-
Die vorliegende Erfindung betrifft Verfahren und Vorrichtungen zur lokalen Schlüsselverteilung. Mit den erfindungsgemäßen Verfahren und Vorrichtungen lässt sich eine geheime Botschaft zwischen einer Sendevorrichtung und einer Empfangsvorrichtung sicher und kostengünstig übermitteln.
-
Insbesondere betrifft die Erfindung ein Verfahren zur Verschlüsselung und Entschlüsselung eines Klartexts, einen Schlüsselgenerator zum Erzeugen und Ausgeben eines Schlüssels, eine Sendevorrichtung zum Verschlüsseln eines Klartexts und eine Empfangsvorrichtung zum Entschlüsseln eines Klartexts.
-
Hintergrund der Erfindung
-
Konventionelle Verschlüsselungsverfahren sind entweder inhärent unsicher oder aber zu aufwendig und teuer in der Implementierung.
-
Grundsätzlich funktionieren Verschlüsselungsverfahren nach dem Prinzip, wie es in 1 dargestellt wird. Um einen Klartext 100 zu verschlüsseln, führt eine Sendevorrichtung 106 ein Verschlüsselungsverfahren 104 durch. Das Verschlüsselungsverfahren muss durch die Wahl eines Schlüssels 102 konkretisiert werden. Wendet man Schlüssel 102 und Verschlüsselungsverfahren 104 zusammen auf einen Klartext 100 an, erhält man die verschlüsselte Botschaft 108, die auch als Geheimtext 108 oder als Chiffre 108 bezeichnet wird. Der Geheimtext 108 kann von einem Gegner (= Kryptoanalytiker) abgefangen werden, doch dieser sollte im besten Falle nicht in der Lage sein, die Botschaft zu entschlüsseln. Die Empfangsvorrichtung 110 kennt jedoch den Schlüssel 114 und das Verschlüsselungsverfahren 112 und kann den Geheimtext 108 in den Klartext 116 zurückverwandeln.
-
Es gibt verschiedene Verschlüsselungsverfahren, welche sich zunächst in zwei Kategorien unterteilen lassen: der Substitution und der Transposition. Mit Verschlüsselungsverfahren letzterer Kategorie verschlüsselte Botschaften lassen sich allerdings in der Regel auch ohne Kenntnis der Transpositionsvorschrift mittels statistischer Analysen entschlüsseln. Die Substitutions-Verschlüsselungsverfahren lassen sich wiederum in zwei Unterkategorien einteilen, die Codierung und die Chiffrierung. Bei der Codierung werden ganze Worte durch Symbole ersetzt und bei der Chiffrierung werden einzelne Symbole (beispielsweise Buchstaben) durch andere Symbole ersetzt.
-
Ein informationstheoretisch nachweislich abhörsicheres Verfahren ist das Chiffrierungsverfahren namens One-Time-Pad-Verfahren. Es wurde zum ersten Mal durch Gilbert Vernam in der Patentschrift
US 1,310,719 veröffentlicht. Gemäß dem One-Time-Pad Verfahren wird eine Botschaft grundsätzlich dadurch verschlüsselt, dass jedes Symbol gemäß einem Geheimtextalphabet ersetzt wird. Gegenüber einem konventionellen Chiffrierungsverfahren unterscheidet sich One-Time-Pad aber dadurch, dass nicht jedes Symbol gemäß demselben Geheimtextalphabet ersetzt wird. Vielmehr bestimmt ein Schlüssel, welches Geheimtextalphabet zum Einsatz kommen soll. Dabei ist der Schlüssel genauso lang wie der zu verschlüsselnde Geheimtext. Handelt es sich bei dem Schlüssel um einen echten Zufallsschlüssel, dann kann mathematisch bewiesen werden, dass der
Geheimtext ohne Kenntnis des Schlüssels nicht entschlüsselt werden kann (Claude Shannon (1949): Communication Theory of Secrecy Systems, Bell system technical journal, Vol. 28, S. 656–715). Praktisch leidet dieses One-Time-Pad-Verfahren an zwei schwerwiegenden Mängeln (
Simon Singh, Geheime Botschaften, 12. Auflage, S. 154–156): Erstens ist es keineswegs einfach, große Mengen von Zufallsschlüsseln herzustellen. Zweitens stellt sich die Frage, wie man den hergestellten Zufallsschlüssel abhörsicher verteilt. Ein Wiedergebrauch scheidet im Übrigen auch aus, weil der Wiedergebrauch dem Kryptoanalytiker die Möglichkeit eröffnet, den Geheimtext ohne Kenntnis des Schlüssels zu entschlüsseln.
-
Das Problem der Schlüsselverteilung stellt sich in allen obengenannten Verschlüsselungsverfahren und wird bis heute auf zwei verschiedene Weisen gelöst:
Einerseits wird das Problem durch asymmetrische Verschlüsselungsverfahren gelöst. Hierbei wird, anders als bei den bisher beschriebenen Verschlüsselungsverfahren, zum Verschlüsseln ein anderer Schlüssel verwendet als zum Entschlüsseln. Das bekannteste asymmetrische Verschlüsselungsverfahren ist das Verfahren nach Rivest, Sahmir und Adleman, welches diese Autoren in ihrem Papier „A Method for Obtaining Digital Signatures and Public-Key Cryptosystems“ veröffentlicht haben. Nach diesem Verschlüsselungsverfahren kann jedermann als Sender mithilfe eines öffentlich bekannten Verschlüsselungsschlüssel einem Besitzer eines privaten Entschlüsselungsschlüssels eine verschlüsselte Nachricht zukommen lassen. Grundsätzlich kann aber nur der Besitzer des privaten Entschlüsselungsschlüssels die verschlüsselte Nachricht entschlüsseln. Bei dem privaten Schlüssel handelt es sich um zwei Primzahlen. Bei dem öffentlichen Schlüssel handelt es sich um das Produkt der zwei Primzahlen. Ist der öffentliche Schlüssel nur groß genug, ist es für einen Kryptoanalytiker praktisch unmöglich, die verschlüsselte Nachricht zu entschlüsseln. Denn eine Primfaktorenzerlegung ist mit bekannten mathematischen Methoden äußerst rechenintensiv. Solange also ein ausreichend langer Schlüssel verwendet wird und keine erheblichen Fortschritte bei der Primfaktorenzerlegung gemacht werden, insbesondere kein Quantencomputer oder ein neues mathematisches Verfahren entwickelt wird, ist das RSA-Verfahren grundsätzlich sicher. Den asymmetrischen Verschlüsselungsverfahren haften aber zwei Probleme an: Erstens kann niemand mit Sicherheit sagen, ob solche Mittel nicht vielleicht jetzt schon existieren. Zweitens müssen manche Geheimtexte auch noch in Zukunft vor Verschlüsselung sicher sein. Ein heute mit einem asymmetrischen Verschlüsselungsverfahren verschlüsselter Text lässt sich aber aufgrund des ständigen technologischen Fortschritts vielleicht in einigen Jahren bereits mit zumutbarem Aufwand entschlüsseln.
-
Andererseits wird das Problem neuerdings durch das Quantenkryptographie-Verfahren gelöst. Eine Übersicht über Quantenkryptographie-Systeme findet sich in dem Artikel „Quantum Cryptography“ der Autoren Nicolas Gisin, Grégoire Ribordy, Wolfgang Tittel und Hugo Zbinden. Bei der Quantenkryptographie wird der Schlüssel im oder beim Sender und Empfänger generiert. Bereits zur Erzeugung des Schlüssels werden Daten zwischen dem Sender und dem Empfänger auf zweierlei Weisen übertragen: einerseits mittels Quanten (typischerweise verschieden polarisierte Photonen) und andererseits über einen konventionellen Übertragungskanal. Das Quantenkryptographieverfahren erlaubt zwar eine sichere Erzeugung eines Schlüssels durch den Datenaustausch zwischen dem Sender und dem Empfänger – eine Diskussion einer der möglichen Attacken auf ein Quantenkryptographie-System findet sich im Artikel „Quantum eavesdropping without interception: an attack exploiting the dead time of single-photon detectors“ der Autoren Henning Weier, Harald Krauss, Markus Rau, Martin Fürst, Sebastian Nauerth und Harald Weinfurter. Aber dieses Verfahren ist extrem teuer. Denn das Übertragen von Quanten ist keine leichte Aufgabe, wenn deren Quantenzustände (wie z.B. die Polarisation von Photonen) während der Übertragung beibehalten werden soll. Extrem schwache Lichtpulse (idealerweise sogar einzelne Photonen) müssen sicher präpariert und detektiert werden. Dabei sind die Übertragungsdistanzen sozusagen durch die „Sichtweite“ begrenzt. Und selbst in Glasfaserleitungen ist die Reichweite wegen Absorption und Dunkelzählrate der Detektoren begrenzt. Die bisher erreichten Bandbreiten sind ebenfalls sehr gering.
-
Kurzum, die derzeit bekannten Verschlüsselungsverfahren sind entweder inhärent unsicher oder für den Alltagsgebrauch kaum realisierbar, weil sie zu teuer sind.
-
Aufgabe der Erfindung ist es daher, ein Verfahren zum Erzeugen und Ausgeben eines Schlüssels beziehungsweise zur lokalen Schlüsselverteilung bereitzustellen, welches einerseits einfach und kostengünstig Verschlüsselung erlaubt, aber dennoch abhörsicher ist. Des Weiteren ist es Aufgabe der Erfindung, die zur Durchführung des Verschlüsselungsverfahrens erforderlichen Vorrichtungen bereitzustellen.
-
Zusammenfassung der Erfindung
-
Die Aufgabe wird gelöst durch das Verfahren nach Anspruch 1, den Schlüsselgenerator nach Anspruch 6, die Sendevorrichtung nach Anspruch 12 und die Empfangsvorrichtung nach Anspruch 13.
-
Entgegen der im technischen Feld der Kryptographie vorherrschenden zwei Entwicklungsrichtungen, nämlich den asymmetrischen Verschlüsselungsverfahren und den Quantenkryptographieverfahren, greift die Erfindung einen alten Ansatz erneut auf: das bereits im Jahr 1918 von Gilbert Vernam in der Patentschrift
US 1,310,719 veröffentlichte konventionelle One-Time-Pad-Verfahren. Wie bereits oben erläutert, ist die für dieses Verfahren erforderliche Schlüsselerzeugung und die Schlüsselverteilung so teuer, dass es als im Alltagsgebrauch praktisch nicht verwendbar angesehen wird.
-
Entgegen dieser vorherrschenden Meinung in der Fachwelt geht die Erfindung von der Erkenntnis aus, dass sich Geschäftspartner – trotz oder gerade wegen der stetigen Weiterentwicklung moderner Telekommunikationsmittel – auch heute noch im gewöhnlichen Geschäftsleben persönlich treffen. Diese Geschäftspartner haben häufig das dringende Bedürfnis, nach dem persönlichen Treffen abhörsicher über herkömmliche Kommunikationswege, die als solche nicht abhörsicher sind (z.B. das Telefonnetz oder das Internet), miteinander zu kommunizieren. Um dieses Bedürfnis zu befriedigen, schlägt die Erfindung eine besonders vorteilhafte Ausführungsform des konventionellen One-Time-Pad-Verfahrens vor, mit dem Sicherheitslücken bei der Schlüsselerzeugung und Schlüsselverteilung geschlossen werden. Ein Problem des One-Time-Pad-Verfahrens liegt nämlich darin, dass sich die Verwender nicht sicher sein können, ob sich nach der Erzeugung des Schlüssels ein Gegner des Schlüssels bemächtigen konnte und damit in der Lage ist, mit dem Schlüssel erzeugte Geheimtexte zu entschlüsseln. Wenn sich aber alle Verwender persönlich treffen und den in der zukünftigen Kommunikation zu verwendenden Schlüssel einem Schlüsselgenerator entnehmen, welchem wiederum nach der Erzeugung und Ausgabe einer bestimmten Anzahl von Schlüsseln (welche der Anzahl der Schlüsselverwender entspricht) der Schlüssel nicht mehr entnehmen lässt, ist das Risiko des Schlüsselverlusts darauf beschränkt, dass einer der Verwender den Schlüssel Preis gibt oder einem der Verwender der Schlüssel gestohlen wird (= physischer Einbruch). Nach der erfindungsgemäßen Lösung hat nicht einmal derjenige, in dessen Machtbereich oder Einflussbereich der Schlüsselgenerator steht, nach der bestimmten-Anzahl-maligen Ausgabe des Schlüssels Zugriff auf den erzeugten Schlüssel, weil der Schlüssel sich eben nur eine bestimmte Anzahl mal, aber mindestens zweimal, ausgeben lässt. Insbesondere hat auch derjenige, der sich des Schlüsselgenerators widerrechtlich bemächtigt, keinen Zugriff auf irgendeinen zuvor mit dem Schlüsselgenerator erstellten Schlüssel.
-
Die erfindungsgemäße Lösung ist also vorteilhaft, weil es erstens keiner Übertragung des Schlüssels über unsichere Kommunikationswege wie beispielsweise das Internet oder das Telefonnetz bedarf. Vielmehr lässt sich der Schlüssel autonom im Gehäuse des Schlüsselgenerators erzeugen. Dabei bedarf es zur Erzeugung des Schlüssels keiner Schnittstellen zwischen dem Innenleben des Gehäuses und der Außenwelt. Der Schlüsselgenerator lässt sich also besonders gut abschirmen. Bei besonders hohem Sicherheitsbedürfnis ließe sich der Schlüsselgenerator sogar in einem abgeschirmten Raum aufstellen. Damit reduziert sich nicht nur das Risiko einer Entwendung des Schlüssels durch Dritte erheblich. Auch erhöht sich das Vertrauen des Benutzers in das erfindungsgemäße Verschlüsselungsverfahren. Denn der Benutzer kann durch die Verwendung des Schlüsselgenerators in einem abgeschirmten Raum sicherstellen, dass der Schlüsselgenerator erzeugte Schlüssel nicht an Dritte weitergibt.
-
Es bedarf zweitens auch keiner aufwendigen Absicherung eines Kommunikationswegs wie bei der Quantenkryptographie. Den Verwendern kann der Schlüssel persönlich über einen Schlüsselgenerator ausgegeben werden. Danach lässt sich der Schlüssel dem Schlüsselgenerator nicht mehr entnehmen.
-
Drittens lässt sich die erfindungsgemäße Lehre so einfach umsetzen, dass sie nicht nur kostengünstiger als gängige Verschlüsselungsverfahren ist, sondern vor allem auch für den Verwender überschaubar bleibt. Der Verwender eines Verschlüsselungsverfahren befindet sich nämlich regelmäßig in einem Dilemma: einerseits benötigt er ein Verschlüsselungsverfahren mit hoher Sicherheit; andererseits sind derzeitige Verschlüsselungsverfahren mit hoher Sicherheit (z.B. die Quantenkryptographie oder asymmetrische Verschlüsselungsverfahren) äußerst komplex, sodass der Verwender sich in die Abhängigkeit eines von technischen Experten entworfenen technisch nicht überschaubaren Systems begeben. In dieser Situation hat der Verwender allerdings häufig nicht die Möglichkeit oder Fähigkeit, das System nach Hintertüren zur durchleuchten und muss sogar davon ausgehen, dass zumindest der Hersteller eines solchen Verschlüsselungssystems ohne weiteres in der Lage ist, seine vertraulichen Daten auszulesen. Die erfindungsgemäße Lösung lässt sich so leicht umsetzen, dass selbst ein Verwender mit wenigen technischen Fertigkeiten die Lösung entweder selbst nachbauen oder mit vertretbarem Aufwand eine ihm bereitgestellte Implementierung auf Hintertüren überprüfen kann.
-
Vorteilhafte Ausführungsformen der Erfindung sind in den abhängigen Ansprüchen und im Folgenden beschrieben.
-
Ausführliche Beschreibung der Erfindung
-
Ein erster Aspekt der Erfindung betrifft ein Verfahren zum Erzeugen und Ausgeben eines Schlüssels, bei dem es sich um eine Folge von Zufallssymbolen handelt, durch einen Schlüsselgenerator mit einem Gehäuse und einem Ausgabemittel zum Ausgeben des Schlüssels, wobei das Verfahren die folgenden Schritte umfasst:
Generieren, vorzugsweise autonomes Generieren, des Zufallsschlüssels innerhalb des Gehäuses durch den Schlüsselgenerator, vorzugsweise durch einen Zufallsgenerator des Schlüsselgenerators; und
Ausgeben des erzeugten Schlüssels durch den Schlüsselgenerator über das Ausgabemittel;
dadurch gekennzeichnet, dass
der Schlüsselgenerator den Schlüssel nur eine bestimmte Anzahl mal, aber mindestens zweimal, über das Ausgabemittel des Schlüsselgenerators ausgibt.
-
Im Gegensatz zur Quantenkryptographie erfolgt die Schlüsselerzeugung innerhalb eines Gehäuses und damit an einem Ort. Dies steht sogar im Widerspruch zur Quantenkryptographie, weil dort ja die Schlüsselerzeugung gerade in zwei verschiedenen Einheiten, nämlich für gewöhnlich in einer Sendevorrichtung und einer Empfängervorrichtung, und an zwei verschiedenen Orten erfolgen soll. Vorteilhafterweise entfällt mit der erfindungsgemäßen Lösung insbesondere der für den Austausch polarisierter Photonen zwischen dem Sender und den Empfänger erforderliche Aufwand. Gegenüber der Quantenkryptographie ist das Verfahren damit erheblich günstiger und einfacher zu implementieren, bietet aber genauso hohe Sicherheit, weil mit Hilfe des zumindest zweimal ausgegebenen Schlüssels das informationstheoretisch abhörsichere One-Time-Pad-Verfahren verwendet werden kann. Wird das One-Time-Pad-Verfahren verwendet, kann der Verwender deswegen sogar davon ausgehen, dass seine Geheimtexte auch in vielen Jahren nicht von Dritten entschlüsselt werden können. Denn selbst ein Computer mit unbegrenzter Rechenleistung kann einen mit dem One-Time-Pad-Verfahren verschlüsselten Text nicht entschlüsseln.
-
Gegenüber einem gewöhnlichen Zufallszahlengenerator ist der Schlüsselgenerator dadurch gekennzeichnet, dass der erzeugte Schlüssel genau eine bestimmte Anzahl mal, aber mindestens zweimal, ausgegeben wird. Dadurch können sich alle Verwender persönlich beim Schlüsselgenerator treffen und den in der zukünftigen Kommunikation zu verwendenden Schlüssel dem Schlüsselgenerator beispielsweise jeweils mittels einer Speichervorrichtung (wie einen USB-Stick oder einer Flash-Karte) entnehmen. Dem Schlüsselgenerator wiederum lässt sich nach der Erzeugung und Ausgabe einer bestimmten Anzahl von identischen Schlüsseln, welche der Anzahl der Schlüsselverwender entspricht, der erzeugte Schlüssel nicht mehr entnehmen. Damit ist das Risiko des Schlüsselverlusts darauf beschränkt, dass einer der Verwender den Schlüssel preisgibt oder einem der Verwender der Schlüssel gestohlen wird (= physischer Einbruch). Damit hat nicht einmal derjenige, in dessen Machtbereich oder Einflussbereich der Schlüsselgenerator steht, Zugriff auf den erzeugten Schlüssel, weil der Schlüssel sich nur eine bestimmte Anzahl mal, aber mindestens zweimal, ausgeben lässt. Insbesondere hat auch derjenige, der sich des Schlüsselgenerators widerrechtlich bemächtigt, keinen Zugriff auf irgendeinen zuvor damit erstellten Schlüssel.
-
Die bestimmte Anzahl ist entweder durch den Schlüsselgenerator, insbesondere durch dessen Ausgabemittel, fest vorgegeben oder lässt sich durch den Benutzer einstellen. Beispielsweise lässt sich die bestimmte Anzahl vor der Ausgabe bestimmen. Alternativ lässt sich die bestimmte Anzahl auch während der Ausgabe bestimmen. Beispielsweise kann der oder können die Benutzer vorsehen, dass nach einer Anzahl von Ausgaben keine weiteren Ausgaben mehr erfolgen dürfen.
-
Ausgabe des Schlüssels bedeutet der Übertragung des Schlüssels auf eine Speichervorrichtung, die sich entweder außerhalb des Gehäuses befindet oder lediglich zur Ausgabe im Gehäuse befindet und sich nach der Ausgabe dem Gehäuse, vorzugsweise ohne weiteres, entnehmen lässt. Bei der Speichervorrichtung kann es sich um einen USB-Stick, eine Flash-Karte oder eine Speichervorrichtung eigener Art handeln
-
Vorzugsweise handelt es sich bei der Speichervorrichtung um eine Speichervorrichtung, deren Inhalt nur einmal ausgelesen werden kann. Ein Beispiel hierfür ist in der Patentschrift
US 7933194 B2 beschreiben. Als ein anderes Beispiel kommt eine Festplatte in Frage, die – sobald Inhalte ausgelesen wurden – diesen Inhalt durch mehrmaliges Überschreiben unwiederbringlich löscht. Dies hat einerseits den Vorteil, dass ein Gegner Daten von der Speichervorrichtung nicht im Vorhinein unbemerkt lesen kann. Andererseits hat dies den Vorteil, dass nach dem Verwenden des Schlüssels der Gegner den Schlüssel nicht im Nachhinein auslesen kann. Eine Erläuterung des unwiderruflichen Löschen eines auf einer Festplatte gespeicherten Inhalts findet sich in dem Papier von Craig Wright, Dave Kleiman und Shyaam Sundhaar mit dem Titel „Overwriting Hard Drive Data: The Great Wiping Controversy“.
-
Vorzugsweise wird bei jedem Ausgeben des Schlüssels der Schlüssel an eine andere Speichervorrichtung ausgegeben, die sich entweder außerhalb des Gehäuses befindet oder lediglich zur Ausgabe im Gehäuse befindet und sich nach der Ausgabe dem Gehäuse entnehmen lässt.
-
Vorzugsweise erfolgt das Ausgeben des Schlüssels drahtgebunden und nicht drahtlos. Dadurch werden die Abhörmöglichkeiten reduziert. Dann weist das Ausgabemittel zumindest einen Anschluss auf. Bei diesem Anschluss kann es sich beispielsweise um einen USB-Anschluss oder einen SD-Karten-Anschluss handeln.
-
Nach einer Ausführungsform des Verfahren, lässt sich dem Schlüsselgenerator der generierte Schlüssel nicht mehr entnehmen, wenn er die bestimmte Anzahl mal ausgegeben wurde. Dies erhöht die Sicherheit der mittels des ausgegebenen Schlüssels verschlüsselten Botschaften. Verschiedene Implementierungen dieser Eigenschaft des Schlüsselgenerators sind in den abhängigen Ansprüchen erläutert.
-
Nach einer Ausführungsform, wird der Schlüssel als Ganzes nicht im Schlüsselgenerator gespeichert. Vielmehr wird jedes erzeugte Symbol/Bit (oder auch Symbolfolgen bestimmter Länge) direkt nach der Erzeugung ausgegeben und anschließend im Schlüsselgenerator gelöscht.
-
Nach einer weiteren Ausführungsform des Verfahrens, umfasst das Verfahren die folgenden weiteren Schritte:
Speichern des generierten Schlüssels in einem Zwischenspeicher;
unwiderrufliches Löschen des im Zwischenspeicher gespeicherten Schlüssels, nachdem der Schlüssel eine bestimmte Anzahl mal ausgegeben wurde.
-
Gemäß dieser Ausführungsform wird der generierte Schlüssel in einem Zwischenspeicher solange vorgehalten, bis der Schlüssel die bestimmte Anzahl mal ausgegeben wurde. Dann wird er unwiderruflich gelöscht. Gemäß einer Ausführungsform handelt es sich bei dem Zwischenspeicher um eine Festplatte. Ein darauf zwischengespeicherter Schlüssel kann gelöscht werden, indem er mehrfach durch andere Information überschrieben wird. Beispielsweise kann er durch eine andere durch den Zufallsgenerator erzeugte Folge von Zufallssymbolen überschrieben werden. Eine Erläuterung des unwiderruflichen Löschen eines auf einer Festplatte gespeicherten Inhalts findet sich in dem Papier von Craig Wright, Dave Kleiman und Shyaam Sundhaar mit dem Titel „Overwriting Hard Drive Data: The Great Wiping Controversy“.
-
Vorteilhafterweise kann gemäß dieser Ausführungsform erstens der Schlüssel dem Schlüsselgenerator nicht mehr entnommen werden, wenn er die bestimmte Anzahl mal ausgegeben wurde. Zweitens lässt sich die bestimmte Anzahl der Ausgaben durch den Benutzer vorgeben. Drittens bedarf es, soweit aufgrund einer drahtgebundenen Ausgabe überhaupt ein Anschluss erforderlich ist, nur eines einzigen Anschlusses.
-
Gemäß einer weiteren Ausführungsform des Verfahrens erfolgt das bestimmte-Anzahl-malige Ausgeben des generierten Schlüssels simultan oder im Wesentlichen simultan, vorzugsweise durch eine Anzahl von Anschlüssen des Ausgabemittels, welche der bestimmten Anzahl von auszugebenden Schlüsseln entspricht.
-
Gemäß dieser Ausführungsform erfolgt das bestimmte-Anzahl-malige Ausgeben simultan oder im Wesentlichen simultan. Handelt es sich beispielsweise um ein drahtgebundenes Ausgeben, kann dies dadurch realisiert werden, dass das Ausgabemittel eine Anzahl von Anschlüssen aufweist, welche der Anzahl der Ausgaben des Schlüssels entspricht.
-
Vorzugsweise handelt es sich bei der bestimmten Anzahl von Ausgaben um zwei Ausgaben. Damit lässt sich nämlich eine Kopie des Schlüssels dem Sender und eine Kopie des Schlüssels dem Empfänger einer zu versendenden geheimen Botschaft aushändigen.
-
Ein zweiter Aspekt der Erfindung betrifft ein Verfahren zur Verschlüsselung und Entschlüsselung eines Klartexts, welches die folgenden Schritte umfasst:
Bereitstellen
eines Schlüsselgenerators,
einer Sendevorrichtung,
einer Empfangsvorrichtung sowie
einer ersten Speichervorrichtung und einer zweiten Speichervorrichtung,
welche mit dem Schlüsselgenerator logisch verbindbar sind,
wobei die Sendevorrichtung die erste Speichervorrichtung umfasst oder mit ihr logisch verbindbar ist und die Empfangsvorrichtung die zweite Speichervorrichtung umfasst oder mit ihr logisch verbindbar ist;
Erzeugen eines Schlüssels, bei dem es sich um eine Folge von Zufallssymbolen handelt, durch den Schlüsselgenerator;
Ausgeben des erzeugten Schlüssels durch den Schlüsselgenerator an die erste und die zweite Speichervorrichtung und Speichern des Schlüssels in der ersten und der zweiten Speichervorrichtung;
Empfangen oder Erzeugen eines Klartexts durch die Sendevorrichtung;
Erzeugen eines Geheimtexts gemäß einem Verschlüsselungsverfahren auf Grundlage des empfangenen oder erzeugten Klartexts und des in der ersten Speichervorrichtung gespeicherten Schlüssels durch die Sendevorrichtung;
Übermitteln des Geheimtexts durch die Sendevorrichtung an die Empfängervorrichtung; und
Erzeugen des Klartexts gemäß dem Verschlüsselungsverfahren auf Grundlage des Geheimtexts und des in der zweiten Speichervorrichtung gespeicherten Schlüssels in der Empfängervorrichtung;
dadurch gekennzeichnet, dass
der Schlüsselgenerator den Schlüssel nur eine bestimmte Anzahl mal, aber mindestens zweimal, über das Ausgabemittel des Schlüsselgenerators ausgibt.
-
Bei dem Verschlüsselungsverfahren handelt es sich vorzugsweise um das One-Time-Pad-Verfahren. Der Klartext, der Schlüssel und der Geheimtext sind beim One-Time-Pad-Verfahren Zeichenketten der gleichen Länge. Handelt es sich bei der Menge der verwendeten Symbole, auch Alphabet genannt, um die „0“ und die „1“, wird zur Verschlüsselung der Schlüssel zeichenweise modulo der 2 auf den Klartext addiert. Bei der Verwendung von Bits entspricht das einer Exklusiv-Oder-Verknüpfung (XOR) der einzelnen Bits.
-
Vorzugsweise sind der Schlüsselgenerator, die Sendevorrichtung und die Empfangsvorrichtung separate Vorrichtungen, sodass der Schlüsselgenerator weder Bestandteil der Sendevorrichtung noch der Empfangsvorrichtung ist.
-
Gemäß einer weiteren Ausführungsform ist der gesamte Schlüsselgenerator Bestandteil entweder der Sendevorrichtung oder der Empfangsvorrichtung.
-
Gemäß einer Ausführungsform erfolgt das Erzeugen und das Ausgeben des Schlüssels durch den Schlüsselgenerators nach dem Verfahren gemäß einer Ausführungsform des ersten Aspekts der Erfindung.
-
Ein dritter Aspekt der Erfindung betrifft einen Schlüsselgenerator zum Erzeugung und Ausgeben eines Schlüssels, welcher aufweist:
ein Gehäuse
einen sich im Gehäuse befindlichen Zufallsgenerator zum Generieren eines Schlüssels, bei dem es sich um eine Folge von Zufallssymbolen handelt; und
ein mit dem Zufallsgenerator verbundenes Ausgabemittel, welches geeignet ist zur Ausgabe des generierten Schlüssels;
dadurch gekennzeichnet, dass
der Schlüsselgenerator, vorzugsweise dessen Ausgabemittel, derart ausgestaltet ist, dass der erzeugte Schlüssel nur eine bestimmte Anzahl mal, aber mindestens zweimal, über das Ausgabemittel ausgegeben werden kann.
-
Vorzugsweise ist das Ausgabemittel geeignet zur Herstellung einer logischen Verbindung mit einer Speichervorrichtung.
-
Vorzugsweise entspricht in den Ausführungsformen des ersten, zweiten und dritten Aspekts der Erfindung jedes der Zufallssymbole des erzeugten Schlüssels einem Symbol aus einer bestimmten Menge von Symbolen. Gemäß dieser Ausführungsform ist jedes Element der Folge von Zufallssymbole eines einer bestimmten Menge von Symbolen. Im einfachsten Fall enthält diese Menge von Symbolen nur zwei Elemente, z. B. „0“ und „1“.
-
Vorzugsweise umfasst in den Ausführungsformen des ersten, zweiten und dritten Aspekts der Erfindung die bestimmte Menge von Symbolen genau zwei Elemente.
-
Vorzugsweise handelt es sich in den Ausführungsformen des ersten, zweiten und dritten Aspekts der Erfindung bei dem Schlüssel um einen echten Zufallsschlüssel. Die Sicherheit eines One-Time-Pad-Verfahrens beruht nämlich ausschließlich auf der Zufälligkeit des Schlüssels. Der Schlüssel impft den Geheimtext sozusagen mit dem Zufallsprinzip, er hat also kein Muster, keine innere Ordnung, nichts, an dem sich der Kryptoanalyst orientieren könnte. Handelt es sich bei dem Schlüssel nicht um einen echten Zufallsschlüssel, sondern um einen Schlüssel, der immer noch bestimmte Muster enthält (z.B. enthält ein von Menschenhand erzeugter vermeintlicher Zufallsschlüssel so gut wie immer bestimmte Häufungen, welche von einem Kryptoanalyst verwendet werden können, um einen damit verschlüsselten Geheimtext zu entschlüsseln). Deswegen ist es vorteilhaft, als Schlüssel einen echten Zufallsschlüssel zu verwenden.
-
Vorzugsweise handelt es sich in den Ausführungsformen des ersten, zweiten und dritten Aspekts der Erfindung bei dem Zufallsgenerator um einen echten Quantenzufallszahlengenerator, insbesondere um einen echten Quantenzufallsbitgenerator. Das Herstellen eines echten Zufallsschlüssels kann eine Menge Zeit, Mühe und Geld kosten. Die besten Zufallsschlüssel erhält man, wenn man sich natürliche – auf quantenmechanischen Effekten beruhende – physikalische Prozesse zu Nutze macht, etwa die Radioaktivität, von der man weiß dass sie echtes Zufallsverhalten aufweist. Zufallsgeneratoren, die sich solcher physikalischer Prozesse zunutze machen, werden auch Quantenzufallszahlengeneratoren genannt. Besteht die erzeugte Folge ausschließlich aus zwei verschiedenen Elementen, beispielsweise aus 0en und 1en, dann wird der Quantenzufallszahlengenerator auch Quantenzufallsbitgenerator genannt.
-
Vorzugsweise handelt es sich bei dem Quantenzufallszahlengenerator um einen optischen Quantenzufallszahlengenerator mit hohem Datendurchsatz, zum Beispiel mit höherem Datendurchsatz als 1 Mbit/s, vorteilhafterweise mit höherem Datendurchsatz als 10 Mbit/s, oder sogar mit höherem Datendurchsatz als 40 Mbit/s. Ein Beispiel für einen deratigen optischen Quantenzufallszahlengenerator mit hohem Datendurchsatz ist der „Quantum Random Number Generator“ (quRNG) des Unternehmens qutools GmbH (München, Deutschland). Dessen Funktionsweise ist beschrieben in dem Artikel „High speed optical quantum random number generation“ der Autoren Harald Fürst, Henning Weier, Sebastian Nauerth, Davide G. Marangon, Christian Kurtsiefer und Harald Weinfurter. Der Vorteil dieses Quantenzufallszahlengenerators ist der hohe Durchsatz von 50 Mbit/s. Damit lässt sich en Zufallsschlüssel zum Verschlüsseln von einem Gigabyte innerhalb von etwa 136 min erzeugen.
-
Ein weiteres Beispiel für einen Quantenzufallszahlengenerator ist der „Quantis quantum random number generator“ (QRNG) des Unternehmens ID Quantique SA (Genf, Schweiz).
-
Vorzugsweise enthält der Zufallsgenerator mehrere miteinander gekoppelte Quantenzufallszahlengeneratoren. Damit lässt sich beispielsweise der Datendurchsatz erhöhen. Zwei Quantenzufallsbitgeneratoren oder deren zugrundeliegenden Rauschquellen lassen sich aber auch kombinieren, um besseren Zufall zu erhalten.
-
Gemäß einer weiteren Ausführungsform lässt sich der Quantenzufallszahlengenerator oder einer seiner Bestandteile, insbesondere dessen Quelle oder ein Teil dessen Quelle, austauschen oder „nachfüllen“. Vorzugsweise handelt es sich bei dem austauschbaren oder nachfüllbaren Teil um einen verbrauchbaren Bestandteil der Quelle wie etwa eine Batterie einer LED oder das radioaktive Material, so dass sich der Zufall autark oder im Wesentlichen autark generieren lässt. Denn dann muss keine Manipulation des Quantenzufallsgenerators über die Spannungsversorgung oder ähnliches befürchtet werden.
-
Gemäß einer Ausführungsform führt der Zufallszahlengenerator beim Generieren des Schlüssels ein Verfahren durch, um die Anzahl der erzeugten Zufallssymbole pro Zeit zu erhöhen. Dies hat den Vorteil, dass ein langer Schlüssel in weniger Zeit erzeugt werden kann. Allerdings wird dieser Vorteil dadurch erkauft, dass der Zufall weniger „gut“ ist. Gemäß einer weiteren Ausführungsform führt der Zufallszahlengenerator beim Generieren des Schlüssels ein Verfahren durch, um den Zufall zu verbessern. Dieser Vorteil wird allerdings dadurch erkauft, dass weniger Zufallssymbole pro Zeit generiert werden. Derartige Verfahren sind beispielsweise als "Pseudo-Zufallszahlengeneratoren" beziehungsweise "deterministische Zufallszahlengeneratoren" bekannt. Beispiele hierfür sind Lineare Schieberegister, Arithmetische Zufallszahlengeneratoren, Kongruenzgeneratoren, "Mersenne-Twister" oder kryptologische Hash-Funktionen. Im Ergebnis werden Zufallszahlen also durch eine Kombination aus einem Hybrid aus einem Pseudo-Zufallszahlengenerator und einem echten Zufallszahlengenerator generiert.
-
Gemäß einer Ausführungsform des Schlüsselgenerators umfasst die Ausgabeeinheit eine bestimmte Anzahl von Anschlüssen und ist eingerichtet, über jeden der Anschlüsse simultan oder im Wesentlichen simultan den erzeugten Schlüssel auszugegeben, vorzugsweise ohne den Schlüssel zwischen Erzeugung und Ausgabe zwischenzuspeichern. Damit muss kein Zwischenspeicher vorgesehen werden. Vielmehr wird die bestimmte Anzahl von Ausgaben des generierten Schlüssels dadurch gewährleistet, dass der Schlüssel unmittelbar oder nahezu unmittelbar vom Zufallsgenerator auf eine bestimmte Anzahl von Speichervorrichtungen geleitet wird. Zwar muss damit mehr als ein Anschluss an der Schnittstelleneinheit vorgesehen werden. Dies ist allerdings mit dem Vorteil verbunden, dass das Risiko des Schlüsselverlusts verringert wird, weil kein Zwischenspeicher in dem Schlüsselgenerator erforderlich ist. Vorzugsweise weist der Schlüsselgenerator überhaupt keinen Zwischenspeicher zum Zwischenspeicher des (gesamten) erzeugten Schlüssels auf.
-
Gemäß einer Ausführungsform des Schlüsselgenerators umfasst dessen Ausgabeeinheit einen Zwischenspeicher, der nur eine bestimmte Anzahl mal auslesbar ist.
-
Damit müssen nicht mehrere Anschlüsse vorgesehen werden. Vielmehr reicht es beispielsweise aus, wenn nur ein einziger Anschluss vorgesehen ist. Dann kann beispielsweise eine erste Ausgabe direkt auf eine erste Speichervorrichtung erfolgen und gleichzeitig der erzeugte Schlüssel im Zwischenspeicher abgelegt werden. Nachdem der Schlüssel ein erstes Mal ausgegeben wurde, kann die erste Speichervorrichtung durch eine zweite Speichervorrichtung ersetzt werden und der zwischengespeicherte Schlüssel auf die zweite Speichervorrichtung gespielt werden. Soll der Schlüssel genau x-mal ausgegeben werden, ist der Zwischenspeicher so ausgestaltet, dass er nur x-1-mal auslesbar ist.
-
Gemäß einer Alternative wird der Schlüssel nicht direkt auf eine erste Speichervorrichtung ausgegeben. Vielmehr wird er zunächst im Zwischenspeicher zwischengespeichert. Erst dann wird der Schlüssel vom Zwischenspeicher an die erste Speichervorrichtung ausgegeben. Diese wird dann durch eine zweite Speichervorrichtung ersetzt und der Schlüssel wird ein zweites Mal aus dem Zwischenspeicher ausgelesen und an die zweite Speichervorrichtung ausgegeben. Soll der Schlüssel genau x-mal ausgegeben werden, ist gemäß dieser Ausführungsform der Zwischenspeicher so ausgestaltet, dass er nur x-mal auslesbar ist.
-
Vorteilhafterweise ist der Zwischenspeicher also ausgestaltet, dass er nur eine bestimmte Anzahl mal auslesbar ist. Dies kann beispielsweise dadurch erreicht werden, dass der Zwischenspeicher nach dem Erreichen der bestimmten Anzahl von Auslesungen zumindest einmal durch eine andere Zufallszahl überschreiben wird. Diese kann beispielsweise durch den Zufallszahlengenerator erzeugt werden.
-
Ein vierter Aspekt der Erfindung betrifft eine Sendevorrichtung zum Verschlüsseln eines Klartexts, umfassend:
ein Schlüsselmittel, welches entweder eine Speichervorrichtung zum Speichern eines Schlüssels, bei dem es sich um eine Folge von Zufallssymbolen handelt, oder eine Schnittstelleneinheit zum Herstellen einer logischen Verbindung mit einer Speichervorrichtung zum Speichern des Schlüssels aufweist,
ein Bereitstellmittel zum Bereitstellen eines Klartexts,
ein mit dem Schlüsselmittel und dem Eingabemittel verbundenes Verschlüsselungsmittel, welches eingerichtet ist:
zum Empfangen des Schlüssels von dem Schlüsselmittel,
zum Empfangen des Klartexts von dem Bereitstellmittel, und
zum Erzeugen eines Geheimtexts aus dem Schlüssel und dem Klartext;
ein Sendemittel zum Senden des erzeugten Geheimtexts an einen Empfänger.
-
Vorzugsweise, erfolgt das Erzeugen des Geheimtexts gemäß dem One-Time-Pad-Verfahren.
-
Das Bereitstellmittel kann ein Eingabemittel zum Empfangen einer Benutzereingabe und ein Umwandlungsmittel zum Umwandeln der Benutzereingabe in einen Klartext umfassen. Bei dem Eingabemittel kann es sich um ein Audioaufnahmemittel, einen Touch-Screen oder eine Tastatur handeln. Klartext ist vorzugsweise eine Folge von „0en“ und „1en“, insbesondere eine Bitfolge.
-
Der Klartext, der Schlüssel und der Geheimtext sind beim One-Time-Pad-Verfahren Zeichenketten der gleichen Länge. Handelt es sich bei der Menge der verwendeten Symbole, auch Alphabet genannt, um die „0“ und die „1“, wird zur Verschlüsselung der Schlüssel zeichenweise modulo der 2 auf den Klartext addiert. Bei der Verwendung von Bits entspricht das einer Exklusiv-Oder-Verknüpfung (XOR) der einzelnen Bits.
-
Das Sendemittel bewerkstelligt nicht notwendigerweise das gesamte Übertragen des Geheimtexts an einen Empfänger. Vielmehr reicht es aus, wenn es eine Übertragung initiiert. Beispielsweise könnte es sich bei dem Sendemittel um eine Instanz einer Schicht einer geschichteten Netzarchitektur handeln. Dann wäre das Senden lediglich das Weiterreichen an die nächsttiefere Schicht.
-
Ein fünfter Aspekt der Erfindung betrifft eine Empfangsvorrichtung zum Entschlüsseln eines Geheimtexts, umfassend:
ein Schlüsselmittel, welches entweder eine Speichervorrichtung zum Speichern eines Schlüssels, bei dem es sich um eine Folge von Zufallssymbolen handelt, oder eine Schnittstelleneinheit zum Herstellen einer logischen Verbindung mit einer Speichervorrichtung zum Speichern des Schlüssels aufweist,
ein Empfangsmittel zum Empfangen eines Geheimtexts,
ein mit der Schlüsselmittel und dem Eingabemittel verbundenes Entschlüsselungsmittel, welches eingerichtet ist:
zum Empfangen des Schlüssels von der Schlüsseleinheit,
zum Empfangen des Geheimtexts von dem Empfangsmittel, und
zum Erzeugen eines Klartexts aus dem Schlüssel und dem Geheimtext.
-
Vorzugsweise weisen sowohl die Sendevorrichtung als auch die Empfangsvorrichtung jeweils ein Mittel zur Schlüsselverwaltung auf, welches sicherstellt, dass beim Erzeugen eines Geheimtexts in der Sendevorrichtung und beim entsprechenden Erzeugen eines Klartexts aus dem Geheimtext in der Empfangsvorrichtung derselbe Schlüssel verwendet wird. In einer alternativen Ausführungsform weisen sowohl die erste als auch die zweite Speichervorrichtung jeweils ein derartiges Mittel zur Schlüsselverwaltung auf.
-
Eine konkrete Implementierung der fünf Erfindungsaspekte ist in 2 gezeigt. In 2 ist zunächst einmal der Schlüsselgenerator 200 mit Gehäuse gezeigt. Der Schlüsselgenerator umfasst innerhalb seines Gehäuses einen Zufallsgenerator 202, bei dem es sich um einen Quantenzufallsbitgenerator zum Erzeugen eines echten Zufallsschlüssels handelt. Insbesondere handelt es sich dabei um den „Quantum Random Number Generator“ (quRNG) des Unternehmens qutools GmbH (München, Deutschland), welcher einen Datendurchsatz von 50 Mbit/s aufweist. Die damit erzeugten Zufallsschlüssel sind Folgen von 1en und 0en. Des Weiteren umfasst der Schlüsselgenerator ein mit dem Zufallsgenerator verbundenes Ausgabemittel 204. Das Ausgabemittel ermöglicht das simultane zweimalige Ausgeben desselben erzeugten Schlüssels über zwei Anschlüsse. Beispielsweise kann es sich um USB- oder Flash-Anschlüsse handeln. Ein Zwischenspeicher zum Speichern des (gesamten) erzeugten Schlüssels ist nicht vorgesehen.
-
Zur Ausgabe des erzeugten Schlüssels mit jeweils einem der beiden Anschlüsse des Schlüsselgenerators verbindbar sind die beiden Speichervorrichtungen 206 und 208. Dabei kann es sich beispielsweise um konventionelle USB-Festplatten handeln. Vorzugsweise sind die Speichervorrichtungen mit einer Logik ausgestattet, welche jedwede auf der Speichervorrichtung gespeicherten Daten nach erstmaligem Lesen unwiderruflich löscht. Das Löschen erfolgt beispielsweise durch mehrmaliges Überschreiben des entsprechenden Teils des Speichermediums.
-
In diesem konkreten Implementierungsbeispiel sind die Speichervorrichtungen 206 und 208 separate Vorrichtungen, die mit einer Sendevorrichtung 210 beziehungsweise einer Empfangsvorrichtung 222 verbunden werden können.
-
Die Sendevorrichtung 210 ist geeignet zum Verschlüsseln eines Klartexts 212. Sie umfasst hierzu ein Schlüsselmittel in Form einer Schnittstelleneinheit zum Herstellen einer logischen Verbindung mit der Speichervorrichtung 206, welche den von dem Schlüsselgenerator 200 erzeugten Schlüssel gespeichert hat. Wenn die Speichervorrichtung 206 eine USB-Festplatte ist, dann kann es sich bei der Schnittstelleneinheit beispielsweise um eine USB-Schnittstelleneinheit handeln. Die Sendevorrichtung umfasst des Weiteren ein Bereitstellmittel zum Bereitstellen eines Klartexts. Hier umfasst das Bereitstellmittel ein Audioaufnahmegerät, welches die Sprache eines Benutzers in einen Bitstrom umwandelt. Zudem umfasst die Sendevorrichtung 210 ein mit dem Schlüsselmittel und dem Eingabemittel verbundenes Verschlüsselungsmittel, welches eingerichtet ist: zum Empfangen des Schlüssels von dem Schlüsselmittel; zum Empfangen des Klartexts 212 von dem Bereitstellmittel; und zum Erzeugen eines Geheimtexts 216 aus dem Schlüssel und dem Klartext 212 gemäß einem Verschlüsselungsverfahren.
-
Bei dem Verschlüsselungsverfahren handelt es sich um das One-Time-Pad-Verfahren. Der Klartext, der Schlüssel und der Geheimtext sind beim One-Time-Pad-Verfahren Zeichenketten der gleichen Länge. Zur Verschlüsselung wird der Schlüssel zeichenweise, insbesondere bitweise, modulo der 2 auf den Klartext addiert. Dies entspricht einer Exklusiv-Oder-Verknüpfung (XOR) der einzelnen Bits.
-
Schließlich umfasst die Sendevorrichtung 210 noch ein Sendemittel zum Senden des erzeugten Geheimtexts 216 an eine Empfangsvorrichtung 222.
-
Wie in 2 dargestellt, ist Senden dahingehend zu verstehen, dass das Sendemittel die Übertragung des Geheimtexts lediglich initiiert. Dies schließt insbesondere nicht aus, dass der Geheimtext an ein internetfähiges Mobilfunkgerät 214 weitergeleitetet wird und dieses internetfähige Mobilfunkgerät den Geheimtext mittels seines Protokollstapels über die Luftschnittstelle (nicht gezeigt) und das (nicht abhörsichere) Internet 218 an ein weiteres internetfähiges Mobilfunkgerät 220 überträgt und erst letzteres den Geheimtext an die Empfangsvorrichtung 220 weiterleitet. Im Sinne des Schichtenmodells kommuniziert die Sendevorrichtung 210 logisch mit der Empfangsvorrichtung 222.
-
Die Empfangsvorrichtung 222 ist geeignet zum Entschlüsseln des Geheimtexts 216. Sie umfasst ein Schlüsselmittel in Form einer Schnittstelleneinheit, beispielsweise um eine USB-Schnittstelleneinheit, zum Herstellen einer logischen Verbindung mit der Speichervorrichtung 208, welche den von dem Schlüsselgenerator 200 erzeugten Schlüssel gespeichert hat. Die Sendevorrichtung umfasst des Weiteren ein Empfangsmittel zum Empfangen des Geheimtexts 216. Die Sendevorrichtung umfasst des Weiteren ein mit dem Schlüsselmittel und dem Eingabemittel verbundenes Entschlüsselungsmittel, welches eingerichtet ist: zum Empfangen des Schlüssels von der Schlüsseleinheit; zum Empfangen des Geheimtexts 216 von dem Empfangsmittel; und zum Erzeugen des Klartexts 212 aus dem Schlüssel und dem Geheimtext 216 gemäß dem One-Time-Pad-Verschlüsselungsverfahren.
-
Die Erfindung hat die vorteilhafte Wirkung, dass ein Abhören nahezu unmöglich ist. Datenklau kann nur mittels eines physischen Einbruchs erfolgen, beispielsweise indem einem der Schlüsselverwender die Speichereinrichtung mit dem darauf ausgegebenen Schlüssel entwendet wird. Zudem ist die Lösung, insbesondere wenn das One-Time-Pad-Verfahren verwendet wir, in der Implementierung und Durchführung so einfach und selbst für den technisch nicht versierten Verwender so überschaubar, dass der Verwender die volle Kontrolle über das Verschlüsselungsverfahren hat.
-
Soweit möglich, können die verschiedenen funktionellen Komponenten der Erfindung als Hardware, als Software oder als Hardware-/Software-Kombination implementiert werden.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- US 1310719 [0006, 0012]
- US 7933194 B2 [0023]
-
Zitierte Nicht-Patentliteratur
-
- Geheimtext ohne Kenntnis des Schlüssels nicht entschlüsselt werden kann (Claude Shannon (1949): Communication Theory of Secrecy Systems, Bell system technical journal, Vol. 28, S. 656–715) [0006]
- Simon Singh, Geheime Botschaften, 12. Auflage, S. 154–156 [0006]