DE102016104009A1 - Kryptographisches Verfahren zur Verwendung in einem digitalen Netzwerk - Google Patents

Kryptographisches Verfahren zur Verwendung in einem digitalen Netzwerk Download PDF

Info

Publication number
DE102016104009A1
DE102016104009A1 DE102016104009.6A DE102016104009A DE102016104009A1 DE 102016104009 A1 DE102016104009 A1 DE 102016104009A1 DE 102016104009 A DE102016104009 A DE 102016104009A DE 102016104009 A1 DE102016104009 A1 DE 102016104009A1
Authority
DE
Germany
Prior art keywords
bob
information
key
okg
alexej
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102016104009.6A
Other languages
English (en)
Inventor
Alexej Nesmejanow
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Win - Worldwide Innovation Network GmbH
Original Assignee
Win - Worldwide Innovation Network GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Win - Worldwide Innovation Network GmbH filed Critical Win - Worldwide Innovation Network GmbH
Priority to DE102016104009.6A priority Critical patent/DE102016104009A1/de
Publication of DE102016104009A1 publication Critical patent/DE102016104009A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem
    • H04L2209/466Electronic auction

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Business, Economics & Management (AREA)
  • Economics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Ein kryptographisches Verfahren zur Verwendung in einem digitalen Netzwerk soll derart verbessert werden, dass Nachrichten auch bei Bestechung oder Korruption auf sichere Weise geheim gehalten werden können. Dies wird dadurch erreicht, dass das Verfahren ein asymmetrisches Verfahren unter Verwendung mindestens eines öffentlichen Schlüssels (PUB; OKO; OKG) und mindestens eines bis zu einem definiertem Zeitpunkt geheim gehaltenen privaten Schlüssels (PRI; PKO; PKG) ist, wobei der öffentliche Schlüssel (PUB; OKO; OKG) nur zum Verschlüsseln einer Nachricht bzw. Information dient und nur der dazugehörige private, geheim gehaltene, Schlüssel zum Entschlüsseln der Nachricht bzw. Information dient, a) bei dem zumindest mehrere Sender (Alice; S1 bis Sn) jeweils eine vertrauliche, mit mindestens einem öffentlichen Schlüssel (PUB; OKG) verschlüsselte, Information zu einem Empfänger (Bob) senden, jedoch ohne dass der Empfänger (Bob) mindestens einen privaten Schlüssel (PRI; PKG) kennt, b) wobei mindestens ein öffentlicher Schlüssel (PUB; OKG) zumindest von einer dritten Einrichtung (Alexej) bereitgestellt wird und ein privater Schlüssel (PRI; PKG) von der dritten Einrichtung (Alexej) geheim gehalten wird und c) wobei nach dem definierten Zeitpunkt alle den öffentlichen Schlüsseln (PUB; OKO; OKG) zugeordneten privaten Schlüsseln (PRI; PKO, PKG) zumindest zu dem Empfänger (Bob) von der dritten Einrichtung (Alexej) übergeben oder zugänglich gemacht werden, um die mit den entsprechenden öffentlichen Schlüsseln (PUB; OKO; OKG) verschlüsselte Informationen zu entschlüsseln.

Description

  • Technisches Gebiet
  • Die Erfindung betrifft ein kryptographisches Verfahren zur Verwendung in einem digitalen Netzwerk, wobei das Verfahren ein asymmetrisches Verfahren unter Verwendung mindestens eines öffentlichen Schlüssels und mindestens eines geheim gehaltenen privaten Schlüssels ist, wobei der öffentliche Schlüssel nur zum Verschlüsseln einer Nachricht bzw. Information dient und nur der dazugehörige private, geheim gehaltene, Schlüssel nur zum Entschlüsseln der Nachricht bzw. Information dient.
  • Bekannt sind symmetrische und asymmetrische Verfahren. Asymmetrische Verfahren nutzen einen öffentlichen und einen privaten Schlüssel. Üblich sind die Namen Alice für den Sender, Bob für den Empfänger und Eve für den Angreifer.
  • Während des Internetzeitalters haben kryptographische Verfahren bzw. Verschlüsselungsverfahren, zur Erhöhung der Internetsicherheit immer mehr an Bedeutung gewonnen.
  • Stand der Technik
  • Bekannt sind Verfahren wie Diffie-Hellmann, RSA, El Gamal und Kombinationen verschiedener Verfahren (SSH, SSH2, SSL, TLS), wie es in den Patenten US 4200770 A , US 4405829 A und EP 2378707 B1 beschrieben ist.
  • Hierbei basieren sich die meisten bekannten Verfahren darauf, dass der Empfänger einer verschlüsselten Information sofortigen Zugang zu den Inhalten der verschlüsselten Information hat. Die Anwendung von den meisten Verfahren hat das Ziel, die Seitenkanalattacke bzw. Seitenkanalangriffe zu vermeiden bzw. deutlich zu erschweren.
  • Der Zugang des Empfängers zur verschlüsselten Information kann jedoch vor Missbrauch nicht schützen, wenn der Empfänger den privaten Schlüssel besitzt und somit einen sofortigen Zugang zu den Inhalten der verschlüsselten Information hat.
  • Anwendungsfälle, bei denen ein Missbrauch nicht ausgeschlossen ist, weil z.B. Bestechung oder Korruption von Personen bzw. Mitarbeitern grundsätzlich möglich ist, sind:
    Blinde Auktionen, öffentliche Ausschreibungen bzw. Angebote für eine solche Ausschreibung, Glücksspiele oder demokratische Wahlen über das Internet.
  • Bei einer blinden Auktion könnte ein Mitarbeiter eines Auktionshauses, der Zugang zu einem privaten Schlüssel hat, bestochen werden und einen Tipp einem Bieter geben.
  • Bei einer öffentlichen Ausschreibung könnte eine Firma einen Beamten, der Zugang zu einem Entschlüsselungscode hat, bestechen und so die Ausschreibung illegal gewinnen.
  • Auch könnte ein Glücksspielanbieter eines Glücksspiels, das auf der Verwendung eines Zufallsgenerators basiert, Ergebnisse manipulieren oder sogar vorhersagen, wenn dieser Zugang zu den Wettinformationen oder zu einem geheimen Algorithmus hat. Da es zum Teil um sehr hohe Gewinne geht, ist Korruption leicht möglich.
  • Bei demokratischen Wahlen könnten geheime Wahltrends tatsächlich durch das Internet abgegebener Stimmen ebenfalls durch Korruption vorzeitig in Erfahrung gebracht werden und so durch gezielte Aktionen, wie z.B. Wahlpropaganda, das Ergebnis zugunsten der korrupten Partei positiv beeinflusst werden.
  • Unter Anderem sind es folgende kryptographisch basierte Verfahren für die oben genannten Zwecken bekannt. Eine Teilnehmergruppe kann folgende Regel für den Informationsaustausch vereinbaren: Der Vorgänger addiert zu der Nachricht seine eigene vertrauliche Information und verschlüsselt die aktualisierte Nachricht mit seinem eigenen Schlüssel (z.B. einen öffentlichen Schlüssel aus einem RSA-Paar, oder ein Passwort im Falle einer passwortgeschützten Datei, wie ein Archiv oder ein MD5-hash). Der Vorgänger gibt die Nachricht weiter an seine Nachfolger usw. und nach der Deadline soll eine Entschlüsselung rückläufig erfolgen. Dieses Verfahren hat den Nachteil, dass ein serieller Prozess vorhanden ist und das Verfahren zeitaufwändig ist, so dass die Deadline des Ereignisses überschritten werden kann. Die vollständige Entschlüsselung ist nur möglich, wenn jeder Teilnehmer seine verschlüsselte Information (z.B. seinen privaten Schlüssel aus dem RSA-Paar oder Passwort) veröffentlicht. Für eine hohe Zahl an Teilnehmern machen die beiden Nachteile dieses Verfahrens, nämlich sehr lange Wartezeiten und Instabilität zur Ausfall von einem einzigen Teilnehmer aus dem Entschlüsselungsprozess, diesen für die Praxis unbrauchbar. Z.B. für eine demokratische Wahl über Internet ist es unmöglich, dieses Verfahren für mehrere Millionen Wähler bzw. Teilnehmer innerhalb eines Wahltages durchzuführen.
  • Eine andere Variante kann erhalten werden, wenn jeder Teilnehmer (Alice; S1 bis Sn) seinen eigenen öffentlichen Schlüssel aus einem eigenen RSA-Paar verwendet (bzw. Passwort im Falle, wenn eine passwortgeschützte Datei, wie ein Archiv oder ein MD5-hash, verwendet wird). In diesem Fall ist die Entschlüsselungsphase von allen den Teilnehmern (Alice; S1 bis Sn) abhängig. Es kann nicht garantiert werden, dass alle Teilnehmer in der Lage sind nach der Deadline miteinander zu kommunizieren. Z.B. für eine demokratische Wahl über Internet ist es höchstwahrscheinlich, dass entweder einer der Teilnehmer unzugänglich wird (z.B. wegen des Todes oder der Krankheit) oder einer der Teilnehmer seinen privaten Schlüsselteil (bzw. Passwort im Falle, wenn eine passwortgeschützte Datei, wie ein Archiv oder ein MD5-hash, verwendet wird) verliert (z.B. wegen des Informationsverlusts am Computer etc.).
  • Es gibt ein weiteres Verfahren, bei dem eine Garantiestelle (Alexej) die verschlüsselten Informationen bekommt, zugleich aber einen entsprechenden privaten Schlüssel hat. Die Garantiestelle entschlüsselt die Information, prüft Ihre Vollständigkeit, und informiert den Empfänger, ob die bei Ihm eingegangene verschlüsselte Information seinen formalen Anforderungen entspricht. Dieses Verfahren wird bei online Zahlungsverfahren eingesetzt, passt aber für die oben genannten Zwecke nicht, da die Garantiestelle ebenfalls den sofortigen Zugang zu der Vertraulichen Information hat und kann auch bestochen usw. werden.
  • Aufgabe der Erfindung
  • Der Erfindung liegt die Aufgabe zugrunde, ein zuverlässiges und gegen Korruption und Bestechung geschütztes Verschlüsselungsverfahren zu finden, bei dem eine vertrauliche Information bis zu einem Zeitpunkt geheim gehalten werden muss.
  • Lösung und Vorteile der Erfindung
  • Diese Aufgabe wird durch ein Verfahren nach Anspruch 1 gelöst.
  • Das erfindungsgemäße Verfahren eignet sich für:
    Teilnehmer von den blinden Auktionen (Sender) mit einem Auktionsorganisationskomitee und dergleichen (Empfänger);
    Angebotsteilnehmer bei Ausschreibungen (Sender) mit einem Ausschreibungen Organisationskomitee und dergleichen (Empfänger);
    Glücksspielteilnehmer (Sender) mit einem Glücksspielorganisationskomitee und dergleichen;
    Teilnehmer demokratischer Wahlen über das Internet (Sender) und einem demokratischen Wahlorganisationskomitee und dergleichen (Empfänger) und
    anderen vergleichbaren Sender-Empfänger-Varianten.
  • Das erfindungsgemäße Verfahren gewährleistet den gleichzeitigen Zugang zu den Informationen aus verteilten Quellen (mehrere Sender).
  • Bisher wird in jedem der obigen Beispiele die vertrauliche Information an unterschiedlichen Zeitpunkten zu dem Empfänger vor einem definierten Zeitpunkt bzw. einer „Deadline“ geliefert, wobei der Empfänger vor der Deadline den privaten Schlüssel besitzt. Somit besteht die Möglichkeit, dass das Empfängerorganisationskomitee, deren Mitglieder oder Angestellte, den Zugang zu der vertraulichen Information haben und diese vor der Deadline entschlüsseln können, obwohl die Information durch klassische kryptographische Verfahren verschlüsselt worden ist. Undichte Stellen an der Empfängerseite könnten die vertrauliche Information durch Korruption weitergeben, obwohl der Empfänger als eine Einrichtung selbst an einer Geheimhaltung interessiert sein müsste. In Ländern, in denen Korruption weit verbreitet ist, besteht hoher Bedarf nach einer sicheren Lösung.
  • Die Erfindung beruht auf den Gedanken ein RSA-Verfahren, beispielsweise nach der US 4405829 , einzusetzen, jedoch in einer ungewöhnlichen Variation.
  • In einer gewöhnlichen Variation, wenn nur ein beidseitiger Informationsaustausch vorliegt, haben die beiden Seiten des Informationsaustausches den sofortigen Zugang zu den Inhalten der verschlüsselten Information, da der Sender die Information produziert und der Empfänger den privaten Schlüssel besitzt und nach dem Erhalt von der verschlüsselten Information die sofort entschlüsseln kann. In dem Falle einer Mehrheit von den verteilten Informationsquellen, die die Sender von den vertraulichen Informationen sind, haben die Sender selbst keinen Zugang zu der vollständigen Information, da jeder nur seinen Teil der gesamten Information a priori besitzt. Erfindungsgemäß ist der Empfänger der vertraulichen Information selbst nicht der Besitzer des privaten Schlüssels, solange die Deadline nicht erreicht ist. Die Garantiestelle besitzt zwar den privaten Schlüssel, hat aber keinen Zugang zu den verschlüsselten Informationen, da die bei dem Empfänger mindestens bis zur Deadline geheim gehalten werden. Daher ist ein möglicher Missbrauch praktisch unmöglich oder zumindest erheblich erschwert. In der Erfindung können auch andere asymmetrischen Verfahren anstelle von RSA eingesetzt werden.
  • Die Erfindung nutzt ein asymmetrisches Verfahren. Dieser hat gegenüber einem symmetrischen Verfahren den Vorteil, dass kein geheimer Schlüssel über einen (unsicheren oder sicheren) Kommunikationskanal übertragen werden muss. Es werden ein Schlüsselpaar zusammenhängender Schlüssel, nämlich ein öffentlicher (nicht geheimer) Schlüssel und ein privater (geheimer) Schlüssel verwendet. Der öffentliche Schlüssel dient nur zum Verschlüsseln. Der private Schlüssel dagegen nur zum Entschlüsseln. Alice holt sich bei bekannten Verfahren von Bob einen öffentlichen Schlüssel und verschlüsselt mit diesem die Nachricht und sendet diese an Bob. Da ein Angreifer bzw. Eve nichts mit dem öffentlichen Schlüssel anfangen kann, weil mit diesem nur eine Verschlüsselung und keine Entschlüsselung möglich ist, kann Eve die Nachricht nicht entschlüsseln. Bob kennt aber das gesamte Schlüsselpaar und somit auch den zugehörigen privaten Schlüssel, so dass er mit diesem die Nachricht von Alice sofort nach dem Eingang entschlüsseln kann.
  • Bei der Erfindung wird ebenfalls, zumindest bis zur Deadline, kein privater Schlüssel über einen (unsicheren oder sicheren) Kommunikationskanal übertragen, so dass weder Eve noch Bob vor der Deadline keine Nachricht entschlüsseln kann. Im Unterschied zu bekannten Verfahren holt sich Alice mindestens einen öffentlichen Schlüssel nicht von Bob sondern von Alexej, der praktisch eine neue Stelle bzw. Garantiestelle darstellt. Nur dieser kennt vor der Deadline den zu diesem öffentlichen Schlüssel zugehörigen privaten Schlüssel. Da Bob vor der Deadline diesen privaten Schlüssel nicht kennt, nutzt es auch nichts, Bob zu bestechen, um die geheime Nachricht zu entschlüsseln. Alexej hat zwar einen privaten Schlüssel, hat aber keinen Zugang zu den verschlüsselten Informationen, die Alice und Bob besitzen. Hierbei ist es wichtig, dass es mehrere Alice (nämlich S1 bis Sn) geben kann, und dass jeder einen Zugang nur zu seiner vertraulichen Information hat und nicht zu den Informationen von anderen Sender. Also wenn aufgrund der vertraulichen Informationen eine Entscheidung bzw. Gewinnerermittlung gemacht werden soll, wird der Gewinner weder Alice (S1 bis Sn), noch Bob, noch Alexej bis zur Deadline kennen und den Zugriff zu den vertraulichen Informationen wird der Eve dadurch erschwert, dass es keine Übertragung der entsprechenden privaten Schlüssel über (unsicheren oder sicheren) Kommunikationskanäle bis zur Deadline erforderlich war.
  • Dieses Verfahren kann als das Alexej Nesmejanow Verfahren bezeichnet werden.
  • Durch die Erfindung wird ein gleichzeitiger Zugriff von allen Interessenten zu vertraulichen Informationen aus Mehrheit der verteilten Quellen gewährleistet, wobei auch eine Unbeeinflussbarkeitskontrolle möglich ist.
  • Daher ist das erfindungsgemäße Verfahren, ein Verfahren, das einen simultanen Zugriff zu der vertraulichen Information nach Ablauf von einer gesetzten Frist garantiert, wenn eine hohe Anzahl von Informationsquellen vorhanden ist. Zudem ist das erfindungsgemäße Verfahren optimal im Sinne einer Kommunikationsmenge. Bei einer Variation des Verfahrens wird die minimale Anzahl der Kommunikationen im Garantiestelle-Organisator-Teilnehmer-System erreicht, die sogar mögliche Seitenkanalangriffe verhindert, und eine Unbeeinflussbarkeit seitens der Garantiestelle und der Teilnehmer garantiert.
  • Denkbar sind weitere Schlüsselpaare durch weitere Einrichtungen, z.B. mindestens eine vierte Einrichtung Alexej 2, Alexej 3 usw., so dass mindestens eine dreifache Verschlüsselung usw. möglich wäre.
  • Das erfindungsgemäße kryptographischen Verfahren zur Verwendung in einem digitalen Netzwerk ist also derart verbessert, dass Nachrichten auch bei Bestechung oder Korruption (zeitweise) auf sichere Weise geheim gehalten werden können.
  • Eine Zweite sehr wichtige Eigenschaft des erfindungsgemäßen kryptographischen Verfahrens liegt darin, dass seine Anwendung unter einer eingeführten Zielfunktion (z.B. maximale oder minimale Anzahl von Stimmen) des Wahlsystems über eine Menge von festgelegten Alternativen (z.B. natürliche Zahlen von 0 bis 999) einen Zufallszahlengenerator von dem sozialen Typ darstellen wird. Die Dritte sehr wichtige Eigenschaft einer Variation des beschriebenen kryptographischen Verfahrens liegt darin, dass eine Unbeeinflussbarkeitskontrolle seitens der Garantiestelle und alle der Teilnehmer gewährleistet sein kann.
  • Vorteilhafte Ausgestaltungen der Erfindung und weitere Vorteile
  • Weitere vorteilhafte Ausgestaltungen der Erfindung sind in den Unteransprüchen gekennzeichnet.
  • In einer einfachen, jedoch wirkungsvollen vorteilhaften Weiterbildung des erfindungsgemäßen Verfahrens ist vorgesehen, dass für jede Information nur ein einziges Schlüsselpaar mit einem öffentlichen Schüssel und einem privaten Schüssel vorhanden ist, das nur von der dritten Einrichtung bereitgestellt wird, dass die Sender jeweils die vertrauliche, mit dem einzigen öffentlichen Schlüssel verschlüsselte, Information zu dem Empfänger senden, jedoch ohne dass der Empfänger den dazugehörigen privaten Schlüssel kennt, weil nur der öffentliche Schüssel von der dritten Einrichtung an die Sender geliefert wird aber der dazugehörige, jeweils einzige private Schlüssel von der dritten Einrichtung sowohl gegenüber den Sendern als auch gegenüber dem Empfänger bis zu dem definierten Zeitpunkt geheim gehalten wird, wobei der Empfänger vor der Deadline keinen einzigen privaten Schlüssel kennt. Diese Lösung hat den Vorteil, dass für jede Nachricht nur ein einziges Schlüsselpaar genutzt wird, was einen sehr einfachen Verfahrensalgorithmus erfordert. Ein Angreifer kann aus einem unsicheren Kanal wie das Internet keine brauchbare Information erhalten, da über diesem Kanal zunächst kein geheimer Schlüssel übertragen werden muss. Nach der Deadline kann der private Schlüssel an den Empfänger und/oder einer nicht geheimen Datenbank, Webseite usw. übertragen werden, zu der der Empfänger und/oder der Sender dann Zugang hat. An dieser Stelle macht es dem Angreifer kein Sinn, die Attacke durchzuführen, da nach der Deadline keine weiteren Nachrichten vom Empfänger akzeptiert werden, d.h. dass das Ergebnis nicht mehr geändert werden kann bzw. nicht mehr manipuliert werden kann.
  • Damit eine Unbeeinflussbarkeitskontrolle gewährleistet wird, d.h. die volle Kontrolle über eingegangene verschlüsselte vertraulichen Informationen aus den verteilten Quellen für alle Teilnehmer des Informationsaustausches gewährleistet wird, ist in einer weiteren vorteilhaften Ausführung der Erfindung vorgesehen, dass der Empfänger ein eigenes kryptographisches Verfahren benutzt, damit der Empfänger jede eingehende verschlüsselte Information nochmals verschlüsseln kann und zu allen Sendern versenden kann oder in Echtzeit veröffentlichen kann. Der Empfänger kann entweder ein symmetrisches oder asymmetrisches kryptographisches Verfahren benutzen, wichtig ist, dass sowohl die Garantiestelle (Alexej) als auch der Empfänger (Bob) die bis zur Deadline die geheim gehaltenen Schlüssel nach der Deadline sofort offenlegen. Dies gibt jedem Sender (Alice; S1 bis Sn) sowie der Garantiestelle (Alexej) eine Möglichkeit, eine volle Kontrolle über den Verlauf des Informationsaustausches sowie über Unbeeinflussbarkeit von der Seite des Empfängers zu haben.
  • Wenn der Empfänger zu den oben genannten Zwecken ebenfalls ein asymmetrisches Verfahren benutzt und seinen öffentlichen Schlüssel jedem Sender bekannt gibt, bevor er eine vertrauliche Information von dem Sender bekommt, hat er den Vorteil, dass jeder Sender an den Empfänger bereits doppelt verschlüsselte (zuerst mit dem öffentlichen Schlüssel von der Garantiestelle (Alexej), dann mit dem öffentlichen Schlüssel von dem Empfänger (Bob) Informationen sendet, und dass somit der Empfänger an der Verschlüsselung mit seinem öffentlichen Schlüssel die Rechenleistung spart. Dies kann bei der sehr großen Anzahl von Sender besonders kritisch sein, zum Beispiel bei einer demokratischen Wahl über Internet. Sehr wichtig hier ist, dass auch die Widerstandsfähigkeit des Verfahrens bezüglich der Seitenkanalangriffe deutlich steigt, da der Angreifer (Eve) zwei private Schlüssel zusammenzustellen braucht.
  • Diese Weiterbildung der Erfindung ist eine sehr wichtige Eigenschaft des Verfahrens und zwar nämlich, dass alle Teilnehmer des Informationsaustausches zwar einen Zugang zu allen verschlüsselten Informationen in Echtzeit haben, haben aber keinen Zugang zu den Inhalten der vertraulichen Informationen bis zur Deadline. Nach der Deadline werden alle geheim gehaltenen Schlüsselteile von dem Empfänger und von der Garantiestelle veröffentlicht und daher kriegen alle Teilnehmer des Informationsaustausches einen Zugang zu den Inhalten der vertraulichen Information gleichzeitig.
  • Eine besonders bevorzugte Weiterbildung der Erfindung zeichnet sich dadurch aus, dass mindestens eine Information mit mindestens zwei verschiedenen, d.h. an verschiedenen Orten, z.B. bei unabhängigen Einrichtungen in verschiedenen Staaten, aufbewahrten öffentlichen Schlüsseln doppelt verschlüsselt wird, so dass die Information nur mit den beiden, ebenfalls verschieden aufbewahrten zugehörigen privaten Schlüsseln entschlüsselt werden kann. Dieses Verfahren bietet sogar Schutz, wenn jemand aus der dritten Einrichtung, die für sehr vertrauenswürdig gehalten wird, bestochen wird. Ein Korruptionserfolg ist nur bei mehrfacher Bestechung möglich, was natürlich kritisch ist, weil die einfache Korruption leichter als eine mehrfache Korruption aufliegen kann. Dies hat eine sehr abschreckende Wirkung und schützt die vertraulichen Informationen vom Missbrauch.
  • Um diesen doppelten Korruptionsschutz in einfacher Weise umzusetzen ist vorgesehen, dass
    • a) die Sender jeweils eine vertrauliche, mit einem zweiten öffentlichen Schlüssel verschlüsselte, Information zu dem Empfänger senden, jedoch ohne dass der Empfänger einen zweiten privaten Schlüssel kennt, der zu dem zweiten öffentlichen Schlüssel gehört,
    • b) wobei der zweite öffentliche Schlüssel von der dritten Einrichtung bereitgestellt wird und der zweite private Schlüssel von der dritten Einrichtung sowohl gegenüber den Sendern als auch gegenüber dem Empfänger bis zu dem definierten Zeitpunkt geheim gehalten wird und dass
    • c) ein erster zu einem ersten öffentlichen Schlüssel gehörender privater Schlüssel von dem Empfänger benutzt wird um die Information zu verschlüsseln, ohne, dass die dritte Einrichtung bis zum definiertem Zeitpunkt diesen ersten privaten Schlüssel kennt,
    • d) so dass die Information insgesamt zweimal mit den verschiedenen ersten und zweiten öffentlichen Schlüssel verschlüsselt werden und nur zusammen mit den verschiedenen ersten und zweiten privaten Schlüsseln entschlüsselt werden können,
    • e) wobei nach dem definierten Zeitpunkt alle privaten Schlüssel von dem Empfänger und von der dritten Einrichtung zugänglich gemacht werden, um die Information mit dem ersten und zweiten privaten Schlüsseln zu entschlüsseln.
  • Zwar können folgende assymetrischen kryptographische Verfahren wie, Digital Signature Algorithm (DSA), Elgamal-Kryptosystem, Elliptic Curve Digital Signature Algorithm (ECDSA), Rabin-Kryptosystem, LUC-Kryptosystem oder McEliece-Kryptosystem, eingesetzt werden, besonders Vorteilhaft ist jedoch das RSA-Verfahren oder Kombinationen davon, weil dieses Verfahren eine sehr breite Anwendung in heutigen Kommunikationssystemen findet und außerdem weil dieses Verfahren sich auf sehr einfachen mathematischen Operationen wie Exponentiation basiert.
  • Das erfindungsgemäße Verfahren ist besonders geeignet für blinde Auktionen, Ausschreibungen, Glücksspielen oder demokratischer Wahlen, wobei eine Informationsweitergabe über ein digitales Netzwerk, insbesondere über das Internet erfolgt.
  • Das erfindungsgemäße Verfahren ist sehr nützlich für ein Glücksspiel, das auf einer Abgabe einer, vorzugsweise einzigen, Tippentscheidung mehrerer Tippmöglichkeiten oder Ereignissen beruht, wobei ein Gewinner aufgrund einer eingeführten Zielfunktion (z.B. maximale oder minimale Anzahl von Stimmen) über der Tippverteilung ermittelt wird (crowdgambling). Hier würde ein Angreifer, der auch Glücksspielteilnehmer ist, sehr interessiert daran sein, wie andere vor der Deadline getippt haben. Insbesondere wird das erfindungsgemäße kryptographische Verfahren dann eingesetzt, wenn zählt, dass derjenige Spieler gewinnt, der auf die Alternative oder Alternativen mit der geringsten Summe der gleichen Treffer bzw. Stimmen setzt (Social Roulette Spiel).
  • Ausführungsbeispiele
  • Ausführungsbeispiele werden anhand der Zeichnungen näher erläutert, wobei weitere vorteilhafte Weiterbildungen der Erfindung und Vorteile derselben beschrieben sind.
  • Es zeigen:
  • 1a eine Prinzipdarstellung eines zusammenhängenden Schlüsselpaares für eine bekannte asymmetrische Verschlüsselung,
  • 1b eine Prinzipdarstellung wie ein öffentlicher und ein privater Schüssel des Schlüsselpaares nach 1a eingesetzt wird,
  • 2a eine Prinzipdarstellung einer Kommunikationsverbindung mit bekannter Schlüsselübertragung,
  • 2b eine Prinzipdarstellung der Informationsübertragung mit Verschlüsselung durch den öffentlichen Schlüssel,
  • 2c eine Prinzipdarstellung der Informationsentschlüsselung durch den privaten Schlüssel,
  • 3a eine Prinzipdarstellung einer Schlüsselübertragung nach dem erfindungsgemäßen Verfahren,
  • 3b eine Prinzipdarstellung der Informationsübertragung mit Verschlüsselung durch den öffentlichen Schlüssel nach dem erfindungsgemäßen Verfahren,
  • 3c eine Prinzipdarstellung der Informationsentschlüsselung durch den privaten Schlüssel nach dem erfindungsgemäßen Verfahren,
  • 4a (aa) eine erste Ausführungsform des erfindungsgemäßen Verfahrens,
  • 4b (bb) eine Variante der ersten Ausführungsform gemäß 4a,
  • 4c eine Variante der ersten Ausführungsform mit nur einer Garantiestelle,
  • 4d eine Variante der Ausführungsform gemäß 4c,
  • 4e eine Variante der ersten Ausführungsform mit nur einer Garantiestelle und nur einem Schlüsselpaar für alle Nachrichten,
  • 4f eine Variante der Ausführungsform gemäß 4e,
  • 5a eine zweite Ausführungsform des erfindungsgemäßen Verfahrens,
  • 5b eine Variante der zweiten Ausführungsform des erfindungsgemäßen Verfahrens gemäß 5a,
  • 6 ein Ablaufdiagramm zur Erläuterung eines Verfahrens basierend auf der zweiten Ausführungsform und
  • 7 ein Beispiel für ein Glückspiel „Crowdgambling“.
  • Die 1a und 1b veranschaulicht das Prinzip der Schlüsselfunktion eines öffentlichen Schlüssels und eines privaten Schlüssels bei der asymmetrischen Verschlüsselung.
  • Um die Methode eines erfindungsgemäßen Verschlüsselungsverfahrens zur Sicherstellung eines gleichzeitigen Zugriffs zu den vertraulichen Informationen aus einer hohen Anzahl der verteilten Quellen besser zu beschreiben, werden folgende Definitionen festgelegt:
  • Vertrauliche Informationen:
  • Vertrauliche Information ist ein Informationssatz, der nur seiner Besitzer bzw. Teilnehmer zumindest bis zu einem festgelegten Zeitpunkt kennt. Der Zugang zu der vertraulichen Information wird jedem anderen Teilnehmer verweigert, bis zu einem definierten Zeitpunkt. Beispielsweise kann die vertrauliche Information für eine blinde Auktion oder für eine Ausschreibung ein Angebot sein, im Fall des Glücksspiels ist das ein Einsatz bzw. Tipp des Spielers, und im Fall einer demokratischen Wahl ist die vertrauliche Information eine Stimme des Wählers.
  • Ereignis bzw. „Event“:
  • Ein Event ist das Ereignis, bei dem die vertrauliche Information der vielen Besitzer bzw. Teilnehmer, gesammelt wird, wie bei einer blinden Auktion, Ausschreibung usw.
  • Deadline:
  • Deadline ist der Moment, bei dem die vertraulichen Informationen, nachdem sie gesammelt worden sind, publiziert werden bzw. der Zeitpunkt des Endes des blinden Auktions, Ausschreibung usw.
  • Organisator:
  • Der Organisator (Empfänger bzw. Bob) umfasst ein Organisationskomitee des Events, wie beispielsweise eine staatliche Stelle im Falle einer Ausschreibung für Firmen oder einer Regierung im Falle demokratischer Wahlen. Der Organisator kann ein Auktionshaus im Falle blinder Auktionen oder ein Glücksspielanbieter sein.
  • Teilnehmer:
  • Der Teilnehmer (Sender bzw. Alice) ist der Besitzer jeweils einer vertraulichen Information, der am Event teilnimmt. Teilnehmer können Bieter einer blinden Auktion oder Bewerber einer Ausschreibung, Bürger bzw. Wähler demokratischer Wahlen oder Spieler sein.
  • Nachricht:
  • Nachricht ist ein Teil der Information, die durch den Teilnehmer (Alice) versendet und die eine mit dem erfindungsgemäßen Verfahren bereits verschlüsselte vertrauliche Information umfasst.
  • Garantiestelle:
  • Garantiestelle ist ein Unternehmen oder eine Organisation bzw. eine dritte Einrichtung (Alexej), die sowohl unabhängig vom Organisator (Bob) als auch unabhängig von den Teilnehmern (Alice; S1 bis Sn) ist. Die Garantiestelle gewährleistet einen gleichzeitigen Zugriff zu den vertraulichen Informationen aus den verteilten Quellen, indem sie nach der Deadline ihren jeweiligen privaten Schlüssel offenlegt, womit die Entschlüsselung von Nachrichten durch deren Besitzer ermöglicht wird. Zumindest einer der privaten Schlüssel ist vor der Deadline nur im Besitz der Garantiestelle.
  • Die 1a und 1b veranschaulicht das Prinzip der Schlüsselfunktion eines öffentlichen Schlüssels und eines privaten Schlüssels bei der asymmetrischen Verschlüsselung.
  • Es ist ein Schlüsselpaar zwei zusammenhängender Schlüssel erforderlich. Wie 1a zeigt, sind beide symbolisch als echte Schüssel dargestellt, die an einem zugehörigen Schlüsselbund z.B. mit der Nr. 741 befestigt sind. Der erste Schlüssel des Paares Nr. 741 ist ein öffentlicher Schlüssel PUB. Der zweite Schlüssel des Paares Nr. 741 ist ein privater (geheimer) Schlüssel PRI.
  • 1b zeigt das Ver- und Entschlüsseln. Das gezeigte Schloss hat die Besonderheit, dass es sich nicht von selbst verschließen lässt. Mit dem öffentlichen Schlüssel PUB lässt sich das zugehörige Schloss nur verschließen nicht aber öffnen. Dies entspricht dem Verschlüsseln einer Nachricht. Eine Nachricht kann nicht mit dem öffentlichen Schlüssel entschlüsselt werden. Mit dem privaten (geheimen) Schlüssel kann das Schloss geöffnet werden. Dies entspricht dem Entschlüsseln einer Nachricht und dem Zugang zur vertraulichen Information.
  • Der Vorteil dieses bekannten Prinzips, auf dem die Erfindung aufgebaut wird, ist, dass der öffentliche Schlüssel über einen sicheren oder unsicheren Kanal bzw. das Internet versendet werden kann und ein Angreifer (Eve) trotz Besitz des Schlüssels die verschlüsselte Nachricht nicht entschlüsseln kann, was gegenüber einer symmetrischen Verschlüsselung mit einem einzigen Schlüssel von Vorteil ist.
  • In der digitalen Kryptographie werden Teilnehmer, Organisator und Angreifer Alice, Bob und Eve genannt. Nun nennen wir die Garantiestelle Alexej.
  • 2a bis 2c zeigt das Prinzip einer bekannten asymmetrischen Verschlüsselung. Alice holt sich einen öffentlichen Schlüssel PUB von Bob (2a), um die Nachricht zu verschlüsseln und an Bob zu senden (2b). Da Eve mit einem öffentlichen Schlüssel nichts anfangen kann, ist ein Internet-Angriff zwecklos. Bob hat den zugehörigen privaten (geheimen) Schlüssel und kann die Nachricht von Alice entschlüsseln, was symbolisch durch das offene Schloss veranschaulicht ist. Das Entschlüsseln der Nachricht erfolgt also ohne ein Versenden eines geheimen Schlüssels.
  • Die vorliegende Erfindung ist eine Abwandlung dieses Prinzips, wie in 3a bis 3c veranschaulicht ist. Alice holt sich von Alexej, einer Garantiestelle, einen öffentlichen Schlüssel PUB (3a). Dies kann auch über Bob oder über eine andere Stelle, z.B. frei zugängliche Webseite, bekannt gemacht werden, da dieser Schlüsselteil keine Geheimhaltung braucht. Alice versendet die damit verschlüsselte Nachricht an Bob (3b). Da Bob noch keinen zugehörigen privaten Schlüssel besitzt, kann er die Nachricht noch nicht entschlüsseln. Somit wäre es zwecklos, wenn Eve Bob bestechen würde, um die Nachricht zu entschlüsseln. Bei bekannten Verfahren (2a bis 2c) wäre dies wohl möglich, weil Eve Bob bestechen könnte, um die entschlüsselte Nachricht zu missbrauchen. Bei dem erfindungsgemäßen Verfahren wird erst nach einer Deadline der private Schlüssel an Bob geschickt oder über eine andere Stelle z.B. frei zugängliche Webseite bekannt gemacht, so dass Bob Zugang zu dem privaten Schlüssel hat. Bekannte Verfahren schützen zwar vor Internet-Angriffen, nicht aber vor Bestechung und Korruption an der Seite des Empfängers der vertraulichen Informationen.
  • 4a bzw. 4aa zeigt eine erste Ausführungsform des erfindungsgemäßen Verfahrens. Mehrere Teilnehmer (Alice; S1 bis Sn) senden jeweils eine verschlüsselte Information mit jeweils mindesten einem öffentlichen Schlüssel PUB von mindesten einer Garantiestelle (Alexej; S1 bis Sm). Bei der Deadline DL veröffentlichen Alexejs alle privaten Schlüssel PRI z.B. in einer Datenbank DB, frei zugänglichen Webseite usw., so dass Bob und Alice Zugang zu den privaten Schlüsseln haben. Jede Information ist vorzugsweise mit einem unterschiedlichen öffentlichen Schlüssel verschlüsselt.
  • Vorhanden ist ein Verfahren,
    bei den zumindest mehreren Sender (Alice; S1 bis Sn) jeweils eine vertrauliche, mit mindestens einem öffentlichen Schlüssel (PUB; OKG) verschlüsselte, Information zu einem Empfänger (Bob) gesendet werden, jedoch ohne dass der Empfänger (Bob) mindestens einen privaten Schlüssel (PRI; PKG) kennt,
    • b) wobei mindestens ein öffentlicher Schlüssel (PUB; OKG) von zumindest einer dritten Einrichtung (Alexej; S1 bis Sm) bereitgestellt wird und ein privater Schlüssel (PRI; PKG) von jeder der dritten Einrichtungen (Alexej; S1 bis Sm) geheim gehalten wird und
    • c) wobei nach dem definierten Zeitpunkt alle den öffentlichen Schlüsseln (PUB; OKO; OKG) zugeordneten privaten Schlüsseln (PRI; PKO, PKG) zu dem Empfänger (Bob) oder zu dem Sender (Alice) von jeder der dritten Einrichtungen (Alexej; S1 bis Sm) übergeben oder zugänglich gemacht werden (über die Datenbank DB, frei zugängliche Webseite usw.), um die mit den entsprechenden öffentlichen Schlüsseln (PUB; OKO; OKG) verschlüsselte Informationen zu entschlüsseln.
  • 4b bzw. 4bb zeigt eine Variation des Verfahrens gemäß 4a. Hierbei senden die Alexejs alle öffentlichen Schlüssel über Bob an Alice, was die Kommunikationsmenge deutlich reduziert.
  • Die 4c und 4d zeigen weitere Details dieses Verfahrens, wobei nur eine Garantiestelle vorhanden ist, die ein eigenes öffentlichen Schlüssel für jede Nachricht generiert und enweder direkt an Alice (S1 bis Sn, 4c) oder über Bob an Alice übergibt (4d).
  • Die 4e und 4f zeigen eine weitere Ausfürung des Verfahrens, wobei eine einzige Garantiestelle ein einziges öffentlichen Schlüssel für alle Nachrichten generiert und enweder direkt an Alice (S1 bis Sn, 4e) oder über Bob an Alice übergibt (4f). Bei der Ausführung, die auf der 4f dargestellt ist, handelt es sich um eine optimale Ausführung aus der Sicht von Kommunikationsmenge, die dadurch reduziert ist, dass keine zusätzlichen Kommunikationen zwischen Teilnehmer und Garantiestelle für die Übergabe von öffentlichen Schlüssel erforderlich sind.
  • 5a und 5b zeigen eine zweite Ausführungsform des Verfahrens mit doppelter Verschlüsselung. Hierfür werden zwei, an unterschiedlichen Stellen vorhandenen Schlüsselpaare benötigt. Ein Schlüsselpaar befindet sich bei Alexej. Das andere Schlüsselpaar befindet sich bei Bob.
  • In der 5a wird die Ausführung gezeigt, bei der sowohl die Garantiestelle (Alexej) als auch Organizator (Bob) ein separates Schlüsselpaar für jede Nachricht erzeugen. Auf der Alexej-Seite sind die Schlüsselpaare PUB S1, PRI S1, PUB Sn, PRI Sn vorhanden. Auf der Bob-Seite bzw. Alice-Seite sind weitere Schlüsselpaare PUB S1, PRI S1, PUB Sn, PRI Sn vorhanden. Eine vollständige Entschlüsselung ist erst bei vollständiger Bekanntgabe beider privater Schlüssel PRI1 bis PRIn beider Seiten möglich.
  • In der 5b wird die Ausführung gezeigt, bei der sowohl die Garantiestelle (Alexej) als auch Organizator (Bob) ein einziges für alle Nachrichten gleihes Schlüsselpaar erzeugen. Außerdem wird den öffentlichen Schlüssel über Bob an Alice (S1 bis Sn) übergeben, dass die Kommunikationsmenge reduziert, da keine Kommunikationen zwischen Garantiestelle und Teilnehmer erforderlich sind. Teilnehmer (Alice S1 bis Sn) bekommen von Organizator (Bob) beide öffentlichen Schlüssel und verschlüsseln mit den beiden Schlüsseln die vertraulichen Informationen selbst, dass auch den Rechenaufwand bei dem Organizator reduziert. Diese Ausführung ist von wegen den o.g. Gründen optimal für die Anwendung in der Praxis.
  • 6 zeigt ein Diagramm einer auf der zweiten Ausführungsform gemäß 5a und 5b aufbauenden Variante.
  • Hierbei sind:
  • Schritt ST1: Prozessstart bzw. Start des Events.
  • Schritt ST2: Signal über den Prozessstart.
  • Schritt ST3: Erzeugung eines RSA Schlüsselpaars von Alexej, öffentlicher Schlüssel PUB von Alexej (OKG; „open key guarant“) und privater Schlüssel PRI von Alexej (PKG; „pivate key guarant“), Veröffentlichung des OKG für freien Zugang.
  • Schritt ST4: Ggf. Übertragung des OKG.
  • Schritt ST5: Erzeugung des RSA-Schlüsselpaars von Bob, öffentlicher Schlüssel PUB von Bob (OKO; „open key organizer“) und privater Schlüssel PRI von Bob (PKO; „private key organizer“).
  • Schritt ST6.1: Datenaustausch mit Alice S1, Verschlüsselung der Nachricht mit OKO und Veröffentlichung der doppelt verschlüsselten Nachricht (V-OKG = Verschlüsselung mit OKG).
  • Schritt ST6.2: Datenaustausch mit Alice S2, Verschlüsselung der Nachricht mit OKO und Veröffentlichung der doppelt verschlüsselten Nachricht (V-OKG = Verschlüsselung mit OKG).
  • Schritt ST6.n, bzw. STM-7: Datenaustausch mit Alice Sn, Verschlüsselung der Nachricht mit OKO und Veröffentlichung der doppelt verschlüsselten Nachricht (V-OKG = Verschlüsselung mit OKG).
  • Schritt STM-6: Nach Ablauf einer definierten Zeit, Veröffentlichung des OKO und PKO für freien Zugang.
  • Schritt STM-5: Signal über Deadline, ggf. Übertragung von PKO an Alexej.
  • Schritt STM-4: Veröffentlichung des PKG für freien Zugang.
  • Schritt STM-3: Ggf. Übertragung von PKG an Bob
  • Schritt STM-2: Entschlüsselung der Nachrichten 1 bis n mit PKO und PKG, Veröffentlichung der gesamten Information für freien Zugang.
  • Schritt STM-1: Ggf. Signal über Veröffentlichung der verschlüsselten Information.
  • Schritt STM: Ggf. eine unabhängige Prüfung der Veröffentlichung in den Schritten 6.1 bis 6.n (M-7), Veröffentlichung dieses Prüfungsergebnisses.
  • Im Schritten ST6.1 bis ST6.n der 6 kann der Organisator (Bob) jede andere Verschlüsselungsmethode für die Offenlegung der doppelt verschlüsselten vertraulichen Information einsetzten, wie symmetrisches kryptographisches Verfahren oder Verfahren unter Verwendung von passwortgeschützten Dateien, insbesondere md5-hashes und dergleichen. Wesentlich ist, dass der Entschlüsselungsschlüssel oder das Passwort simultan mit dem privaten Schlüssel der Garantiestelle (Alexej) erst nach der Deadline veröffentlicht bzw. mitgeteilt wird, damit die Unbeeinflussbarkeitskontrolle durchgeführt werden kann.
  • Alternativ zu der Übertragung des privaten Schlüssels, von der Garantiestelle (Alexej) zu dem Organisator (Bob) und/oder den Teilnehmern (Alice) kann die Veröffentlichung der Schlüssel im freien Zugang, z.B. auf einer frei zugänglichen Webseite erfolgen. Jeder Teilnehmer (Alice; S1 bis Sn) kann sich diesen, für das Event passenden Schlüssel selbst holen.
  • Vorhanden ist ein Verfahren gemäß 5 oder 6,
    • a) bei den mehrere Sender (Alice; S1 bis Sn) jeweils eine vertrauliche, mit mindestens einem öffentlichen Schlüssel (und zwar OKG) verschlüsselte, Information zu einem Empfänger (Bob) senden, jedoch ohne dass der Empfänger (Bob) mindestens einen privaten Schlüssel (PKG) kennt, (wobei hier Bob auch die Nachricht mit seinem OKO verschlüsselt und Alexej den zugehörigen privaten Schlüssel (PKO) bis zur Deadline nicht kennt)
    • b) wobei mindestens der öffentliche Schlüssel (OKG) von einer dritten
    • Einrichtung (Alexej) bereitgestellt wird und ein privater Schlüssel (PKG) von der dritten Einrichtung (Alexej) geheim gehalten wird (hier wird auch ein öffentlicher Schlüssel OKO von Bob bereitgestellt und sein privater Schlüssel PKO von Bob geheim gehalten, (so dass Alexej diesen bis zur deadline nicht kennt) und
    • c) wobei nach dem definierten Zeitpunkt (Deadline) alle den öffentlichen Schlüsseln (OKG, OKO) zugeordneten privaten Schlüsseln (PKO, PKG) zu dem Empfänger (Bob) zumindest von der dritten Einrichtung (Alexej; und von Bob zugänglich gemacht werden) übergeben oder zugänglich gemacht werden, um die mit den entsprechenden öffentlichen Schlüsseln (PUB; OKO; OKG) verschlüsselten Informationen zu entschlüsseln.
  • Das erfindungsgemäße Verfahren ist auf folgende Bereiche anwendbar:
  • Blinde Auktion:
  • Wenn das Ereignis eine blinde Auktion ist, dann ist der Organisator das Organisationskomitee (Bob) der blinden Auktion. Teilnehmer sind Bieter (Alice) der blinden Auktion. Die vertrauliche Information ist das Gebot eines entsprechenden Bieters. Die Deadline ist das Ende der Auktion.
  • In diesem Fall startet das Organisationskomitee die Auktionssession und erklärt seine Bereitschaft, alle Gebote zu empfangen.
  • Die Garantiestelle (Alexej) erzeugt ihr Schlüsselpaar von RSA-Schlüsseln und sendet den öffentlichen Schlüssel dem Organisator (Bob) oder veröffentlicht den öffentlichen Schlüssel für einen freien Zugang, d.h. stellt diesen Bereit. Die Teilnehmer (Alice) nehmen den öffentlichen Schlüssel der Garantiestelle (Alexej), um ihre vertrauliche Information zu verschlüsseln und senden diese an den Organisator (Bob). In diesem Fall benutzt der Organisator (Bob) einen eigenen öffentlichen Schlüssel, um die eingehende Nachricht ein zweites Mal zu verschlüsseln und veröffentlicht die doppelt verschlüsselte Nachricht, so dass sie frei zugänglich ist, beispielsweise auf einer entsprechenden Webseite, z.B. die Auktions-Webseite. Nach der deadline erklärt der Organisator (Bob) die Auktion als beendet und veröffentlicht seinen privaten Schlüssel, wobei zur gleichen Zeit die Garantiestelle (Alexej) ihren privaten Schlüssel veröffentlicht. Nachdem beide privaten Schlüssel veröffentlicht und frei zugänglich sind, hat jeder freien Zugang zu der vertraulichen Information, d.h. zu dem Höchstgebot oder den Geboten der Auktion. Das Organisationskomitee (Bob) der Auktion kann den Gewinner aufgrund der Gesamtdaten bestimmen, und die Öffentlichkeit dieser Auswahl kontrollieren.
  • Vorteil dieser Ausführungsform des Verfahrens ist, dass den Teilnehmern (Alice) garantiert werden kann, dass keine unautorisierte Person Zugang zu den übertragenden Auktionsgeboten hatte, weil es praktisch unmöglich ist aufgrund mathematischer Gründe die Gebotsinformationen zu entschlüsseln, wenn der RSA-Schlüssel lang genug ist und weil ggf. alle privaten Schlüssel getrennt voneinander aufbewahrt wurden.
  • Ausschreibungen:
  • Wenn das Ereignis eine Ausschreibung ist, ist der Organisator (Bob) das Organisationskomitee der Ausschreibung. Teilnehmer (Alice) sind die Firmen oder die Personen, die an der Ausschreibung teilnehmen. Die vertrauliche Information ist jeweils das Angebot des entsprechenden Teilnehmers der Ausschreibung, wobei die Deadline das Ende bzw. die Angebotsfrist der Ausschreibung ist.
  • In diesem Fall startet das Organisationskomitee der Ausschreibung die Ausschreibung und erklärt seine Bereitschaft, alle Angebote zu empfangen.
  • Die Garantiestelle (Alexej) erzeugt ihr Schlüsselpaar von RSA-Schlüsseln und sendet den öffentlichen Schlüssel dem Organisator (Bob) oder veröffentlicht den öffentlichen Schlüssel für einen freien Zugang, d.h. stellt diesen Bereit. Die Teilnehmer (Alice) nehmen den öffentlichen Schlüssel der Garantiestelle (Alexej), um ihre vertrauliche Information zu verschlüsseln und senden diese an den Organisator (Bob). In diesem Fall benutzt der Organisator (Bob) einen eigenen öffentlichen Schlüssel, um die eingehende Nachricht ein zweites Mal zu verschlüsseln und veröffentlicht die doppelt verschlüsselte Nachricht, so dass sie frei zugänglich ist, beispielsweise auf einer entsprechenden Webseite, z.B. die Webseite der Ausschreibenden Stelle. Nach der deadline erklärt der Organisator (Bob) die Frist zur Einreichung von Angeboten als beendet und veröffentlicht seinen privaten Schlüssel, wobei zur gleichen Zeit die Garantiestelle (Alexej) ihnen privaten Schlüssel veröffentlicht. Nachdem beide privaten Schlüsseln veröffentlicht und frei zugänglich sind, hat jeder freien Zugang zu der vertraulichen Information, d.h. zu dem besten Angebot oder Angeboten der Ausschreibung. Das Organisationskomitee (Bob) der Auktion kann den Gewinner aufgrund der Gesamtdaten bestimmen.
  • Der Vorteil dieser Ausführungsform entspricht dem vorherigen Beispiel.
  • Glücksspiel:
  • Das Ereignis kann ein Glücksspiel sein, wie Roulette, Würfelspiele, eine Lotterie oder ein anderes Spiel, das hier als crowdgambling genannt wird und nachfolgend beschrieben ist. Die vertraulichen Informationen werden von den Spielern (Alice; S1 bis Sn) in einer verschlüsselten Form an das Organisationskomitee (Bob) übertragen, wobei die Garantiestelle den entsprechenden privaten Schlüssel bis zu dem Los (Deadline) geheim hält. Nach dem Los bekommt Bob den entsprechenden Schlüssel von Alexej und kann die Information über die Einsätze von Spielern erst nach dem Los bekommen. So kann jeder Spieler sicher sein, dass die Information über seinen Einsatz von dem Organisationskomitee bei der Ermittlung von der Gewinnalternative nicht genutzt wurde. Da Bob selbst die verschlüsselten Einsätze von Alice (S1 bis Sn) bis zum Los bewahrt, kann er auch sicher sein, dass keine Drittperson, z.B. Garantiestelle, eine Manipulation mit den verschlüsselten Daten durchgeführt hat.
  • Der Vorteil und die Verfahrensprozedur der Informationen, der Teilnehmer, des Organisators und beiden Schlüsselpaaren ist analog zu den beiden vorhergehenden Beispielen.
  • Dieses Verfahren der Gewährleistung des gleichzeitigen Zuganges der vertraulichen Information, die aus einer hohen Anzahl von verteilten Informationsquellen bestehen kann, erlaubt die Schaffung eines neuartigen Spielsystems, hier crowdgambling genannt, oder eines neuartigen Zufallsgenerators. Dieser Zufallsgenerator wird hier sozialer Zufallsgenerator bzw. SOCIAL RANDOM NUMBER GENERATOR (SRNG) genannt. Hierbei stellt das Setzen der erhaltenen Wetten der Spieler einen Gewinnstatus des Spiels. Dieses basiert auf einer Wettverteilung von wählbaren Alternativen. Wesentlich ist, dass die Spielregeln so beschaffen sind, dass die Spieler kein Interesse haben sollten, ihre Wettinformation mit anderen Spielern oder anderen Personen zu teilen. Wenn eine hohe Anzahl an teilnehmenden Spielern vorhanden ist, dann ist der Spielausgang ein Zufallsprodukt für alle Seiten, nämlich für den Organisator, für die Garantiestelle und für die Spieler.
  • Ohne die erfindungsgemäße Gewährleistung der Vertraulichkeit der Information kann kein Zufallsprodukt entstehen. Bei der Anwendung von diesem Verfahren der Gewährleistung des gleichzeitigen Zuganges der vertraulichen Information haben weder der Organisator noch die Garantiestelle den vollen Zugang zur der Gesamtinformation, so dass die Zufälligkeit des Ergebnisses nicht beeinflusst werden kann.
  • Der optionale Schritt der Veröffentlichung aller Informationen durch den Organisator (Bob) in Realzeit wird benötigt, um die volle Transparenz des Spielverlaufs zu garantieren.
  • Eine Ausführungsform des Crowdgambling wird anhand der 7a näher erläutert. Die Spieltipps werden über das Internet gesetzt.
  • Das Spiel besteht auf dem Setzen von neun Alternativen, z.B. Zahlen 1 bis 9. Jeder Spieler von insgesamt z.B. 27 Spielern setzt auf eine Zahl. Der Spieler gewinnt, der auf eine Zahl gesetzt hat, die die wenigsten Tipps erhält. Gewinner in diesem Beispiel ist der Spieler, der auf die Zahl 2 gesetzt hat.
  • Eine weitere Ausführungsform des Crowdgamblings, die als Social Roulette genannt wird, wird anhand der 7b näher erläutert. Die Spieltipps werden über das Internet gesetzt.
  • Das Spiel besteht auf dem Setzen von z.B. neun Alternativen, z.B. Zahlen 1 bis 9. Jeder Spieler von insgesamt z.B. 29 Spielern setzt z.B. auf eine Zahl. Derjenige Spieler gewinnt, der auf die Zahlen 2 und 8 gesetzt hat, die die geringste Summe der gleichen Treffern bzw. Stimmen erhielten. Die Alternativen 1, 3, 5 und 9 haben zwar je die minimale Anzahl von Einsätzen, ist aber deren Summe von insgesamt 8 Einsätzen höher als bei den Alternativen 2 und 8, die 6 Stimmen insgesamt beträgt. Es gibt noch eine Alternative 4 mit insgesamt 7 Einsätzen und die Alternativen 6 und 7 mit insgesamt 8 Einsätzen, die auch die addierte Anzahl von insgesamt 6 Einsätze für die Zahlen 2 und 8 übersteigen. Gewinner in diesem Beispiel sind die Spieler, die auf die Zahl 2 oder 8 setzten.
  • Anstelle von Zahlen können auch andere Alternativen, wie Farben, Nationalflaggen, geometrische Figuren, Hunderassen, Katzenrasen, bekannte Personen usw., eingesetzt werden.
  • Demokratische Wahlen:
  • Wenn das Ereignis eine demokratische Wahl durch das Internet ist, dann ist das der Organisator (Bob) das Organisationskomitee der Wahl, z.B. die Regierung eines Staates. Teilnehmer sind die Wähler (Alice), z.B. wahlberechtigte Bürger des Staates, die an der Wahl teilnehmen. Die vertrauliche Information ist die Stimme des Wählers. Die deadline ist das Ende der Internetwahl.
  • Der Vorteil und die Verfahrensprozedur der Informationen, der Teilnehmer, des Organisators und beiden Schlüsselpaaren ist analog zu den vorherigen drei Beispielen.
  • Wesentlich beim Wahlprinzip der demokratischen Wahl ist die Geheimhaltung. Diese besteht aus zwei Komponenten. Zum einen muss es unmöglich sein, Informationen über die einzelne abgegebene Wahlstimme zu bekommen (Wahlgeheimnis). Zum anderen darf ein Ergebnis bzw. Zwischenergebnis nicht vor Wahlschluss (Deadline) bekannt werden. Beides wird durch das erfindungsgemäße Verfahren sichergestellt.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 4200770 A [0004]
    • US 4405829 A [0004]
    • EP 2378707 B1 [0004]
    • US 4405829 [0020]

Claims (10)

  1. Kryptographisches Verfahren zur Verwendung in einem digitalen Netzwerk, wobei das Verfahren ein asymmetrisches Verfahren unter Verwendung mindestens eines öffentlichen Schlüssels (PUB; OKO; OKG) und mindestens eines bis zu einem definiertem Zeitpunkt geheim gehaltenen privaten Schlüssels (PRI; PKO; PKG) ist, wobei jeder öffentliche Schlüssel (PUB; OKO; OKG) nur zum Verschlüsseln einer Nachricht bzw. Information dient und nur der dazugehörige private, geheim gehaltene, Schlüssel zum Entschlüsseln der Nachricht bzw. Information dient, a) bei den zumindest mehreren Sender (Alice; S1 bis Sn) jeweils eine vertrauliche, mit mindestens einem öffentlichen Schlüssel (PUB; OKG) verschlüsselte, Information zu einem Empfänger (Bob) gesendet werden, jedoch ohne dass der Empfänger (Bob) mindestens einen privaten Schlüssel (PRI; PKG) kennt, b) wobei mindestens ein öffentlicher Schlüssel (PUB; OKG) von zumindest einer dritten Einrichtung (Alexej; S1 bis Sm) bereitgestellt wird und ein privater Schlüssel (PRI; PKG) von jeder der dritten Einrichtungen (Alexej; S1 bis Sm) geheim gehalten wird und c) wobei nach dem definierten Zeitpunkt alle den öffentlichen Schlüsseln (PUB; OKO; OKG) zugeordneten privaten Schlüsseln (PRI; PKO, PKG) zu dem Empfänger (Bob) oder zu dem Sender (Alice) von jeder der dritten Einrichtungen (Alexej; S1 bis Sm) übergeben oder zugänglich gemacht werden, um die mit den entsprechenden öffentlichen Schlüsseln (PUB; OKO; OKG) verschlüsselte Informationen zu entschlüsseln.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass für jede Information nur ein einziges Schlüsselpaar mit einem öffentlichen Schüssel und einem privaten Schüssel vorhanden ist, das nur von einer dritten Einrichtung (Alexsej) bereitgestellt wird, dass die Sender (Alice; S1 bis Sn) jeweils die vertrauliche, mit dem einzigen öffentlichen Schlüssel verschlüsselte, Information zu dem Empfänger (Bob) senden, jedoch ohne dass der Empfänger (Bob) den dazugehörigen privaten Schlüssel kennt, weil nur der öffentliche Schüssel von der dritten Einrichtung (Alexej) an die Sender (Alice; S1 bis Sn) geliefert wird aber der dazugehörige, jeweils einzige private Schlüssel von der dritten Einrichtung (Alexej) sowohl gegenüber den Sendern (Alice; S1 bis Sn) als auch gegenüber dem Empfänger (Bob) bis zu dem definierten Zeitpunkt geheim gehalten wird, wobei der Empfänger (Bob) vor der Deadline keinen einzigen privaten Schlüssel kennt.
  3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass alle Informationen mit mindestens zwei verschieden aufbewahrten öffentlichen Schlüsseln mehrfach verschlüsselt werden, so dass jede Information nur mit den allen den ebenfalls verschieden aufbewahrten zugehörigen privaten Schlüsseln entschlüsselt werden kann.
  4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass a) die Sender (Alice; S1 bis Sn) jeweils eine vertrauliche, mit einem zweiten öffentlichen Schlüssel (OKG) verschlüsselte, Information zu dem Empfänger (Bob) senden, jedoch ohne dass der Empfänger (Bob) einen zweiten privaten Schlüssel (PKG) kennt, der zu dem zweiten öffentlichen Schlüssel (OKG) gehört, b) wobei der zweite öffentlicher Schlüssel (OKG) von der dritten Einrichtung (Alexej) bereitgestellt wird und der zweite privater Schlüssel (PKG) von der dritten Einrichtung (Alexej) sowohl gegenüber den Sendern (Alice; S1 bis Sn) als auch gegenüber dem Empfänger (Bob) bis zu dem definiertem Zeitpunkt geheim gehalten wird und c) dass ein erster zu einem ersten öffentlichen Schlüssel (OKO) gehörender erste private Schlüssel (PKO) von dem Empfänger (Bob) benutzt wird um die Information zu verschlüsseln, ohne, dass die dritte Einrichtung (Alexej) bis zum definiertem Zeitpunkt diesen ersten privaten Schlüssel (PKO) kennt, d) so dass die Informationen insgesamt zweimal mit den verschiedenen ersten und zweiten öffentlichen Schlüsseln (OKO, OKG) verschlüsselt werden und nur zusammen mit den verschiedenen ersten und zweiten privaten Schlüsseln (PKO, PKG) entschlüsselt werden können, e) wobei vorzugsweise der Empfänger (Bob) die doppelt verschlüsselte Informationen in Echtzeit in einer frei zugänglichen Stelle, z.B. auf einer Webseite, veröffentlicht, wodurch eine erste Stufe der Unbeeinflussbarkeitskontrolle gewährleistet wird, d.h. dass sowohl Teilnehmer als auch Garantiestelle eine Kontrolle über den Verlauf des Eingangs von den verschlüsselten vertraulichen Informationen beim Empfänger haben, f) wobei nach dem definierten Zeitpunkt alle privaten Schlüssel von dem Empfänger (Bob) und von der dritten Einrichtung (Alexej) veröffentlicht werden, um die Information mit dem ersten und zweiten privaten Schlüssel zu entschlüsseln.
  5. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Verschlüsselung mit allen öffentlichen Schlüsseln bei dem Sender vor dem Absenden der verschlüsselten vertraulichen Information erfolgt.
  6. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Sender (Alice; S1 bis Sn) alle öffentlichen Schlüssel von dem Empfänger erhalten, wodurch die Kommunikationsmenge reduziert wird.
  7. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass ein RSA-Verfahren oder eine Kombination mit diesem Verfahren eingesetzt wird.
  8. Verfahren nach einem der vorherigen Ansprüche, gekennzeichnet durch einen Einsatz im Zusammenhang mit blinden Auktionen, Ausschreibungen, Glücksspielen oder demokratischer Wahlen, wobei einer Informationsweitergabe über das digitales Netzwerk, insbesondere über das Internet erfolgt.
  9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass das Glücksspiel auf einer Abgabe einer, vorzugsweise einzigen, Tippentscheidung mehrerer Tippmöglichkeiten oder Ereignissen erfolgt, wobei ein Gewinner aufgrund einer eingeführten Zielfunktion, z.B. maximale oder minimale Anzahl von Stimmen usw., über der Tippverteilung ermittelt wird.
  10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass derjenige Spieler gewinnt, der auf eine Alternative oder Alternativen mit der geringsten Summe der gleichen Treffern bzw. Stimmen setzt.
DE102016104009.6A 2016-03-04 2016-03-04 Kryptographisches Verfahren zur Verwendung in einem digitalen Netzwerk Withdrawn DE102016104009A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102016104009.6A DE102016104009A1 (de) 2016-03-04 2016-03-04 Kryptographisches Verfahren zur Verwendung in einem digitalen Netzwerk

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102016104009.6A DE102016104009A1 (de) 2016-03-04 2016-03-04 Kryptographisches Verfahren zur Verwendung in einem digitalen Netzwerk

Publications (1)

Publication Number Publication Date
DE102016104009A1 true DE102016104009A1 (de) 2017-09-21

Family

ID=59751629

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102016104009.6A Withdrawn DE102016104009A1 (de) 2016-03-04 2016-03-04 Kryptographisches Verfahren zur Verwendung in einem digitalen Netzwerk

Country Status (1)

Country Link
DE (1) DE102016104009A1 (de)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4200770A (en) 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
US4405829A (en) 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
EP2378707B1 (de) 2010-02-26 2013-04-24 Certicom Corp. Implementierung von ECDSA-, DSA- und El Gamal-Kryptosystemen, sowie Varianten davon, mit erhöhter Sicherheit gegen Seitenkanalangriffe.

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4200770A (en) 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
US4405829A (en) 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
EP2378707B1 (de) 2010-02-26 2013-04-24 Certicom Corp. Implementierung von ECDSA-, DSA- und El Gamal-Kryptosystemen, sowie Varianten davon, mit erhöhter Sicherheit gegen Seitenkanalangriffe.

Similar Documents

Publication Publication Date Title
DE69919020T2 (de) Methode und system zur durchführung von schnellen elektronischen lotterien
DE69833381T3 (de) Vorrichtung und verfahren zum verifizieren ehrlicher spieltransaktionen in einem kommunikationsnetz
DE102016224537B4 (de) Masterblockchain
DE60111556T2 (de) Verfahren und vorrichtung zum spielen mit offline-wettterminals
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
DE69725659T2 (de) Verfahren und Einrichtung zur Ablage eines in einem RSA-Kryptosystem benutzten Geheimschlüssels
EP2438707B1 (de) Pseudonymisierte authentifizierung
DE19803939B4 (de) Verfahren zur Identifizierung von Zugangsbefugten
EP2975570A1 (de) Verfahren und eine Vorrichtung zur Absicherung von Zugriffen auf Wallets in denen Kryptowährungen abgelegt sind
DE60008680T2 (de) Verwaltung eines kryptographischen Schlüssels
DE102006039662B4 (de) Elektronisches Onlinewahlen-System
EP3595267B1 (de) Verfahren, vorrichtungen und system zum datenaustausch zwischen einem verteilten datenbanksystem und geräten
EP2567501B1 (de) Verfahren zum kryptographischen schutz einer applikation
DE102008021933B4 (de) Verfahren zur Bestimmung einer Kette von Schlüsseln, Verfahren zur Übertragung einer Teilkette der Schlüssel, Computersystem und Chipkarte I
DE102012206341A1 (de) Gemeinsame Verschlüsselung von Daten
DE102020205993B3 (de) Konzept zum Austausch von kryptographischen Schlüsselinformationen
Jia et al. Delottery: a novel decentralized lottery system based on blockchain technology
EP2893668B1 (de) Verfahren zur erstellung einer abgeleiteten instanz eines originaldatenträgers
DE102016104009A1 (de) Kryptographisches Verfahren zur Verwendung in einem digitalen Netzwerk
DE69636612T2 (de) Zahlungsverfahren in einer Datenübertragungsanordnung und Anordnung zu dessen Implementierung
DE102021004548A1 (de) Verfahren und transaktionssystem zum übertragen von token in einem elektronischen transaktionssystems
KR20210020606A (ko) 블록체인을 기반으로 한 경품 추첨 이벤트 관리 시스템 및 방법
US20190057572A1 (en) Method of selecting a contest winner
DE102007014175A1 (de) Kontrollbasiertes elektronisches Wahlsystem
DE102008042406A1 (de) Verfahren zum sicheren Austausch von Daten

Legal Events

Date Code Title Description
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee