem Schlüsselableitungsverfahren. Auch für die Berechnung des kryptographischen Schlüssels ist kein kryptographischer Algorithmus nötig. Sowohl für das Erstellen des kryptographischen Schlüssels als auch für das Ableiten des abgeleiteten Schlüssels wird beispielsweise die gleiche PUF verwendet. Ein Masterschlüssel ist somit nicht mit besonders hohen Sicherheitsanforderungen zu speichern, da die Schaltkreiseinheit mit der PUF einen Schlüsselspeicher darstellt, der bei einem Versuch den Schlüssel auszulesen, zerstört wird.
  • Gemäß einer Ausführungsform wird die Schaltkreiseinheit als eine integrierte Halbleiterschaltkreiseinheit ausgebildet.
  • Vorzugsweise handelt es sich um eine analoge integrierte Halbleiterschaltkreiseinheit, um eine sogenannte mixed signal integrierte Schaltkreiseinheit mit analogen und digitalen Schaltkreiseinheiten, um eine digitale integrierte Halbleiterschaltkreiseinheit (Application Specific Integrated Circuit, kurz ASIC) oder um eine programmierbare integrierte Halbleiterschaltkreiseinheit (Field Programmable Gate Array, kurz FPGA, Central Processing Unit, kurz CPU, System an Chip). Dies hat den Vorteil, dass solche integrierte Schaltkreiseinheiten preiswert und in hohen Stückzahlen verfügbar sind und eine kompakte Größe aufweisen.
  • Gemäß einer Ausführungsform wird die mindestens eine physikalisch nicht klonbare Funktion als eine Delay-PUF, eine Arbiter-PUF, eine SRAM-PUF, eine Ring-Oscillator PUF, eine Bistable Ring PUF, eine Flip-Flop-PUF, eine Glitch PUF, eine Cellular Non-linear Network PUF oder eine Butterfly-PUF ausgebildet. So kann abhängig von den Randbedingungen wie z. B. der verfügbaren Schaltungsfläche, der physikalischen Realisierung der integrierten Halbleiterschaltkreiseinheit, Anforderungen an Stromverbrauch oder Laufzeit oder dem geforderten Sicherheitsniveau eine geeignete PUF-Variante ausgewählt werden.
  • Gemäß einer vorteilhaften Weiterbildung wird der Ableitungsparameter aus mindestens einem zweckbestimmenden Parameter gebildet.
  • Somit wird ein Verfahren geschaffen, bei welchem dem abgeleiteten Schlüssel ein spezifischer Verwendungszweck zugeordnet wird. Der abgeleitete Schlüssel kann dann beispielsweise bei verschiedenen Kommunikationspartnern eines Gerätes für eine spezifische Kommunikation benutzt werden. Es wird für jeden Verwendungszweck ein unterschiedlicher Schlüssel abgeleitet. Dies hat den Vorteil, dass ein Schlüssel für einen bestimmten Verwendungszweck und gleichzeitig nicht für einen von dem bestimmten Verwendungszweck abweichenden Verwendungszweck gültig ist. Dadurch wird die Missbrauchsgefahr reduziert.
  • Gemäß einer vorteilhaften Ausführungsform wird der zweckbestimmende Parameter aus einem der folgenden Parameter ausgewählt: eine Netzwerkadresse, ein Knoten-Identifizierer, ein Schnittstellen-Identifizierer, ein Identifizierer einer Anwendung, ein Inhalt eines Datenpaketes, ein Zufallswert, ein Zählerwert, eine feste einem Verwendungszweck zugeordnete Zeichenkette oder Bitfolge, eine Versionsinformation eines Software-Moduls oder eines Firmware-Images, eine Seriennummer einer Zentraleinheit, ein Parameter aus einer Kontextinformation einer Umgebung oder eine Prüfsumme eines Datenblocks oder von Konfigurationsparametern.
  • So wird ein Schlüsselmanagement erleichtert, falls beispielsweise für eine Vielzahl von Anwendungen eine Vielzahl von unterschiedlichen Schlüsseln bereitgestellt werden muss.
  • Ein Schlüsselupdate wird auf einfache Weise über einen erneuerbaren zweckbestimmenden Parameter erreicht.
  • Die Erfindung umfasst ferner eine Vorrichtung zum Erstellen eines abgeleiteten Schlüssels aus einem kryptographischen Schlüssel, umfassend:
    • – eine Schaltkreiseinheit aufweisend mindestens eine physikalisch nicht klonbare Funktion;
    • – eine erste Einheit zum Ermitteln mindestens eines Aufforderungswertes in Abhängigkeit von dem kryptographischen Schlüssel und mindestens einem Ableitungsparameter;
    • – eine zweite Einheit der Schaltkreiseinheit zum Erzeugen eines Antwortwertes mittels der mindestens einen physikalisch nicht klonbaren Funktion in Abhängigkeit von dem mindestens einen Aufforderungswert;
    • – eine dritte Einheit zum Ableiten des abgeleiteten Schlüssels aus dem mindestens einen Antwortwert.
  • Gemäß einer Weiterbildung der Erfindung umfasst die Vorrichtung mindestens eine weitere Einheit zur Verwendung in einem der Verfahrensschritte gemäß den oben beschriebenen Ausbildungsformen oder Weiterbildungen des erfindungsgemäßen Verfahrens.
  • Die Erfindung wird nachfolgend mit Ausführungsbeispielen anhand der Figuren näher erläutert. Es zeigen:
  • 1 eine schematische Darstellung des Verfahrens zum Erstellen eines abgeleiteten Schlüssels aus einem kryptographischen Schlüssel und wesentliche Einheiten der Vorrichtung zum Erstellen eines abgeleiteten Schlüssels aus einem kryptographischen Schlüssel;
  • 2 eine schematische Darstellung des Verfahrens zum Erstellen eines abgeleiteten Schlüssels aus einem kryptographischen Schlüssel gemäß einem Ausführungsbeispiel der Erfindung.
  • 1 zeigt schematisch, wie gemäß einem ersten Ausführungsbeispiel der Erfindung ein abgeleiteter Schlüssel 1 aus einem kryptographischen Schlüssel K und einem Ableitungsparameter P auf einer Vorrichtung 10 erstellt wird. Einer Kombination aus dem kryptographischen Schlüssel K und dem Ableitungsparameter P wird ein Aufforderungswert C zugeordnet. Bei dem kryptographischen Schlüssel K handelt es sich beispielsweise um eine Zufallszahlenfolge mit der Länge 32 bit, 64 bit, 128 bit oder 256 bit. Der kryptographische Schlüssel K dient als ein Masterschlüssel und ist gesichert hinterlegt. Beispielsweise ist der Masterschlüssel in sogenannten Polyfuses innerhalb eines FPGA abgelegt. Polyfuses sind aus dem Stand der Technik bekannt. Sie sind nicht flüchtig und nur einmal programmierbar.
  • Durch die Anzahl der Ableitungsparameter P ist die Anzahl der unterschiedlichen abgeleiteten Schlüssel festlegbar. Es ist beispielsweise denkbar, dass ein Netzwerkknoten je anderem Netzwerkknoten, mit welchem er kommuniziert, die Kommunikation mit einem unterschiedlichen Schlüssel verschlüsselt. Dafür wird ein unterschiedlicher Ableitungsparameter P für jede Kommunikationsverbindung festgelegt. Eine mit Hilfe von symmetrischer Verschlüsselung verschlüsselte Kommunikation innerhalb eines Netzwerkes wird dann mit in Abhängigkeit von einem Zweck, also in diesem Fall von den Kommunikationspartnern, verschlüsselt.
  • Mittels einer Hashfunktion, beispielsweise einer zyklischen Redundanzprüfungs-Funktion (Cyclic Redundancy Check, kurz CRC), wird aus dem Ableitungsparameter P und dem kryptographischen Schlüssel K der Aufforderungswert C auf einer ersten Einheit E1 bestimmt. Für das Bestimmen des Aufforderungswertes C ist eine speziell dafür ausgelegte zentrale Recheneinheit vorgesehen. Dies ist insbesondere vorteilhaft im Falle von hohem Rechenaufwand bei der Bestimmung des Aufforderungswertes C, also beispielsweise bei einem Challengewertebereich von der Größenordnung Milliarden Challengewerte.
  • Der Ableitungsparameter P gibt beispielweise die IP-Adresse an und lautet:
    IP-192.168.13.12
  • Der zugeordnete Aufforderungswert C ist ein Challengewert, mit dem nun eine physikalisch nicht klonbare Funktion 2, eine sogenannte Physical Unclonable Function, kurz PUF, beaufschlagt wird. Die PUF 2 ist beispielsweise auf einem integrierten Halbleiterschaltkreis realisiert und ist als sogenannte Delay-PUF ausgestaltet. Verzögerungen eines Signals innerhalb von Ring-Oszillatoren können so beispielsweise ausgewertet werden und sind aufgrund von unvermeidbaren Unregelmäßigkeiten in der baulichen Struktur, bedingt durch den Herstellungsprozess, ein eindeutiges Charakteristikum von Schaltkreisen. Ebenso können andere PUF-Varianten anstatt einer Delay-PUF verwendet werden, z. B. eine Arbiter-PUF oder eine Butterfly-PUF.
  • Somit wird aus dem kryptographischen Schlüssel K und dem Ableitungsparameter P ein zu dem bestimmten Challengewert C gehöriger Responsewert R erzeugt, dessen Wert charakteristisch ist für die in die Schaltkreiseinheit eingebettete PUF 2. Auf einer zweiten Schaltkreiseinheit kann ein identischer Responsewert R nicht erzeugt werden. Aus dem Responsewert R wird der abgeleitete Schlüssel 1 abgeleitet.
  • Auf diese Weise ist es möglich, gleichzeitig den Rechenaufwand auf einer Schaltkreiseinheit während eines Schlüsselableitungsverfahrens gering zu halten und eine hohe Sicherheitsstufe zu gewährleisten. Durch die Verwendung der PUF 2 zum Erzeugen des abgeleiteten Schlüssels wird im Gegensatz zu Verfahren aus dem Stand der Technik zur Schlüsselableitung kein kryptographischer Algorithmus benötigt. Dennoch ist eine Schlüsselableitung insbesondere nur auf einem dafür vorgesehenen Gerät möglich.
  • Ein Ableiten eines Schlüssels zur Entschlüsselung eines Datenträgers oder eines Teils eines Datenträgers, welcher korrespondiert mit einem Schlüssel, der zur Verschlüsselung des Datenträgers oder des Teils des Datenträgers erstellt wurde, ist nur auf dem Gerät mit dem integrierten Schaltkreis möglich, auf dem auch der Schlüssel zur Verschlüsselung abgeleitet wurde. Dies ist insbesondere das Gerät, auf dem die Verschlüsselung ausgeführt werden soll.
  • Gemäß einem zweiten Ausführungsbeispiel der Erfindung werden aus dem kryptographischen Schlüssel K und dem Ableitungsparameter P mehrere Aufforderungswerte C1, C2 zugeordnet. 2 zeigt dazu ein schematisches Ablaufdiagramm. Beispielsweise werden Challenges C1, C2 bestimmt, für die jeweils zugehörige Responses R1, R2 mittels einer PUF 2 ermittelt werden. Dies hat den Vorteil, dass auch bei einer schwachen PUF, die den verfügbaren Schlüsselraum bei einer einzelnen Anfrage nicht zuverlässig ausnutzt, starke Schlüssel bestimmbar sind. Der je Challengewert C1 ermittelte Responsewert R1 wird zu einem zweckgebundenen Schlüssel abgeleitet.
  • Ein zweckbestimmender Parameter, der den Zweck des zweckgebundenen Schlüssels angibt, liegt beispielsweise in Form einer Zeichenkette vor. Es werden nun mehrere zu einem zweckbestimmenden Parameter gehörige Zwischenparameter erzeugt, indem der zweckbestimmende Parameter beispielsweise mit einer unterscheidenden Zeichenfolge konkateniert wird. Somit entstehen unterschiedliche Zwischenparameter aus dem zweckbestimmenden Parameter durch eine künstlich herbeigeführte Vervielfältigung.
  • Zur Bestimmung des Challengewertes C1 je einzelnem Zwischenparameter wird analog zur Bestimmung eines Challengewertes C1 bei einem einzelnen Ableitungsparameter eine zyklische Redundanzprüfung oder einer Berechnung mittels einer Hashfunktion, wie insbesondere MD5, SHA-1, SHA256 usw. durchgeführt. Es liegt nun eine Menge von Challengewerten C1, C2 in Abhängigkeit von der Menge der aus dem zweckbestimmenden Parameter vervielfältigten Zwischenparameter vor.
  • In diesem Ausführungsbeispiel wird als zweckbestimmender Parameter ein Parameter aus einer Kontextinformation einer Umgebung ausgewertet. Beispielsweise wird die Prüfsumme eines Datums ermittelt und zugleich eine Kennung eines Wartungstechnikers. Über das beschriebene Vervielfältigungsverfahren werden Zwischenparameter abgeleitet. Die Verwendung einer Kontextinformation zur Schlüsselableitung ermöglicht ein Erstellen einer Vielzahl von sitzungsspezifischen Schlüsseln. Ein sitzungsspezifischer Schlüssel soll insbesondere für jeden Einsatz des Wartungstechnikers einmalig sein.
  • Das Verfahren gemäß dem zweiten Ausführungsbeispiel wird auf einer Vorrichtung 10, welche als Schaltkreiseinheit ausgestaltet ist, ausgeführt.
  • Das beschriebene Verfahren zur Bestimmung der Challenges C1, C2 wird auf einer ersten Einheit E1 auf der Schaltkreiseinheit ausgeführt. Die PUF 2 charakterisiert diese Schaltkreiseinheit eindeutig. In der Funktion einer zweiten Einheit E2 wird die PUF 2 mit den zugeordneten Challengewerten C1, C2 beaufschlagt und liefert jeweils einen zugehörigen Responsewert R1, R2.
  • Nun wird auf einer dritten Einheit E3, die in diesem Ausführungsbeispiel ebenfalls Teil der Schaltkreiseinheit ist, der abgeleitete Schlüssel abgeleitet. Die erzeugten Responsewerte R1, R2 können dafür als eine Menge oder als eine Liste mit zu berücksichtigender Reihenfolge ausgewertet werden. Es wird beispielsweise zunächst ein Gesamtresponsewert berechnet, der sich aus einer Exklusiv-Oder-Verknüpfung der einzelnen Responsewerte R1, R2 ergibt. Alternativ kann der Gesamtresponsewert als Konkatenation der einzelnen Responsewerte R1, R2 ermittelt werden. Alternativ können jeweils aus den Responsewerten R1, R2 ein Vorschlüssel K1, K2 erzeugt werden und in einem zweiten Schritt diese Vorschlüssel K1, K2 zu dem abgeleiteten Schlüssel verknüpft werden, insbesondere über eine Exklusiv-Oder-Verknüpfung. Andernfalls wird der Schlüsselableitungsfunktion der Gesamtresponsewert übermittelt und daraus der abgeleitete Schlüssel abgeleitet.
  • Der abgeleitete Schlüssel wird über eine Ausgabeeinheit der dritten Einheit E3 bereitgestellt.
  • Auch bei einem begrenzten Wertebereich für Challenges ermöglicht das Verfahren gemäß dem zweiten Ausführungsbeispiel das Erzeugen eines abgeleiteten Schlüssels, wobei mit hoher Wahrscheinlichkeit für unterschiedliche zweckbestimmende Parameter auch unterschiedliche abgeleitete Schlüssel erzeugt werden.

Claims (9)

  1. Verfahren zum Erstellen eines abgeleiteten Schlüssels (1) aus einem kryptographischen Schlüssel (K), wobei dem kryptographischen Schlüssel (K) und mindestens einem Ableitungsparameter (P) mindestens zwei Aufforderungswerte (C1, C2) zugeordnet werden, wobei auf einer Schaltkreiseinheit mittels mindestens einer physikalisch nicht klonbaren Funktion (2) in Abhängigkeit von den mindestens zwei Aufforderungswerten (C1, C2) jeweils einer von mindestens zwei Antwortwerten (R1, R2) erzeugt wird und aus den mindestens zwei Antwortwerten (R1, R2) der abgeleitete Schlüssel (1) abgeleitet wird.
  2. Verfahren nach Anspruch 1, wobei auf der Schaltkreiseinheit zwei oder mehr physikalisch nicht klonbare Funktionen jeweils mit mindestens einem Aufforderungswert beaufschlagt werden und jeweils ein von dem mindestens einen Aufforderungswert abhängiger Antwortwert erzeugt wird.
  3. Verfahren nach einem der vorstehenden Ansprüche, wobei der kryptographische Schlüssel (K) mittels der mindestens einen physikalisch nicht klonbaren Funktion (2) erstellt wird.
  4. Verfahren nach einem der vorstehenden Ansprüche, wobei die Schaltkreiseinheit als eine integrierte Halbleiterschaltkreiseinheit ausgebildet wird.
  5. Verfahren nach einem der vorstehenden Ansprüche, wobei die mindestens eine physikalisch nicht klonbare Funktion (2) als eine Delay-PUF, eine Arbiter-PUF, eine SRAM-PUF, eine Ring-Oscillator PUF, eine Bistable Ring PUF, eine Flip-Flop-PUF, eine Glitch PUF, eine Cellular Non-linear Network PUF oder eine Butterfly-PUF ausgebildet wird.
  6. Verfahren nach einem der vorstehenden Ansprüche, wobei der Ableitungsparameter (P) aus mindestens einem zweckbestimmenden Parameter gebildet wird.
  7. Verfahren nach Anspruch 6, wobei der zweckbestimmende Parameter aus einem der folgenden Parameter ausgewählt wird: eine Netzwerkadresse, ein Knoten-Identifizierer, ein Schnittstellen-Identifizierer, ein Identifizierer einer Anwendung, ein Inhalt eines Datenpaketes, ein Zufallswert, ein Zählerwert, eine Seriennummer einer Zentraleinheit, ein Parameter aus einer Kontextinformation einer Umgebung oder eine Prüfsumme eines Datenblocks.
  8. Vorrichtung (10) zum Erstellen eines abgeleiteten Schlüssels (1) aus einem kryptographischen Schlüssel (K), umfassend: – eine Schaltkreiseinheit aufweisend mindestens eine physikalisch nicht klonbare Funktion (2); – eine erste Einheit (E1) zum Ermitteln mindestens zweier Aufforderungswerte (C1, C2) in Abhängigkeit von dem kryptographischen Schlüssel (K) und mindestens einem Ableitungsparameter (P); – eine zweite Einheit (E2) der Schaltkreiseinheit zum Erzeugen mindestens zweier Antwortwerte (R1, R2) mittels der mindestens einen physikalisch nicht klonbaren Funktion (2) in Abhängigkeit von den mindestens zwei Aufforderungswerten (C1, C2); – eine dritte Einheit (E3) zum Ableiten des abgeleiteten Schlüssels (1) aus den mindestens zwei Antwortwerten (R1, R2).
  9. Vorrichtung nach Anspruch 8, ferner mindestens eine weitere Einheit umfassend zur Verwendung in einem der Verfahrensschritte gemäß den Ansprüchen 2 bis 7.
DE102013203415.6A 2013-02-28 2013-02-28 Erstellen eines abgeleiteten Schlüssels aus einem kryptographischen Schlüssel mittels einer physikalisch nicht klonbaren Funktion Expired - Fee Related DE102013203415B4 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DE102013203415.6A DE102013203415B4 (de) 2013-02-28 2013-02-28 Erstellen eines abgeleiteten Schlüssels aus einem kryptographischen Schlüssel mittels einer physikalisch nicht klonbaren Funktion
US14/770,137 US20160006570A1 (en) 2013-02-28 2014-01-14 Generating a key derived from a cryptographic key using a physically unclonable function
PCT/EP2014/050547 WO2014131539A1 (de) 2013-02-28 2014-01-14 Erstellen eines abgeleiteten schlüssels aus einem kryptographischen schlüssel mittels einer physikalisch nicht klonbaren funktion
EP14701314.8A EP2918040A1 (de) 2013-02-28 2014-01-14 Erstellen eines abgeleiteten schlüssels aus einem kryptographischen schlüssel mittels einer physikalisch nicht klonbaren funktion
CN201480011130.3A CN105009507A (zh) 2013-02-28 2014-01-14 借助于物理不可克隆函数创建从加密密钥中推导的密钥

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102013203415.6A DE102013203415B4 (de) 2013-02-28 2013-02-28 Erstellen eines abgeleiteten Schlüssels aus einem kryptographischen Schlüssel mittels einer physikalisch nicht klonbaren Funktion

Publications (2)

Publication Number Publication Date
DE102013203415A1 DE102013203415A1 (de) 2014-08-28
DE102013203415B4 true DE102013203415B4 (de) 2016-02-11

Family

ID=50002695

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102013203415.6A Expired - Fee Related DE102013203415B4 (de) 2013-02-28 2013-02-28 Erstellen eines abgeleiteten Schlüssels aus einem kryptographischen Schlüssel mittels einer physikalisch nicht klonbaren Funktion

Country Status (5)

Country Link
US (1) US20160006570A1 (de)
EP (1) EP2918040A1 (de)
CN (1) CN105009507A (de)
DE (1) DE102013203415B4 (de)
WO (1) WO2014131539A1 (de)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015208525A1 (de) * 2015-05-07 2016-03-24 Siemens Aktiengesellschaft Generieren eines kryptographischen Schlüssels
DE102015212887A1 (de) 2015-07-09 2017-01-12 Siemens Aktiengesellschaft Bestimmen eines gerätespezifischen privaten Schlüssels für ein asymmetrisches Kryptographieverfahren auf einem Gerät
DE102015214427A1 (de) * 2015-07-29 2017-02-02 Siemens Aktiengesellschaft Ableitung eines Sitzungsschlüssels mit Zugriff auf eine physikalisch unklonbare Funktion
DE102015225651A1 (de) * 2015-12-17 2017-06-22 Robert Bosch Gmbh Verfahren und Vorrichtung zum Übertragen einer Software
JP6882666B2 (ja) * 2017-03-07 2021-06-02 富士通株式会社 鍵生成装置および鍵生成方法
CN107220564B (zh) * 2017-06-05 2020-12-22 上海爱信诺航芯电子科技有限公司 一种可多路切换的puf电路及序列号输出电路
EP3635725A4 (de) * 2017-06-09 2021-03-03 Ope LLC Datensicherheitsvorrichtung mit analogkomponente
US10841107B2 (en) 2017-11-20 2020-11-17 Analog Devices, Inc. Efficient delay-based PUF implementation using optimal racing strategy
US11063772B2 (en) 2017-11-24 2021-07-13 Ememory Technology Inc. Multi-cell per bit nonvolatile memory unit
US10892903B2 (en) * 2018-05-29 2021-01-12 Ememory Technology Inc. Communication system capable of preserving a chip-to-chip integrity
CN109190358B (zh) * 2018-09-18 2020-10-27 中国科学院计算技术研究所 站点密码生成方法、系统及密码管理器
KR102556091B1 (ko) * 2018-10-04 2023-07-14 삼성전자주식회사 보안 정보의 주입을 위한 장치 및 방법
US11233662B2 (en) * 2018-12-26 2022-01-25 Arizona Board Of Regents On Behalf Of Northern Arizona University Keyless encrypting schemes using physical unclonable function devices
CN110049002B (zh) * 2019-03-01 2021-07-27 中国电子科技集团公司第三十研究所 一种基于PUF的IPSec认证方法
US11233650B2 (en) 2019-03-25 2022-01-25 Micron Technology, Inc. Verifying identity of a vehicle entering a trust zone
US11218330B2 (en) * 2019-03-25 2022-01-04 Micron Technology, Inc. Generating an identity for a computing device using a physical unclonable function
US11361660B2 (en) 2019-03-25 2022-06-14 Micron Technology, Inc. Verifying identity of an emergency vehicle during operation
US11323275B2 (en) 2019-03-25 2022-05-03 Micron Technology, Inc. Verification of identity using a secret key
CN110430056A (zh) * 2019-09-10 2019-11-08 广州麦仑信息科技有限公司 一种基于fpga的物理不可克隆函数加密技术实现方法
US11528151B2 (en) * 2020-04-01 2022-12-13 Taiwan Semiconductor Manufacturing Company, Ltd. Physically unclonable function (PUF) generation
GB2601846A (en) * 2021-03-15 2022-06-15 Nordic Semiconductor Asa Encoding

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100199103A1 (en) * 2007-06-12 2010-08-05 Nxp B.V. Secure storage
WO2011089143A1 (en) * 2010-01-20 2011-07-28 Intrinsic Id B.V. Device and method for obtaining a cryptographic key
EP2456121A2 (de) * 2010-11-19 2012-05-23 Nxp B.V. Registrierung von physikalischen, unklonbaren Funktionen mittels eines Challenge-Response

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2823398B1 (fr) * 2001-04-04 2003-08-15 St Microelectronics Sa Extraction d'une donnee privee pour authentification d'un circuit integre
CN101542496B (zh) * 2007-09-19 2012-09-05 美国威诚股份有限公司 利用物理不可克隆功能的身份验证
KR101852115B1 (ko) * 2010-10-04 2018-04-25 인트린직 아이디 비브이 개선된 시동 작동을 갖는 물리적 복제 불가 기능부
EP2730048A2 (de) * 2011-07-07 2014-05-14 Verayo, Inc. Kryptografische sicherheit mit uneindeutigen berechtigungsnachweisen für geräte- und serverkommunikation
US9742563B2 (en) * 2012-09-28 2017-08-22 Intel Corporation Secure provisioning of secret keys during integrated circuit manufacturing
US9083323B2 (en) * 2013-02-11 2015-07-14 Qualcomm Incorporated Integrated circuit identification and dependability verification using ring oscillator based physical unclonable function and age detection circuitry

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100199103A1 (en) * 2007-06-12 2010-08-05 Nxp B.V. Secure storage
WO2011089143A1 (en) * 2010-01-20 2011-07-28 Intrinsic Id B.V. Device and method for obtaining a cryptographic key
EP2456121A2 (de) * 2010-11-19 2012-05-23 Nxp B.V. Registrierung von physikalischen, unklonbaren Funktionen mittels eines Challenge-Response

Also Published As

Publication number Publication date
WO2014131539A1 (de) 2014-09-04
EP2918040A1 (de) 2015-09-16
US20160006570A1 (en) 2016-01-07
CN105009507A (zh) 2015-10-28
DE102013203415A1 (de) 2014-08-28

Similar Documents

Publication Publication Date Title
DE102013203415B4 (de) Erstellen eines abgeleiteten Schlüssels aus einem kryptographischen Schlüssel mittels einer physikalisch nicht klonbaren Funktion
DE102005030590B4 (de) Sicheres Patchsystem
EP2899714B1 (de) Gesichertes Bereitstellen eines Schlüssels
DE112005001672B4 (de) Verfahren zum Liefern eines geheimen Direktnachweisschlüssels an Vorrichtungen unter Verwendung eines Onlinedienstes
DE112005001666B4 (de) Verfahren zum Bereitstellen von privaten Direktbeweis-Schlüsseln in signierten Gruppen für Vorrichtungen mit Hilfe einer Verteilungs-CD
DE112005001654B4 (de) Verfahren zum Übermitteln von Direct-Proof-Privatschlüsseln an Geräte mittels einer Verteilungs-CD
DE102018216915A1 (de) System und Verfahren für sichere Kommunikationen zwischen Steuereinrichtungen in einem Fahrzeugnetzwerk
DE60302276T2 (de) Verfahren zur ferngesteuerten Änderung eines Kommunikationspasswortes
EP2462529B1 (de) Verfahren zur ausstellung eines digitalen zertifikats durch eine zertifizierungsstelle, anordnung zur durchführung des verfahrens und rechnersystem einer zertifizierungsstelle
DE102009000869A1 (de) Verfahren und Vorrichtung zur manipulationssicheren Übertragung von Daten
EP2340502B1 (de) Datenverarbeitungssystem zur bereitstellung von berechtigungsschlüsseln
DE102013022383B3 (de) Verfahren und Vorrichtung zur Zertifikaterzeugung mit Privatsphärenschutz
DE102013206185A1 (de) Verfahren zur Erkennung einer Manipulation eines Sensors und/oder von Sensordaten des Sensors
DE102012208834A1 (de) Authentisierung eines Produktes gegenüber einem Authentisierer
DE102016210786A1 (de) Komponente zur Anbindung an einen Datenbus und Verfahren zur Umsetzung einer kryptografischen Funktionalität in einer solchen Komponente
DE102019113026A1 (de) Automobile nonce-missbrauchs-widerstandsfähige authentifizierte verschlüsselung
DE102015202935A1 (de) Verfahren zum Manipulationsschutz
DE10026326B4 (de) Verfahren zur kryptografisch prüfbaren Identifikation einer physikalischen Einheit in einem offenen drahtlosen Telekommunikationsnetzwerk
DE102020121533A1 (de) Vertrauenswürdige authentifizierung von automotiven mikrocon-trollern
EP3337085B1 (de) Nachladen kryptographischer programminstruktionen
DE102008055076A1 (de) Vorrichtung und Verfahren zum Schutz von Daten, Computerprogramm, Computerprogrammprodukt
DE102014210282A1 (de) Erzeugen eines kryptographischen Schlüssels
DE102015208899A1 (de) Vorrichtung und Verfahren zur flexiblen Erzeugung von kryptographischen privaten Schlüsseln und Gerät mit flexibel erzeugten kryptographischen privaten Schlüsseln
DE102012208836A1 (de) Verfahren und Vorrichtung zur Erzeugung kryptographisch geschützter redundanter Datenpakete
EP3050244B1 (de) Bereitstellung und verwendung pseudonymer schlüssel bei hybrider verschlüsselung

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee