DE102015208899A1 - Vorrichtung und Verfahren zur flexiblen Erzeugung von kryptographischen privaten Schlüsseln und Gerät mit flexibel erzeugten kryptographischen privaten Schlüsseln - Google Patents

Vorrichtung und Verfahren zur flexiblen Erzeugung von kryptographischen privaten Schlüsseln und Gerät mit flexibel erzeugten kryptographischen privaten Schlüsseln Download PDF

Info

Publication number
DE102015208899A1
DE102015208899A1 DE102015208899.5A DE102015208899A DE102015208899A1 DE 102015208899 A1 DE102015208899 A1 DE 102015208899A1 DE 102015208899 A DE102015208899 A DE 102015208899A DE 102015208899 A1 DE102015208899 A1 DE 102015208899A1
Authority
DE
Germany
Prior art keywords
private
key
cryptographic
generation
kpi
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102015208899.5A
Other languages
English (en)
Inventor
Rainer Falk
Steffen Fries
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE102015208899.5A priority Critical patent/DE102015208899A1/de
Publication of DE102015208899A1 publication Critical patent/DE102015208899A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/68Special signature format, e.g. XML format

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Eine Vorrichtung (1) zur flexiblen Erzeugung von kryptographischen privaten Schlüsseln (Kpriv) zur Nutzung in einem asymmetrischen kryptographischen Verfahren, umfassend: – eine Bereitstellungseinheit (11), die derart ausgebildet ist einen ersten privaten Startwert (PPS) und mindestens einen Kontextparameter (KP1, ..., KPi) bereitzustellen, – eine Generierungseinheit (12), die derart ausgebildet ist einen privaten kryptographischen Schlüssel (Kpriv) durch eine erste Generierungsfunktion unter Verwendung des ersten privaten Startwerts (PPS) und mindestens eines Kontextparameters (KP1, ..., KPi) zu erzeugen. Des Weiteren ein Gerät (10) das die Vorrichtung (1) als Komponente aufweist oder mit der Vorrichtung (1) verbunden ist, sowie ein entsprechendes Verfahren.

Description

  • Die Erfindung betrifft ein Verfahren zur flexiblen Erzeugung von kryptographischen Schlüsseln zur Nutzung in einem asymmetrischen kryptographischen Verfahren sowie eine Vorrichtung mit entsprechend flexibel erzeugten kryptographischen privaten Schlüsseln.
  • Zur Unterstützung von langfristigen Sicherheitsanforderungen ist es vorteilhaft, wenn ein Teilnehmer, insbesondere ein Gerät, beispielsweise ein Feldgerät oder ein Gerät im Internet-of-Things, über eine Vielzahl von privaten Schlüsseln für unterschiedliche, kryptographische Verfahren mit unterschiedlichen Krypto-Algorithmen oder dem gleichen Krypto-Algorithmus, aber mit unterschiedlichen Schlüssellängen oder für unterschiedliche Nutzungszeiträume oder für unterschiedliche Anwendungsfälle (Zweckbindung) verfügt. Ein solches Gerät benötigt somit eine Vielzahl von privaten Schlüsseln für unterschiedliche asymmetrische kryptographische Verfahren. Solche asymmetrischen Verschlüsselungsverfahren werden beispielsweise für eine Authentisierung mit Kommunikationspartner im Rahmen eines Authentisierungs- und Schlüsselvereinbarungsprotokoll wie beispielsweise dem Secure Socket Layer beziehungsweise Transport Layer Security (SSL/TLS), oder für die Ausstellung einer Attestierungsdatenstruktur verwendet. Ebenso kann ein asymmetrisches Verfahren für die Erstellung einer digitalen Signatur oder zur Verschlüsselung und Entschlüsselung von Daten verwendet werden. Des Weiteren hat ein solches Gerät oftmals mehrere Funktionalitäten, wie beispielsweise zur Diagnose, zur Konfiguration oder zur Steuerung, die mit unterschiedlichen Kommunikationspartnern und mit unterschiedlichen asymmetrischen kryptographischen Verfahren kommunizieren.
  • Diese privaten Schlüssel können explizit in einem Gerät gespeichert sein oder beispielsweise mit Hilfe eines standardkonformen, vertrauenswürdigen Plattformmoduls, auch Trusted Platform Module (TPM) genannt, aus einem privaten Startwert, auch Private Primary Seed genannt, abgeleitet werden. Insbesondere für asymmetrische Krypto-Verfahren werden so Schlüsselpaare mit jeweils einem privaten Schlüssel und einem eindeutig diesem privaten Schlüssel zugeordneten öffentlichen Schlüssel gebildet.
  • Es sind allgemein Schlüsselableitungsfunktionen, auch Key Derivation Functions genannt, bekannt, um aus einem ersten symmetrischen kryptographischen Schlüssel einen abgeleiteten symmetrischen kryptographischen Schlüssel zu berechnen. Dafür kann beispielsweise ein Message Authentication Code (MAC), dessen Konstruktion auf einer kryptografischen Hash-Funktion basiert, beispielsweise HMAC-SHA1 oder HMAC-SHA256, oder eine spezielle Schlüsselableitungsfunktion wie PBKDF2 oder HKDF verwendet werden. Es sind auch spezielle Schlüsselableitungsfunktionen wie beispielsweisebeispielsweise Passwort-basierte Schlüsselableitungsfunktionen bekannt. Diese Schlüsselableitungsfunktionen werden mit symmetrischen Schlüsseln oder Passwörtern verwendet, um zweckgebundene symmetrische Schlüssel abzuleiten.
  • Bei einem standardkonformen vertrauenswürdigen Plattformmodul TPM der Version 2.0 ist es bekannt, dass ein solches Modul einen geheimen Parameter, einen so genannten Plattform Primary Seed, enthält. Dies ist ein Seedwert, aus dem mittels einer Algorithmen-spezifischen Schlüsselableitungsfunktion ein dafür geeigneter geheimer Algorithmen-spezifischer Schlüssel ableitbar ist. Dadurch kann ein solches Plattformmodul unterschiedliche kryptographische Verfahren unterstützen, ohne für jedes dieser Verfahren einem separaten kryptographischen Schlüssel speichern zu müssen.
  • Die Nutzung des primären Plattformstartwertes ist aber darauf beschränkt, einen privaten Schlüssel für ein bestimmtes asymmetrisches Verfahren abzuleiten.
  • Es ist die Aufgabe der vorliegenden Erfindung für die Vielzahl von verwendeten asymmetrischen Krypto-Verfahren verbesserte Schlüssel bereitzustellen, die einen verbesserten Schutz vor Manipulation bieten.
  • Die Aufgabe wird durch die in den unabhängigen Ansprüchen beschriebenen Maßnahmen gelöst. In den Unteransprüchen sind vorteilhafte Weiterbildungen der Erfindung dargestellt.
  • Die erfindungsgemäße Vorrichtung erzeugt flexibel kryptographische Schlüssel zur Nutzung in asymmetrischen kryptographischen Verfahren und umfasst eine Bereitstellungseinheit, die derart ausgebildet ist, einen ersten privaten Startwert und mindestens einen Kontextparameter bereitzustellen, und eine Generierungseinheit, die derart ausgebildet ist, einen privaten kryptographischen Schlüssel durch eine erste Generierungsfunktion unter Verwendung des ersten privaten Startwertes und mindestens eines Kontextparameters zu erzeugen.
  • Dadurch wird sichergestellt, dass unterschiedliche private Schlüssel für die verschiedenen kryptographischen Verfahren und für die Verwendung durch verschiedene Funktionseinheiten der Vorrichtung erzeugt werden. Dies ist insbesondere durch die Erzeugung der privaten Schlüssel aus unterschiedlichen Eingangswerten, nämlich dem ersten privaten Startwert und mindestens einem weiteren Kontextparameter gewährleistet.
  • In einer vorteilhaften Ausführungsform ist die erste Generierungsfunktion als Schlüsselableitungsfunktion ausgebildet, die einmalig oder wiederholt zur Erzeugung eines privaten Schlüssels angewendet wird. Die Schlüsselableitungsfunktion kann auch als Schlüsselbildungsfunktion oder Schlüsselgenerierungsfunktion bezeichnet werden. Dabei geht neben dem privaten Startwert zusätzlich zumindest ein Kontextparameter in die Schlüsselableitung bzw. Schlüsselbildung bzw. Schlüsselgenerierung ein.
  • Dies ermöglicht es, noch vielfältiger unterschiedliche private Schlüssel, da differenziert nach mehreren Kontextparametern, zu erzeugen. Es kann also aus einem privaten Startwert eine Vielzahl von privaten Schlüsseln gebildet werden, die jeweils in einem durch den Kontextparameter vorgegebenen Verwendungszweck verwendbar sind.
  • In einer vorteilhaften Ausführungsform umfasst die Generierungseinheit eine geschützte Sicherheitseinheit.
  • Eine geschützte Sicherheitseinheit kann beispielsweise ein vertrauenswürdiges Sicherheitsmodul entsprechend dem TPM-Standard Version 2.0 oder ein Security-Controller-Baustein sein, bei dem die Erzeugung des privaten Schlüssels in einer auch physisch geschützten Umgebung abläuft.
  • In einer vorteilhaften Ausführungsform ist die Generierungseinheit derart ausgebildet, den ersten privaten Startwert und den mindestens einen Kontextparameter als weiteren Eingabewert der Sicherheitseinheit bereitzustellen.
  • Durch den weiteren Eingabewert können der mindestens eine Kontextparameter mit dem ersten privaten Startwert gemeinsam in der Sicherheitseinheit zur Ausbildung des privaten Schlüssels verwendet werden und somit die gesamte Erzeugung in dem physisch geschützten Bereich durchgeführt werden. Der weitere Eingabewert kann beispielsweise als „Label“ gemäß der TPM V2.0 Spezifikation ausgebildet sein. Der weitere Eingabewert kann beispielsweise durch eine Bitfolge, durch einen Zahlenwert oder durch eine Zeichenkette gegeben sein.
  • In einer vorteilhaften Ausführungsform umfasst die Vorrichtung eine zusätzliche Bindungseinheit, die derart ausgebildet ist, einen kontextgebundenen zweiten Startwert mittels einer zweiten Generierungsfunktion unter Verwendung des ersten Startwerts und mindestens eines Kontextparameters zu bilden und den zweiten Startwert der Sicherheitseinheit bereitzustellen.
  • Dies hat den Vorteil, einen kontextgebundenen Startwert bereits außerhalb der Sicherheitseinheit zu bilden und somit eine weniger komplexe Sicherheitseinheit unterstützen zu können.
  • Das erfindungsgemäße Gerät mit flexibel erzeugten kryptographischen Schlüsseln zur Nutzung in asymmetrischen kryptographischen Verfahren umfasst die erfindungsgemäße Vorrichtung, d.h. eine Bereitstellungseinheit, die derart ausgebildet ist, einen ersten privaten Startwert und mindestens einen Kontextparameter bereitzustellen, eine Generierungseinheit, die derart ausgebildet ist, einen privaten kryptographischen Schlüssel durch eine erste Generierungsfunktion unter Verwendung des ersten privaten Startwertes und mindestens eines Kontextparameters zu erzeugen, und eine Verschlüsselungseinheit, die derart ausgebildet ist, den privaten kryptographischen Schlüssel in einem asymmetrischen kryptographischen Verfahren anzuwenden.
  • Das erfindungsgemäße Verfahren zur flexiblen Erzeugung von kryptographischen privaten Schlüsseln zur Nutzung in einem asymmetrischen kryptographischen Verfahren umfasst als ersten Verfahrensschritt ein Bereitstellen eines ersten privaten Startwerts, das Bereitstellen mindestens eines Kontextparameters und ein Erzeugen eines privaten kryptographischen Schlüssels durch eine erste Generierungsfunktion unter Verwendung des ersten privaten Startwerts und mindestens eines Kontextparameters und ein Verwenden des kryptographischen Schlüssels in einem asymmetrischen kryptographischen Verfahren.
  • Dies hat den Vorteil, dass eine Vielzahl unterschiedlicher privater kryptographischer Schlüssel abhängig von den verwendeten Kontextparametern erzeugt werden können. Damit kann sichergestellt werden, dass für jedes asymmetrische kryptographische Verfahren und für jede Funktionalität ein unterschiedlicher privater kryptographischer Schlüssel verwendet wird, der sich von den privaten Schlüsseln anderer asymmetrischer kryptographischer Verfahren unterscheidet. Durch die Verwendung beispielsweise eines Kontextparameters, der für einen bestimmten Gültigkeitszeitraum angibt, können unterschiedliche Schlüssel für unterschiedliche Zeiträume erzeugt werden.
  • In einer vorteilhaften Ausführungsform ist die erste Generierungsfunktion eine Schlüsselableitungsfunktion.
  • Dies hat den Vorteil, dass durch eine bekannte Generierungsfunktion wie eine Schlüsselableitungsfunktion der private Schlüssel direkt erzeugt wird.
  • In einer vorteilhaften Variante wird der private kryptographische Schlüssel durch wiederholte Anwendung der ersten Generierungsfunktion unter Verwendung des ersten Startwerts und einem Kontextparameter (KP1) und anschließend des jeweils vorher erzeugten privaten kryptographischen Schlüssels (PPSdev) und einem weiteren Kontextparameter (KP2, ..., KPi) erzeugt wird.
  • Dies ermöglicht es, unterschiedliche private kryptographische Schlüssel abhängig von mehreren Kontextparametern zu erzeugen.
  • In einer vorteilhaften Variante wird als weiterer Kontextparameter mindestens ein Krypto-Algorithmus spezifischer Parameter verwendet.
  • Dies ermöglicht es, optimierte private Schlüssel entsprechend den zur Erzeugung verwendeten Krypto-Algorithmen zu generieren.
  • In einer Ausführungsform wird die erste Generierungsfunktion in einer geschützten Sicherheitseinheit ausgeführt.
  • Insbesondere, wenn die geschützte Sicherheitseinheit physisch separiert und mit besonderem Zugriffsschutz versehen vorliegt, kann eine Manipulation bei der Generierung der privaten Schlüssel reduziert werden.
  • In einer vorteilhaften Variante davon wird der erste private Startwert und der mindestens eine Kontextparameter als weiterer Eingabewert der ersten Generierungsfunktion bereitgestellt.
  • Dadurch wird die Verknüpfung des ersten Startwerts und der Kontextparameter in der Generierungsfunktion insbesondere in der Sicherheitseinheit durchgeführt und damit physisch zusätzlich gesichert.
  • In einer alternativen Ausführungsform dazu wird ein kontextgebundener zweiter Startwert mittels einer ersten Generierungsfunktion unter Verwendung des ersten Startwerts und mindestens eines Kontextparameters gebildet und dieser zweite Startwert der ersten Generierungsfunktion bereitgestellt.
  • In einer vorteilhaften Ausführungsform enthält der mindestens eine Kontextparameter eine zeitliche Angabe und/oder eine räumliche Angabe und/oder eine organisatorische Angabe und/oder eine Angabe zu einem verwendeten Krypto-Algorithmus.
  • Dies ermöglicht es, den erzeugten privaten kryptographischen Schlüssel abhängig von zeitlichen, räumlichen, organisatorischen oder auch Systemparametern des Krypto-Algorithmus abhängig zu gestalten.
  • Es wird des Weiteren ein Computerprogrammprodukt beansprucht, das direkt in einen Speicher eines digitalen Computers ladbar ist und Programmcodeteile umfasst, die dazu geeignet sind, die Schritte des genannten Verfahrens durchzuführen.
  • Des Weiteren wird ein Datenträger beansprucht, der das genannte Computerprogrammprodukt speichert.
  • Ausführungsbeispiele der erfindungsgemäßen Vorrichtung und des erfindungsgemäßen Verfahrens sind in den Zeichnungen dargestellt und werden anhand der nachfolgenden Beschreibung näher erläutert. Es zeigen:
  • 1 ein erstes Ausführungsbeispiel eines erfindungsgemäßen Geräts mit einer erfindungsgemäßen Vorrichtung in schematischer Darstellung;
  • 2 ein zweites Ausführungsbeispiel eines erfindungsgemäßen Geräts mit einer erfindungsgemäßen Vorrichtung in schematischer Darstellung;
  • 3 ein drittes Ausführungsbeispiel eines erfindungsgemäßen Geräts mit einer erfindungsgemäßen Vorrichtung in schematischer Darstellung; und
  • 4 ein Ausführungsbeispiel des erfindungsgemäßen Verfahrens als Ablaufdiagramm.
  • Einander entsprechende Teile sind in allen Figuren mit den gleichen Bezugszeichen versehen.
  • 1 zeigt eine Gerät 10 mit einer Vorrichtung 1 zur flexiblen Erzeugung von kryptographischen privaten Schlüsseln. Das Gerät 10 ist beispielsweise ein Gerät in einer Automatisierungsanlage oder eine Energieverteilungsanlage, das unterschiedliche kryptographische Verfahren, beispielsweise zur Ver- und Entschlüsselung von Daten, zur Erstellung von digitalen Signaturen oder zur Authentisierung in Authentisierungs- und Schlüsselvereinbarungsprotokollen anwendet. Das Gerät 10 umfasst zur flexiblen Erzeugung von privaten kryptographischen Schlüsseln die Vorrichtung 10 mit einer Bereitstellungseinheit 11, eine Generierungseinheit 12 sowie zur Anwendung der erzeugten privaten Schlüssel eine Verschlüsselungseinheit 13.
  • Die Bereitstellungseinheit 11 ist derart ausgebildet, einen ersten privaten Startwert PPS und mindestens einen Kontextparameter KP1, ..., KPi zu speichern beziehungsweise der Generierungseinheit bereitzustellen. Der erste private Startwert PPS ist dabei beispielsweise eine beliebige Zufallsbitfolge oder ein vorhandener kryptographischer Schlüssel. Kontextparameter KP1, ..., KPi sind beispielsweise ein Gültigkeitszeitraum mit beispielsweise Angaben zum Startzeitpunkt und zum Endzeitpunkt der Gültigkeit eines zu erzeugenden privaten Schlüssels. Ein Kontextparameter KP1, ..., KPi kann auch ein Gültigkeitsbeginn des zu erzeugenden privaten Schlüssels sein oder der Erzeugungszeitpunkt dieses Schlüssels sein. Zeitangaben können genau, beispielsweise als Datum oder gar Uhrzeit oder grob, beispielsweise in Form der Jahresangabe, sein.
  • Als Kontextparameter kann ebenfalls der zu verwendende Krypto-Algorithmus, die Schlüssellänge des ersten privaten Schlüssels oder aber Parameter des Krypto-Verfahrens, wie beispielsweise Systemparameter einer elliptischen-Kurven-Kryptographie (ECC) oder Systemparameter eines Rivest, Shamir und Adleman Verfahrens (RSA), eines Digitalen Signatur Algorithmus (DSA) oder Elliptischen Kurven-DSA (EC-DSA) Verfahrens sein. Beispielsweise können als Kontextparameter die Primzahlen p, q, die Faktoren eines RSA-Moduls N bilden, oder das RSA-Modul N selbst verwendet werden. Bei einem DSA oder EC-DSA können neben p und q der Systemparameter g als Kontextparameter verwendet werden. Ebenfalls können organisatorische oder geografische Angaben, die bei der Verwendung des privaten Schlüssels beachtet werden sollen, als Kontextparameter dienen. Ebenfalls kann als Kontextparameter der Verwendungszweck, beispielsweise für Konfiguration, für die Wartung oder für die Steuerung, verwendet werden. Solche Zweckangaben können beispielsweise auch durch ein Zertifikat der Vorrichtung mitgeteilt werden und aus diesem Zertifikat extrahiert in die Bereitstellungseinheit übernommen werden.
  • Kontextparameter können prinzipiell von einer Funktionalität der Vorrichtung wie beispielsweise einer Diagnose, Konfigurations- oder Steuerungsfunktion, bestimmt werden und der Bereitstellungseinheit übergeben werden. Dabei können unterschiedliche Kontexte identifiziert werden, wie beispielsweise das Datum der Anforderung der Kommunikationspartner, die eigene Position, die Position des Kommunikationspartners oder auch Konfigurationsinformation. Somit können mehrfach Kontextinformationen und somit Kontextparameter bereitgestellt werden und somit mehrfach private kryptographische Schlüssel damit erzeugt werden.
  • Die Generierungseinheit 12 der Vorrichtung 1 weist als Generierungsfunktion eine Schlüsselableitungsfunktion 14 auf. Diese kann einmalig zur Erzeugung eines privaten Schlüssels Kpriv durchlaufen werden. Die Schlüsselableitungsfunktion 14 kann auch wiederholt angewendet werden und dabei jeweils einen weiteren Kontextparameter KPi auf den vorher erzeugten privaten Schlüssel anwenden.
  • Bei Krypto-Algorithmen wie beispielsweise dem RSA, kann ein Schlüssel frei gewählt werden. Da bei RSA der öffentliche und der private Schlüssel dual verwendet werden können, kann ein Schlüssel und damit auch der private Schlüssel Kpriv frei gewählt werden. Es ist beispielsweise möglich, einen zeitlichen Schlüssel, beispielsweise einen Jahres-spezifischen Schlüssel, gemäß der nachfolgenden Schlüsselableitungsfunktion zu erzeugen:
    x≔ HMAC-SHA256 (PPS, „RSA Private Key Derivation 2048bit Year2014 Part1“)
    || HMAC-SHA256 (PPS, „RSA Private Key Derivation 2048bit Year2014 Part 2“)
    || HMAC-SHA256 (PPS, „RSA Private Key Derivation 2048bit Year2014 Part 3“)
    || HMAC-SHA256 (PPS, „RSA Private Key Derivation 2048bit Year2014 Part 4“)
    || HMAC-SHA256 (PPS, „RSA Private Key Derivation 2048bit Year2014 Part 5“)
    || HMAC-SHA256 (PPS, „RSA Private Key Derivation 2048bit Year2014 Part 6“)
    || HMAC-SHA256 (PPS, „RSA Private Key Derivation 2048bit Year2014 Part 7“)
    || HMAC-SHA256 (PPS, „RSA Private Key Derivation 2048bit Year2014 Part 8“)
  • Dabei ist x der private Schlüssel Kpriv, HMAC-SHA256 ist die Schlüsselableitungsfunktion, PPS ist der erste Startwert und RSA Private Key Derivation 2048bit Year2014 Part1 ... 8 ist jeweils ein Kontextparameter, der einer Jahreszahl oder die Teilen einer Jahreszahl entsprechen.
  • Es wird der private Schlüssel x, also deterministisch bestimmt unter Verwendung eines ersten Startwerts PPS und eines Ableitungsparameters Year2014 Part 1, ... Part 8.
  • Eine solche Schlüsselableitung kann auch mehrstufig erfolgen, zum Beispiel in dem aus dem ersten privaten Startwert PPS und dem Kontextparameter „Year2015“ in einem ersten Schritt

    PPSdev≔ KDF(PPS,"Year2015")

    der erzeugte private Schlüssel als ein Jahres-spezifischer erster Startwert PPSdev angesehen wird.
  • In einem zweiten Schritt wird daraus dann ein Algorithmenspezifischer privater Schlüssel x, beispielsweise

    x = KDF(PPSdev,"RSA Private Key Derivation 2048")

    abgeleitet. Dabei ist "RSA Private Key Derivation 2048“ ein zweiter Kontextparameter
  • Dies kann auch in gleicher Weise für private Schüssel eines Digitalen Signatur Algorithmus (DSA) zur Ableitung von kontextspezifischen privaten Schlüsseln ausgeführt werden, da auch bei DSA der private kryptographische Schlüssel frei gewählt werden kann.
  • Vorteilhafterweise werden als weitere Kontextparameter mindestens ein Krypto-Algorithmus-spezifischer Parameter wie beispielsweise die Systemparater p, q, g eines DSA-Schlüssels als weitere Ableitungsparameter verwendet. Das heißt, es werden p, q, g kanonisch, also eindeutig, als Zeichenkette oder Bitfolge codiert. Sie können beispielsweise als druckbare Darstellung der Zahlen dargestellt werden, die durch ein Trennzeichen separiert sind.
  • Dies kann z.B. wie folgt erfolgen:
    x≔ HMAC-SHA256 (PPS, „DSA Private Key Derivation 1024bit p = 17801190547854226652823756245015999014523215636912067427327 4450314442865788737020770612695252123463079567156784778466449 9706507709207278570500096683881440341297452211718185060472311 5003930107995935806739534871706631980226201971496652413506094 5913707594956514672855690606794135837542707371727429551343320 695239 q = 864205495604807476120572616017955259175325408501 g = 17406820753240209518581198012352343653860449079456135097849 5831040599953488455823147851597408940950725307797094915759492 3683005742524387610370844734671801488761181030830437549851909 8347260155049469132948808339549231385000036164648264460849230 4078721818959999056496097769368017749273708962006689187956744 210730 Part1“)||...
  • Bei einer elliptischen Kurve-DSA (EC-DSA) ist dies entsprechend möglich, da der private Schlüssel eine zufällig wählbare Ganzzahl ist.
  • Die Verschlüsselungseinheit 13 verwendet den erzeugten privaten kryptographischen Schlüssel Kpriv und gibt beispielsweise eine entsprechende verschlüsselte Nachricht an weitere Funktionen des Geräts 10 oder direkt beispielsweise an einen Kommunikationspartner aus. Die Bereitstellungseinheit 11, die Generierungseinheit 12 sowie die Verschlüsselungseinheit 13 sind beispielsweise über einen Datenbus 17 miteinander verbunden.
  • Die Verschlüsselungseinheit 13 ist derart ausgebildet, dem in der Generierungseinheit 12 erzeugten privaten kryptographischen Schlüssel Kpriv in asymmetrischen kryptographischen Verfahren anzuwenden. Solche asymmetrischen kryptographischen Verfahren werden beispielsweise für eine Authentisierung im Rahmen eines Authentisierungs- und Schlüsselvereinbarungsprotokoll, wie beispielsweise SSL/TLS oder IKE, dem Internet Key Exchange Protokoll des IPsec-Protokolls, verwendet. Als weiteres asymmetrisches kryptographisches Verfahren kann die Erstellung einer digitalen Signatur oder auch die Verwendung des privaten Schlüssels zur Entschlüsselung von verschlüsselten Daten gesehen werden.
  • In 2 ist ein Gerät 100 mit einer Vorrichtung 110 dargestellt, das entsprechend dem Gerät 10 eine Bereitstellungseinheit 11, die Verschlüsselungseinheit 13 sowie den Datenbus 17 aufweist. Eine Generierungseinheit 120 der Vorrichtung 110 umfasst hier jedoch eine Sicherheitseinheit 15, die geschützt, beispielsweise als separates Bauelement, beispielsweise in Form eines vertrauenswürdigen Plattformmoduls gemäß TPM-Standard Version 2.0, vorliegt. Gemäß dem TPM Version 2.0 Standard ist die Nutzung eines Plattform Primary Seeds, der hier einem ersten Startwert PPS entspricht, darauf beschränkt, einen privaten Schlüssel für ein bestimmtes asymmetrisches Verfahren abzuleiten. Dazu sind folgende Funktionen definiert:

    CryptGenerateKeyRSA

    CryptGenerateKeyECC
  • Die eigentliche Schlüsselerzeugung wird durch die Funktionen

    _cpri__GenerateKeyRSA bzw.

    _cpri__GenerateKeyECC

    realisiert. Diesen Funktionen wird ein "Label" als Zeichenkette übergeben, von dem abhängig die Schlüsselerzeugung erfolgt. Die Generierungsfunktion 120 der Vorrichtung 100 ist nun derart ausgebildet, zumindest einen Kontextparameter als Zeichenkette in einen weiteren Eingabewert EW, einzucodieren, der als Labelparameter der Sicherheitseinheit 15 bereitgestellt wird. Der weitere Eingabewert EW kann beispielsweise als PurposeLabel wie nachfolgend angegeben, codiert sein:
    Figure DE102015208899A1_0002
  • In 3 ist ein weiteres Ausführungsbeispiel in Form eines Geräts 200 mit einer Vorrichtung 210 dargestellt. Die Bereitstellungseinheit 11 sowie die Verschlüsselungseinheit 13 und der Datenbus 17 sind in gleicher Weise wie in Gerät 100 beziehungsweise 10 ausgebildet. Eine Generierungseinheit 220, die über den Datenbus 17 mit den anderen Einheiten des Geräts 200 verbunden ist, umfasst zusätzliche eine Bindungseinheit 16. Die Bindungseinheit 16 ist derart ausgebildet, einen kontextgebundenen zweiten Startwert PPS´ mittels einer zweiten Generierungsfunktion unter Verwendung des ersten Startwerts und mindestens eines Kontextparameters zu bilden und den zweiten Startwert der Sicherheitseinheit 15 bereitzustellen. Die Bindungseinheit 16 kann beispielsweise eine herkömmliche Schlüsselableitungsfunktion wie beispielsweise eine Passwortgebundene Schlüsselableitungsfunktion PBKDF2 umfassen. Der mindestens eine Kontextparameter KP1, ..., KPi geht dabei als Ableitungsparameter ein, der erste Startwert PPS übernimmt die Rolle als abzuleitender Schlüssel. Das Ergebnis wird als zweiter Startwert PPS´ bezeichnet und als Seed für eine beliebige Schlüsselerzeugung eines privaten Schlüssels eines asymmetrischen Krypto-Verfahren wie zum Beispiel bei TPM2.0

    _cpri__GenerateKeyECC oder _cpri__GenerateKeyRSA

    verwendet.
  • In 4 ist nun das Verfahren zur flexiblen Erzeugung von kryptographischen privaten Schlüsseln in Form eines Ablaufdiagramms dargestellt.
  • Ausgehend von einem Startzustand 20 erfolgt im Verfahrensschritt 21 das Bereitstellen eines ersten privaten Startwerts PPS. Im Verfahrensschritt 22 wird zusätzlich mindestens ein Kontextparameter KP1, ..., KPi bereitgestellt. Die Kontextparameter KP1,.., KPi können, wie bereits oben beschrieben, zum Beispiel durch eine oder mehrere verschiedene Funktionen einer Vorrichtung 1, 100, 200 geliefert werden. Der erste Startwert PPS sowie der mindestens eine Kontextparameter KP1, ..., KPi gehen als Parameter eine erste Generierungsfunktion ein aus der im Verfahrensschritt 23 ein privater kryptographischer Schlüssel Kpriv erzeugt wird. Damit ist das Verfahren in Zustand 25 beendet.
  • Der private kryptographischer Schlüssel Kpriv kann anschließend beispielsweise einer Verschlüsselungseinheit 13 übergeben werden und im optionalen Verfahrensschritt 24 in einem asymmetrischen kryptographischen Verfahren verwendet werden.
  • Die Generierungsfunktion im Verfahrensschritt 23 kann dabei beispielsweise als Schlüsselableitungsfunktion, wie in der Gerät 10 bzw. Vorrichtung 1 als Schlüsselableitungsfunktion 14 in der Generierungseinheit 12 dargestellt sein.
  • Die Generierungsfunktion in Verfahrensschritt 23 kann alternativ in einer geschützten Sicherheitseinheit 15 wie Vorrichtung 110 in Gerät 100 in 2 ausgeführt werden. Dabei werden der erste private Startwert PPS und zumindest eine Kontextparameter KP1, ..., KPi als weiterer Eingangswert EW der ersten Generierungsfunktion bereitgestellt.
  • Als weitere Alternative kann ein Krypto-gebundener zweiter Startwert PPS´ mittels einer zweiten Generierungsfunktion unter Verwendung eines ersten Startwerts PPS und mindestens eines Kontextparameters KP1, ..., KPi gebildet werden und der zweite Startwert PPS´ der ersten Generierungsfunktion bereitgestellt werden. Siehe hier die entsprechende Vorrichtung 210 bzw. Gerät 200 in 3 mit der Bindungseinheit 16.
  • Der mindestens eine Kontextparameter KP1, ..., KPi ist eine zeitliche Angabe, eine räumliche Angabe, eine organisatorische Angabe, oder auch eine Angabe zu einem verwendeten Krypto-Algorithmus.
  • Das Gerät 10, 100, 200 sowie die Vorrichtung 1, 110, 210 umfassen elektronische Bauteile wie Mikroprozessoren, die die genannten Einheiten 11, 12, 13, 14, 15, 16 bereitstellen und zur Durchführung des vorgenannten Computerprogrammproduktes geeignet sind. Das beschriebene Verfahren kann als Computerprogrammprodukt vorliegen, das direkt in einem Speicher eines digitalen Computers ladbar ist und Programmcodeteile umfasst, die die Schritte 20 bis 25 des in 4 beschriebenen Verfahrens durchführt. Ein solches Computerprogrammprodukt kann auf einem Datenträger gespeichert sein, der in einem entsprechenden digitalen Computer zum Auslesen enthalten oder eingeführt werden kann.
  • Alle beschriebenen und/oder gezeichneten Merkmale können im Rahmen der Erfindung vorteilhaft miteinander kombiniert werden. Insbesondere kann die Vorrichtung 1, 110, 210 als eigenständige Einheit ausgebildet sein, die in ein Gerät 10, 100, 200 eingebaut oder mit Gerät 10, 100, 200 verbunden ist. Die Vorrichtung 1, 110, 210 kann aber auch als integraler Bestandteil eines Geräts 10, 100, 200 ausgebildet sein. Die Erfindung ist nicht auf die beschriebenen Ausführungsbeispiele beschränkt.

Claims (16)

  1. Vorrichtung zur flexiblen Erzeugung von kryptographischen privaten Schlüsseln (Kpriv) zur Nutzung in einem asymmetrischen kryptographischen Verfahren, umfassend: – eine Bereitstellungseinheit (11), die derart ausgebildet ist einen ersten privaten Startwert (PPS) und mindestens einen Kontextparameter (KP1, ..., KPi) bereitzustellen, und – eine Generierungseinheit (12), die derart ausgebildet ist einen privaten kryptographischen Schlüssel (Kpriv) durch eine erste Generierungsfunktion unter Verwendung des ersten privaten Startwerts (PPS) und mindestens eines Kontextparameters (KP1, ..., KPi) zu erzeugen.
  2. Vorrichtung nach Anspruch 1, wobei die erste Generierungsfunktion als Schlüsselableitungsfunktion (14) ausgebildet ist, die zur Erzeugung eines privaten Schlüssels (Kpriv) einmalig oder wiederholt angewendet wird.
  3. Vorrichtung nach Anspruch 1, wobei die Generierungseinheit (120) eine geschützte Sicherheitseinheit (15) umfasst.
  4. Vorrichtung nach Anspruch 3, wobei die Generierungseinheit (12) derart ausgebildet ist, den ersten privaten Startwert (Kpriv) und den mindestens einen Kontextparameter (KP1, ..., KPi) als weiteren Eingabewert der Sicherheitseinheit (15) bereitzustellen.
  5. Vorrichtung nach Anspruch 3 mit einer zusätzlichen Bindungseinheit (16), die derart ausgebildet ist einen kontextgebundenen zweiten Startwert mittels einer zweiten Generierungsfunktion unter Verwendung des ersten Startwertes (PPS) und mindestens eines Kontextparameters (KP1, ..., KPi) zu bilden, und den zweiten Startwert der Sicherheitseinheit (15)bereitzustellen.
  6. Gerät mit flexibel erzeugten von kryptographischen privaten Schlüsseln (Kpriv) zur Nutzung in einem asymmetrischen kryptographischen Verfahren, umfassend: – eine Vorrichtung zur flexiblen Erzeugung von kryptographischen privaten Schlüsseln (Kpriv) gemäß den Ansprüchen 1 bis 5, und – eine Verschlüsselungseinheit (13), die derart ausgebildet ist den privaten kryptographischen Schlüssel (Kpriv) in einem asymmetrischen kryptographischen Verfahren anzuwenden.
  7. Verfahren zur flexiblen Erzeugung von kryptographischen privaten Schlüsseln (Kpriv) mit den Verfahrensschritten: – Bereitstellen (21) eines ersten privaten Startwerts (PPS), – Bereitstellen (22) mindestens eines Kontextparameter (KP1, ..., KPi), und – Erzeugen (23) eines privaten kryptographischen Schlüssels (Kpriv) durch eine erste Generierungsfunktion unter Verwendung des ersten privaten Startwerts (PPS) und mindestens eines Kontextparameters (KP1, ..., KPi).
  8. Verfahren nach Anspruch 7, wobei die erste Generierungsfunktion eine Schlüsselableitungsfunktion ist.
  9. Verfahren nach Anspruch 7, wobei der private kryptographischen Schlüssel (Kpriv) durch wiederholte Anwendung der ersten Generierungsfunktion unter Verwendung des ersten Startwerts und einem Kontextparameter (KP1) und anschließend des jeweils vorher erzeugten privaten kryptographischen Schlüssels (PPSdev) und einem weiteren Kontextparameter (KP2, ..., KPi) erzeugt wird.
  10. Verfahren nach Anspruch 8 oder 9, wobei als weitere Kontextparameter (KP1, ..., KPi) mindestens ein Krypto-Algorithmus spezifischer Parameter verwendet werden.
  11. Verfahren nach Anspruch 7, wobei die erste Generierungsfunktion in einer geschützten Sicherheitseinheit (15) ausgeführt wird.
  12. Verfahren nach Anspruch 11, wobei der erste private Startwert (PPS) und der mindestens eine Kontextparameter (KP1, ..., KPi) als weiterer Eingabewert der ersten Generierungsfunktion bereitgestellt werden.
  13. Verfahren nach Anspruch 11, wobei ein kontextgebundener zweiter Startwert mittels einer zweiten Generierungsfunktion unter Verwendung des ersten Startwertes (PPS) und mindestens eines Kontextparameters (KP1, ..., KPi) gebildet wird, und der zweite Startwert der ersten Generierungsfunktion bereitgestellt wird.
  14. Verfahren nach einem der Ansprüche 7 bis 13, wobei der mindestens eine Kontextparameter eine zeitliche Angabe und/oder eine räumliche Angabe und/oder eine organisatorisch Angabe und/oder eine Angabe zu einem verwendeten Krypto-Algorithmus enthält.
  15. Computerprogrammprodukt, das direkt in einen Speicher eines digitalen Computers ladbar ist, umfassend Programmcodeteile, die dazu geeignet sind, die Schritte des Verfahrens nach einem der Ansprüche 7 bis 14 durchzuführen.
  16. Datenträger, der das Computerprogrammprodukt nach Anspruch 15 speichert.
DE102015208899.5A 2015-05-13 2015-05-13 Vorrichtung und Verfahren zur flexiblen Erzeugung von kryptographischen privaten Schlüsseln und Gerät mit flexibel erzeugten kryptographischen privaten Schlüsseln Withdrawn DE102015208899A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102015208899.5A DE102015208899A1 (de) 2015-05-13 2015-05-13 Vorrichtung und Verfahren zur flexiblen Erzeugung von kryptographischen privaten Schlüsseln und Gerät mit flexibel erzeugten kryptographischen privaten Schlüsseln

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102015208899.5A DE102015208899A1 (de) 2015-05-13 2015-05-13 Vorrichtung und Verfahren zur flexiblen Erzeugung von kryptographischen privaten Schlüsseln und Gerät mit flexibel erzeugten kryptographischen privaten Schlüsseln

Publications (1)

Publication Number Publication Date
DE102015208899A1 true DE102015208899A1 (de) 2016-03-24

Family

ID=55444976

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015208899.5A Withdrawn DE102015208899A1 (de) 2015-05-13 2015-05-13 Vorrichtung und Verfahren zur flexiblen Erzeugung von kryptographischen privaten Schlüsseln und Gerät mit flexibel erzeugten kryptographischen privaten Schlüsseln

Country Status (1)

Country Link
DE (1) DE102015208899A1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3525390A1 (de) * 2018-02-13 2019-08-14 Siemens Aktiengesellschaft Einrichtung und verfahren zum bereitstellen mindestens eines sicheren kryptographischen schlüssels für den durch ein steuergerät initiierten kryptographischen schutz von daten
EP3720039A1 (de) * 2019-04-05 2020-10-07 Siemens Aktiengesellschaft Verfahren für das konfigurieren eines sicherheitsmoduls mit mindestens einem abgeleiteten schlüssel
WO2020244886A1 (de) 2019-06-03 2020-12-10 Daimler Ag System zur erzeugung von kryptografischem material

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100254536A1 (en) * 2009-04-02 2010-10-07 Broadcom Corporation Authenticated mode control
WO2015065913A1 (en) * 2013-09-10 2015-05-07 M2M And Lot Technologies, Llc A set of servers for "machine-to-machine" communications using public key infrastructure

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100254536A1 (en) * 2009-04-02 2010-10-07 Broadcom Corporation Authenticated mode control
WO2015065913A1 (en) * 2013-09-10 2015-05-07 M2M And Lot Technologies, Llc A set of servers for "machine-to-machine" communications using public key infrastructure

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Wikipedia-Artikel "Trusted Platform Module" vom 22.03.2015. Im Internet gefunden am 21.12.2015 unter folgendem Link: https://de.wikipedia.org/w/index.php?title=Trusted_Platform_Module&oldid=140175397 *
Wikipedia-Artikel „Trusted Platform Module" vom 22.03.2015. Im Internet gefunden am 21.12.2015 unter folgendem Link: https://de.wikipedia.org/w/index.php?title=Trusted_Platform_Module&oldid=140175397

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3525390A1 (de) * 2018-02-13 2019-08-14 Siemens Aktiengesellschaft Einrichtung und verfahren zum bereitstellen mindestens eines sicheren kryptographischen schlüssels für den durch ein steuergerät initiierten kryptographischen schutz von daten
EP3720039A1 (de) * 2019-04-05 2020-10-07 Siemens Aktiengesellschaft Verfahren für das konfigurieren eines sicherheitsmoduls mit mindestens einem abgeleiteten schlüssel
WO2020200729A1 (de) * 2019-04-05 2020-10-08 Siemens Aktiengesellschaft Verfahren für das konfigurieren eines sicherheitsmoduls mit mindestens einem abgeleiteten schlüssel
WO2020244886A1 (de) 2019-06-03 2020-12-10 Daimler Ag System zur erzeugung von kryptografischem material

Similar Documents

Publication Publication Date Title
DE102013203415B4 (de) Erstellen eines abgeleiteten Schlüssels aus einem kryptographischen Schlüssel mittels einer physikalisch nicht klonbaren Funktion
DE602005002652T2 (de) System und Verfahren für das Erneuern von Schlüsseln, welche in Public-Key Kryptographie genutzt werden
EP2605445B1 (de) Verfahren und Vorrichtung zur Absicherung von Blockchiffren gegen Template-Attacken
EP2899714B1 (de) Gesichertes Bereitstellen eines Schlüssels
DE102018216915A1 (de) System und Verfahren für sichere Kommunikationen zwischen Steuereinrichtungen in einem Fahrzeugnetzwerk
LU93024B1 (de) Verfahren und Anordnung zum Aufbauen einer sicheren Kommunikation zwischen einer ersten Netzwerkeinrichtung (Initiator) und einer zweiten Netzwerkeinrichtung (Responder)
DE102013022383B3 (de) Verfahren und Vorrichtung zur Zertifikaterzeugung mit Privatsphärenschutz
DE102009001719B4 (de) Verfahren zur Erzeugung von asymmetrischen kryptografischen Schlüsselpaaren
DE102015214267A1 (de) Verfahren und System zum Erzeugen eines sicheren Kommunikationskanals für Endgeräte
DE102017214359A1 (de) Verfahren zum sicheren Ersetzen eines bereits in ein Gerät eingebrachten ersten Herstellerzertifikats
EP3157192B1 (de) Verfahren und system für eine asymmetrische schlüsselherleitung
EP2684312B1 (de) Verfahren zur authentisierung, rf-chip-dokument, rf-chip-lesegerät und computerprogrammprodukte
DE102015208899A1 (de) Vorrichtung und Verfahren zur flexiblen Erzeugung von kryptographischen privaten Schlüsseln und Gerät mit flexibel erzeugten kryptographischen privaten Schlüsseln
EP3556047A1 (de) Programmierbares hardware-sicherheitsmodul und verfahren auf einem programmierbaren hardware-sicherheitsmodul
AT519025B1 (de) Verfahren zum Austausch von Datenfeldern von zertifizierten Dokumenten
WO2015180867A1 (de) Erzeugen eines kryptographischen schlüssels
DE102010045580A1 (de) Schaltungsanordnung und Verfahren zum Betreiben einer Schaltungsanordnung
DE102014212443A1 (de) Verringerung des Speicherbedarfs für kryptographische Schlüssel
DE102015208176A1 (de) Gerät und Verfahren zur Autorisierung eines privaten kryptographischen Schlüssels in einem Gerät
DE102017202940A1 (de) Verfahren und Vorrichtung zum Erzeugen kryptografischer Schlüssel
DE102016106602A1 (de) Verfahren und Anordnung zum Aufbauen einer sicheren Kommunkation zwischen einer ersten Netzwerkeinrichtung (Initator) und einer zweiten Netzwerkeinrichtung (Responder)
DE102015207765A1 (de) Verfahren und Sicherheitsmodul zum Erzeugen von mindestens einem Sicherheitsschlüssel
DE112014006666T5 (de) Verschlüsselungsvorrichtung, Speichersystem, Entschlüsselungsvorrichtung, Verschlüsselungsverfahren, Entschlüsselungsverfahren, Verschlüsselungsprogramm und Entschlüsselungsprogramm
DE102006009725A1 (de) Verfahren und Vorrichtung zum Authentifizieren eines öffentlichen Schlüssels
DE102015208178A1 (de) Bereitstellen von langfristig gültigen Sicherheitsinformationen

Legal Events

Date Code Title Description
R163 Identified publications notified
R230 Request for early publication
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee