DE102016105648A1 - communication system - Google Patents
communication system Download PDFInfo
- Publication number
- DE102016105648A1 DE102016105648A1 DE102016105648.0A DE102016105648A DE102016105648A1 DE 102016105648 A1 DE102016105648 A1 DE 102016105648A1 DE 102016105648 A DE102016105648 A DE 102016105648A DE 102016105648 A1 DE102016105648 A1 DE 102016105648A1
- Authority
- DE
- Germany
- Prior art keywords
- communication device
- information
- communication
- key
- time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0872—Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
Abstract
Bei einem Kommunikationssystem mit einem ersten Kommunikationsgerät und einem zweiten Kommunikationsgerät, wobei das erste und/oder das zweite Kommunikationsgerät ein mobiles Kommunikationsgerät, vorzugsweise ein Mobiltelefon ist, und wobei das erste Kommunikationsgerät und das zweite Kommunikationsgerät eingerichtet sind, untereinander auszutauschende Informationen mittels auf den Kommunikationsgeräten gespeicherter Schlüssel zu verschlüsseln bzw. zu entschlüsseln oder zu authentifizieren, sowie bei einem Kommunikationsgerät zur Verwendung in einem solchen Kommunikationssystem, besteht die Verbesserung darin, dass es sich bei den Schlüsseln um Einmalschlüssel handelt. Ebenso wird ein Verfahren zum sicheren Austausch von Informationen in einem entsprechenden Kommunikationssystem vorgeschlagen mit den Schritten: – Bereitstellen eines Einmalschlüssels auf dem ersten und dem zweiten Kommunikationsgerät, – Bereitstellen einer auszutauschenden Information auf dem ersten Kommunikationsgerät, – Verschlüsseln der Information auf dem ersten Kommunikationsgerät mittels des Einmalschlüssels, – Übertragen der verschlüsselten Information an das zweite Kommunikationsgerät, – Entschlüsseln der Information auf dem zweiten Kommunikationsgerät mittels des Einmalschlüssels.In a communication system having a first communication device and a second communication device, wherein the first and / or the second communication device is a mobile communication device, preferably a mobile phone, and wherein the first communication device and the second communication device are configured to exchange information with each other by means stored on the communication devices To encrypt or decrypt or authenticate keys, as well as in a communication device for use in such a communication system, the improvement is that the keys are one-time keys. Likewise, a method for the secure exchange of information in a corresponding communication system is proposed with the steps: providing a one-time key on the first and the second communication device, providing information to be exchanged on the first communication device, encrypting the information on the first communication device by means of the One-time key, transfer of the encrypted information to the second communication device, decryption of the information on the second communication device by means of the one-time key.
Description
Die Erfindung betrifft ein Kommunikationssystem mit einem ersten Kommunikationsgerät und einem zweiten Kommunikationsgerät, wobei das erste und/oder das zweite Kommunikationsgerät ein mobiles Kommunikationsgerät, vorzugsweise ein Mobiltelefon ist, und wobei das erste Kommunikationsgerät und das zweite Kommunikationsgerät eingerichtet sind, untereinander auszutauschende Informationen mittels auf den Kommunikationsgeräten gespeicherter Schlüssel zu verschlüsseln bzw. zu entschlüsseln oder zu authentifizieren. The invention relates to a communication system with a first communication device and a second communication device, wherein the first and / or the second communication device is a mobile communication device, preferably a mobile phone, and wherein the first communication device and the second communication device are set to communicate with each other information on the Encrypted or decrypted or authenticated communication devices stored key.
Die Erfindung betrifft weiterhin ein mobiles Kommunikationsgerät. The invention further relates to a mobile communication device.
Ebenso betrifft die Erfindung Verfahren ein zum sicheren Austausch von Informationen in einem Kommunikationssystem sowie ein Softwareprodukt. Likewise, the invention relates to a method for the secure exchange of information in a communication system and a software product.
Heutzutage ist es üblich, Kommunikationsgeräte wie beispielsweise Mobiltelefone, fest installierte oder tragbare Computer etc. mit Mitteln zur Eingabe von Texten, zur Aufnahme von Fotos und Tönen sowie mit Mitteln zu deren Speicherung und Übertragung von einem Kommunikationsgerät zu einem anderem Kommunikationsgerät auszustatten. Nowadays, it is common to equip communication devices such as mobile phones, fixed or portable computers, etc. with means for inputting texts, for taking photos and sounds, as well as means for storing and transmitting them from one communication device to another communication device.
Allerdings stellt sich das Problem, die Vertraulichkeit der Kommunikation sicherzustellen. So gelingt es Angreifern, systematisch auf den Übertragungskanal im Mobilfunknetz und allgemein im Internet zuzugreifen. Sie hören Daten ab und orten zudem Kommunikationsgeräte. However, the problem arises of ensuring the confidentiality of communication. This allows attackers to systematically access the transmission channel in the mobile network and generally the Internet. They listen to data and also locate communication devices.
Es ist bekannt, Kommunikation mit kryptographischen Mitteln zu schützen, und insbesondere zu verschlüsseln, um Abhören zu verhindern. Dabei werden üblicherweise so genannte "moderne Methoden der Kryptographie" eingesetzt, wobei hier die Moderne ab der 1949 erfolgten Veröffentlichung des
Insbesondere werden Verfahren wie der DES(Data Encryption Standard)-Algorithmus, oder auf die Veröffentlichung des Artikels "New Directions in Cryptography" von Whitfield Diffie und Martin Hellman im Jahr 1976 zurückgehende asymmetrische Kryptosysteme eingesetzt. In particular, techniques such as the DES (Data Encryption Standard) algorithm, or asymmetric cryptosystems based on the publication of the article "New Directions in Cryptography" by Whitfield Diffie and Martin Hellman in 1976, are used.
Für diese Verfahren sprechen insbesondere logistische Vorteile. Die verwendeten Schlüssel sind relativ kurz, benötigen deshalb typischerweise nur wenige hundert Byte Speicherplatz. Die Schlüsselverteilung ist insbesondere bei asymmetrischen Verfahren vereinfacht, weil nur öffentliche Schlüssel zu verteilen sind, die ohne Schaden auch in die Hände eines Angreifers gelangen dürfen. Logistical advantages speak in favor of these methods. The keys used are relatively short and therefore typically require only a few hundred bytes of memory. The key distribution is simplified especially in asymmetric procedures, because only public keys are to be distributed, which may be without damage in the hands of an attacker.
Die dabei verwendeten Algorithmen gelten bisher als sicher. Die asymmetrischen Verfahren beruhen auf der Annahme, dass zur Generierung eines Schlüssels bzw. Schlüsselpaares wenig rechenintensive Operationen ausreichen, wie beispielsweise die Multiplikation zweier Zahlen, dass dagegen zum Brechen der Verschlüsselung derart rechenintensivere Operationen benötigt werden, dass das Brechen zwar theoretisch möglich, aber nicht praktikabel ist. The algorithms used are considered safe so far. The asymmetric methods are based on the assumption that for the generation of a key or key pair little computationally intensive operations are sufficient, such as the multiplication of two numbers, however, that in order to break the encryption such computationally intensive operations are needed that the breaking is theoretically possible, but not practicable is.
Dabei wird in der Expertengemeinschaft der Mathematiker die Auffassung vertreten, dass beispielsweise für die Faktorisierung großer Zahlen gegenwärtig und auch zukünftig keine wesentlich effizienteren Verfahren als die heute bekannten zur Verfügung stünden, weil solche effizienteren Verfahren angenommener Weise nicht existieren. The mathematician community of experts argues that, for example, for the factorization of large numbers presently and in the future, methods far more efficient than those known today are not available because such more efficient methods do not exist.
Da die verwendeten Algorithmen als sicher gelten, gelten allein Fehler in ihrer Implementierung als potentieller Schwachpunkt dieser Verfahren. Die weite Verbreitung dieser Verfahren beruht auf der Annahme, dass die benutzten Implementierungen korrekt sind. Since the algorithms used are considered safe, only errors in their implementation are regarded as a potential weak point of these methods. The widespread use of these methods is based on the assumption that the implementations used are correct.
Die Vertraulichkeit der Kommunikation zwischen zwei Kommunikationsgeräten auf Basis genannter Verfahren sollte auf dem Territorium eines demokratisch verfassten Rechtsstaates, wie beispielsweise der Bundesrepublik Deutschland, zudem zusätzlich geschützt sein durch die Staatsgewalt, die dem Grunde nach verpflichtet ist, Angriffe sowohl auf die Kommunikation als auch auf Leib und Leben des Kommunizierenden zu verhindern bzw. zumindest zu ahnden. The confidentiality of communication between two communication devices based on said procedures should also be additionally protected on the territory of a democratically constituted constitutional state, such as the Federal Republic of Germany, by the state power, which is basically committed to attacks on both communication and body and prevent or at least punish the communicator's life.
Tatsächlich hat sich jedoch jüngst erwiesen, dass Staaten weit größere Mittel einsetzen, um kryptographisch gesicherte Kommunikation anzugreifen, als bis dato für möglich gehalten. Zudem sind begründete Zweifel daran aufgekommen, dass eine adäquate Strafverfolgung durch die zuständigen staatlichen Stellen erfolgt. Dem Anschein nach fließen weltweit mehr Steuergelder in Anstrengungen, die den Effekt haben, die Meinungsfreiheit einzuschränken, als Steuergelder zum Schutz des Grundrechts auf Meinungsfreiheit aufgewendet werden. In fact, however, it has recently been proven that states are using far greater resources to attack cryptographically secure communication than previously thought possible. In addition, well-founded doubts have arisen that adequate prosecution by the competent state authorities he follows. It appears that more taxpayers 'money is flowing into efforts worldwide that have the effect of restricting freedom of expression than taxpayers' money to protect the fundamental right to freedom of expression.
Vor dem aktuellen Hintergrund ist zweifelhaft, ob die genannten modernen Methoden der Kryptographie noch hinreichend sicher sind. Against the current background, it is doubtful whether the mentioned modern methods of cryptography are still sufficiently secure.
Für einen Hersteller von Kommunikationsgeräten ergibt sich deshalb eine schwierige Situation. Dieser Hersteller muss sicherstellen, dass einer der genannten Algorithmen in einen Programmcode umgesetzt wird, der keinen für kryptographische Angriffe nutzbaren Fehler aufweist. Dabei sind diese Algorithmen derart komplex, dass eine erhebliche Einarbeitung notwendig ist, um eine fehlerfreie von einer fehlerhaften Implementierung zu unterscheiden. Eine wirksame Qualitätskontrolle kann nur durch spezialisierte Fachkräfte erfolgen. For a manufacturer of communication devices, therefore, results in a difficult situation. This manufacturer must ensure that one of the mentioned algorithms is converted into a program code which has no errors usable for cryptographic attacks. These algorithms are so complex that a significant training is necessary to distinguish a faultless from a faulty implementation. Effective quality control can only be done by specialized professionals.
Der Hersteller kann einer solchen spezialisierten Fachkraft aber grundsätzlich nicht vertrauen. Denn er muss befürchten, dass ein zu allem entschlossener Staat über ausreichende finanzielle Mittel und Gewaltmittel und kriminelle Energie verfügt, um diese Fachkraft dahingehend zu manipulieren, dass diese Fachkraft einen Fehler in der Implementierung vorsieht, der für diesen Staat und für jeden weiteren Eingeweihten und für jeden Entdecker des Fehlers nutzbar ist. However, the manufacturer can not generally trust such a specialized specialist. Because he must fear that a too determined state has sufficient financial resources and means of violence and criminal energy to manipulate this specialist to the effect that this specialist provides a mistake in the implementation, for this state and for any further initiate and for every discoverer of the bug is usable.
Dieser Hersteller kann aber auch einem Lieferanten nicht vertrauen, der beispielsweise ein Hardware Sicherheitsmodul (HSM) liefert, das vorgeblich der „Secure Hardware Extension“ Spezifikation des HIS Konsortiums genügt. Denn er muss befürchten, dass ein zu allem entschlossener Staat über ausreichende finanzielle Mittel und Gewaltmittel und kriminelle Energie verfügt, in den Fertigungsprozess des Hardware Sicherheitsmoduls einzugreifen, so dass sämtliche dort gefertigten Sicherheitsmodule ihrem eigentlich geplanten Sinn und Zweck zuwider nur Schlüssel mit Eigenschaften produzieren, die dem Angreifer bekannt sind. Durch einen einzigen Angriff auf den Hersteller von Hardware Sicherheitsmodulen kann der Angreifer also sehr viele Kommunikationsgeräte kompromittieren. However, this vendor can not trust a vendor who, for example, supplies a Hardware Security Module (HSM) that ostensibly complies with the Secure Hardware Extension specification of the HIS Consortium. Because he has to fear that a determined to all determined state has sufficient financial resources and force and criminal energy to intervene in the manufacturing process of the hardware security module, so that all security modules manufactured there contrary to their intended purpose and purportedly produce only keys with properties that are known to the attacker. By attacking the manufacturer of hardware security modules, the attacker can compromise many communication devices.
Dieser Hersteller kann auch der Expertengemeinschaft der Mathematiker und deren Bewertungen bezüglich der Tauglichkeit von Verfahren zur Verschlüsselung nicht vertrauen. Er muss befürchten, dass beispielsweise ein effizientes, auf bekanntermaßen verfügbarer Hardware lauffähiges Verfahren für die Faktorisierung großer Zahlen längst entdeckt ist. This manufacturer also can not trust the expert community of mathematicians and their assessments regarding the suitability of encryption methods. He has to worry that, for example, an efficient method for factoring large numbers, which can run on known hardware, has long since been discovered.
Zwar ist die a priori Wahrscheinlichkeit dafür, dass eine solche Entdeckung zu irgendeinem Zeitpunkt erfolgt, unbekannt und mutmaßlich gering. Jedoch ist die bedingte Wahrscheinlichkeit dafür, dass eine solche Entdeckung unveröffentlicht bleibt abschätzbar und hoch. Denn es ist anzunehmen, dass ein zu allem entschlossener Staat über ausreichende Motivation sowie finanzielle Mittel verfügt, um von ihm finanzierte und kontrollierte Forschungen auf diesem Feld zu forcieren. Weiterhin ist anzunehmen, dass er über ausreichende finanzielle Mittel und Gewaltmittel und kriminelle Energie verfügt, um auch einen nicht von ihm finanzierten hypothetischen Entdecker eines solchen Verfahrens wirksam zu manipulieren. Der hypothetische Entdecker könnte von der Veröffentlichung seiner Erkenntnisse abgehalten und in die Produktion von Software zum Angriff auf gesicherte Kommunikation eingebunden worden sein. Although the a priori probability that such a discovery occurs at any time is unknown and presumably low. However, the conditional probability that such a discovery remains unpublished is predictable and high. For it can be assumed that a resolute state has sufficient motivation and financial resources to push research financed and controlled by it in this field. Furthermore, it must be assumed that he has sufficient financial means and means of violence and criminal energy in order to effectively manipulate a hypothetical discoverer of such a procedure who is not financed by him. The hypothetical discoverer may have been discouraged from publishing his findings and involved in the production of secure communications software.
Da mit dem Shor-Algorithmus bereits ein effizientes Verfahren für die Faktorisierung großer Zahlen bekannt ist, steht zudem zu befürchten, dass eine für diesen Algorithmus geeignete Hardware längst realisiert wurde, und dass deren Realisierung aus den oben genannten Gründen nicht veröffentlicht wurde. Since an efficient method for factoring large numbers is already known with the Shor algorithm, it is also to be feared that hardware suitable for this algorithm has long since been realized, and that its realization has not been published for the reasons mentioned above.
Die Aufgabe der Erfindung besteht darin, ein Kommunikationssystem sowie ein mobiles Endgerät hierfür und ein Verfahren zum sicheren Datenaustausch bereitzustellen, welche bezüglich der oben genannten Unsicherheiten verbessert sind. The object of the invention is to provide a communication system and a mobile terminal therefor and a method for secure data exchange, which are improved with respect to the above-mentioned uncertainties.
Ein Teilaspekt dieser Aufgabe besteht darin, Kommunikationsgeräte mit Mitteln zur Verschlüsselung auszustatten, die auf einem besonders einfachen Algorithmus beruhen, dessen fehlerfreie Implementierung besonders einfach nachgewiesen werden kann. A partial aspect of this task is to equip communication devices with encryption means based on a particularly simple algorithm whose error-free implementation can be detected particularly easily.
Eine weitere Teilaufgabe ist es, Kommunikationsgeräte mit Mitteln zur Verschlüsselung auszustatten, die auf einem Algorithmus beruhen, dessen informationstheoretische Sicherheit nachgewiesen ist, dessen Sicherheit also nicht von Annahmen über begrenzte Rechenleistung oder andere Ressourcenbegrenzungen beim Angreifer beruht. Another sub-task is to equip communication devices with encryption means based on an algorithm whose information-theoretical security has been proven, and whose security is not based on assumptions about limited computing power or other resource constraints on the attacker.
Die Aufgabe wird gemäß der Erfindung gelöst durch ein Kommunikationssystem mit einem ersten Kommunikationsgerät und einem zweiten Kommunikationsgerät, wobei das erste und/oder das zweite Kommunikationsgerät ein mobiles Kommunikationsgerät, vorzugsweise ein Mobiltelefon ist, und wobei das erste Kommunikationsgerät und das zweite Kommunikationsgerät eingerichtet sind, untereinander auszutauschende Informationen mittels auf den Kommunikationsgeräten gespeicherter Schlüssel zu verschlüsseln bzw. zu entschlüsseln oder zu authentifizieren, welches dadurch weitergebildet ist, dass es sich bei den Schlüsseln um Einmalschlüssel handelt. The object is achieved according to the invention by a communication system having a first communication device and a second communication device, wherein the first and / or the second communication device is a mobile communication device, preferably a mobile phone, and wherein the first communication device and the second communication device are arranged with each other To encrypt information to be exchanged by means of keys stored on the communication devices or to decrypt or to authenticate, which is further developed by the fact that it concerns the keys are one-time key.
Zur Lösung der Aufgaben wird also vorgeschlagen, die über einen unsicheren Datenkanal zu übertragenden Daten mit Einmalverschlüsselung zu verschlüsseln. Für Einmalverschlüsselung bzw. Einmalschlüssel, im Sprachgebrauch der oben zitierten Schrift von Shannon "Vernam System" genannt, wird im Folgenden die Bezeichnung One-Time-Pad, und die Abkürzung OTP verwendet. To solve the tasks, it is therefore proposed to encrypt the data to be transmitted via an insecure data channel with one-time encryption. For one-time encryption or one-time key, in the usage of the above-cited paper by Shannon "Vernam System" called, the term one-time pad, and the abbreviation OTP is used in the following.
Einmalverschlüsselung setzt dabei die Verwendung eines rein zufällig erzeugten Schlüssels voraus, und ist damit klar abzugrenzen von einer Stromverschlüsselung, die aus einem kurzen Schlüssel eine beliebig lange pseudozufällige Zeichenfolge erzeugt, die im Regelfall periodisch ist. Die informationstheoretische Sicherheit von OTP hat Shannon in der oben zitierten Schrift nachgewiesen. Universelle Kommunikationsgeräte zur Erzeugung und Wiedergabe von Texten, Audio und Bildinformationen, die Texte, Audio und Bildinformationen für den Transport über einen unsicheren Datenkanal mit Einmalverschlüsselung verschlüsseln sind nicht bekannt. Dies erklärt sich dadurch, dass die Einmalverschlüsselung mit dem Aufkommen der modernen Methoden der Kryptographie aus nahezu allen Bereichen der Technik verdrängt wurde. One-time encryption presupposes the use of a purely randomly generated key, and is therefore clearly distinguishable from a stream encryption, which generates from a short key an arbitrarily long pseudo-random string, which is usually periodic. The information-theoretical security of OTP has been demonstrated by Shannon in the above cited script. Universal communication devices for generating and reproducing text, audio and image information that encode text, audio and image information for transport over an insecure data channel with one-time encryption are not known. This is explained by the fact that with the advent of modern methods of cryptography, single-use encryption has been replaced by almost all areas of technology.
Diese Verdrängung erfolgte zu einem Zeitpunkt, als die Speicherung digitaler Daten auf Lochkarten und Lochstreifen beruhte, und Zugriffe auf das Speichermedium typischer Weise händische Bedienungsschritte wie das manuelle Einlegen von Lochkarten erforderte. This displacement occurred at a time when storage of digital data was based on punched cards and punched tape, and access to the storage medium typically required manual operations such as the manual insertion of punched cards.
Diese Verdrängung erfolgte Jahrzehnte bevor sich Kommunikationsgeräte mit den eingangs erwähnten vielseitigen Eigenschaften durchsetzten, und insbesondere vor dem Aufkommen von Mobiltelefonen. This repression took place decades before communication devices prevailed with the versatile features mentioned above, and in particular before the emergence of mobile phones.
Diese Verdrängung entsprang folgenden logistischen Nachteilen der Einmalverschlüsselung:
- – Die verwendeten Schlüssel waren lang, bewirkten hohe Kosten für Speicherplatz.
- – Die Schlüsselverteilung war schwierig, erforderte einen gesicherten Kanal und musste vorab erfolgen.
- - The keys used were long, causing high storage costs.
- - The key distribution was difficult, required a secure channel and had to be done in advance.
Mit dem Aufkommen des Internet verschärfte sich der zweite logistische Nachteil, denn es entstand ein Bedarf nach einer spontanen, ungeplanten Kommunikation. Wenn ein Anwender spontan einem Link folgen will, kann er im allgemeinen Fall nicht vorab einen Einmalschlüssel mit dem Server getauscht haben, auf dessen Seiten der Link verweist. With the advent of the Internet, the second logistical drawback worsened as there was a need for spontaneous, unplanned communication. In the general case, if a user wants to follow a link spontaneously, he may not have previously swapped a one-time key with the server to whose side the link points.
Zudem kam nun ein dritter logistischer Nachteil hinzu: Jeder Kommunikationsteilnehmer im Internet möchte mit sehr vielen anderen Kommunikationsteilnehmern kommunizieren können. In addition, there was a third logistical disadvantage: Every communication user on the Internet wants to be able to communicate with many other communication participants.
Daraus folgt, dass für eine allgemeine Einführung von Einmalverschlüsselung als Standardverfahren im Internet pro Kommunikationsteilnehmer je nach dessen Kommunikationsverhalten dutzende, hunderte oder tausende Schlüsselpaare benötigt würden, was offensichtlich ineffizient ist. Dieser dritte logistische Nachteil trat auf den Plan, bevor der technische Fortschritt dazu geführt hat, dass der erste logistische Nachteil durch das Aufkommen preiswerter Flash-Speicher praktisch bedeutungslos geworden ist, und bevor der zweite logistische Nachteil in vielen Anwendungen ebenfalls stark an Bedeutung verloren hat. It follows that for a general introduction of single-use encryption as a standard procedure on the internet, depending on their communication behavior, each user would need dozens, hundreds or thousands of key pairs, which is obviously inefficient. This third logistical drawback came on the scene before technological progress made the first logistical drawback practically negligible due to the advent of low-cost flash memory, and before the second logistical drawback has also lost much of its importance in many applications.
Der zweite logistische Nachteil hat beispielsweise dort an Bedeutung verloren, wo der Austausch symmetrischer Schlüssel per Briefpost etabliert wurde. Man kennt solche Preshared Keys beispielsweise von den PIN-Nummern, die für Online-Banking verwendet werden, und die in speziell versiegelten Briefen transportiert werden. The second logistical disadvantage has lost importance, for example, where the exchange of symmetric keys by letter post was established. Such preshared keys are known, for example, from the PIN numbers used for online banking and which are transported in specially sealed letters.
Der dritte logistische Nachteil sorgt dafür, dass Einmalverschlüsselung nur für spezielle Anwendungen interessant ist. Allerdings ist aktuell auch in Nischenanwendungen keine Verbreitung von Einmalverschlüsselung zu erkennen. Dahinter mag die allgemeine eingewurzelte technische Fehlvorstellung stehen, dass die Einmalverschlüsselung ein grundsätzlich ungeeignetes Verfahren darstellt. The third logistical disadvantage ensures that one-time encryption is only of interest for special applications. However, even in niche applications there is currently no indication of the spread of one-time encryption. Behind this may be the general, rooted technical misconception that single-use encryption is a fundamentally inappropriate process.
OTP bedeuten eine Abkehr von den modernen Methoden der Kryptographie, und insbesondere eine Abkehr von deren logistischen Vorteilen, wie kleine Schlüssel und Übertragungsmöglichkeit von öffentlichen Schlüsseln über unsichere Kanäle. Tatsächlich werden diese Vorteile bei speziellen Anwendungen nicht unbedingt benötigt. OTP is a departure from the modern methods of cryptography, and in particular a departure from their logistical advantages, such as small keys and the possibility of public transmission Keys over unsafe channels. In fact, these benefits are not necessarily needed in specific applications.
Bei privater Kommunikation mit persönlich bekannten Personen steht üblicherweise zeitweise, zumindest für den Zeitraum einer persönlichen Begegnung ein sicherer Kanal zur Übertragung des Schlüssels zur Verfügung. Während einer persönlichen Begegnung kann ein geeigneter Einmalschlüssel über eine elektrische oder eine Funkschnittstelle von einem Kommunikationsgerät auf ein anderes Kommunikationsgerät übertragen werden. In private communication with personally known persons is usually at times, at least for the period of a personal meeting a secure channel for the transmission of the key available. During a personal encounter, a suitable one-time key may be transmitted via an electrical or a radio interface from one communication device to another communication device.
Durch geeignete Wahl des Übertragungsortes, zum Beispiels eines metallischen Behälters, der beide Kommunikationsgeräte lückenlos umschliesst, kann die Übertragung gegen Abhören geschützt werden. By suitable choice of the transmission location, for example a metallic container that encloses both communication devices without gaps, the transmission can be protected against eavesdropping.
Durch einen Bildschirm des einen Kommunikationsgerätes und eine Kamera des anderen Kommunikationsgerätes kann auch eine optische Schnittstelle gebildet werden, die für die Übertragung des Einmalschlüssels nutzbar ist. In diesem Fall ist ein Schutz vor dem Abhören durch Dritte dadurch erzielbar, dass sich elektromagnetische Wellen im optischen Spektrum in Näherung geradlinig ausbreiten, und ihre Richtwirkung auch durch Laien gut nachvollziehbar und nutzbar ist. Through a screen of a communication device and a camera of the other communication device and an optical interface can be formed, which is usable for the transmission of the one-time key. In this case, a protection against the interception by third parties can be achieved by propagating electromagnetic waves in the optical spectrum in an approximate straight line, and their directivity is also easy to understand and use by laymen.
Während des Zeitraums zwischen zwei persönlichen Begegnungen werden typischerweise weit weniger Daten übertragen, als im Flashspeicher eines zeitgemäßen Mobiltelefons Platz haben. Das bedeutet, es ist problemlos möglich, für jedes zu übertragende Datenbit ein Schlüsselbit vorzusehen. Wenn man beispielsweise eine (hoch angesetzte) tägliche Übertragungsmenge von 10 Mebibyte annimmt, und einen Zeitraum zwischen zwei persönlichen Begegnungen von einem Jahr, dann fallen während dieses Zeitraums nur rund 3,5 Gebybyte an zu verschlüsselnden Daten an. Das entspricht bei einem zeitgemäßen Mobiltelefon zwar einem nicht vernachlässigbaren Prozentsatz des verfügbaren Speichers, ist aber realisierbar. Eine tägliche Übertragungsmenge von 10 Mebibyte kann 10 Minuten Telefonie mit guter Übertragungsqualität entsprechen, oder entsprechend längeren Telefonaten mit schlechterer Qualität, oder e-Books im Umfang von vielen tausend Seiten. During the period between two personal encounters, far less data is typically transmitted than can be accommodated in the flash memory of a contemporary mobile phone. This means that it is easily possible to provide a key bit for each data bit to be transmitted. For example, assuming a (high) daily transmission amount of 10 Mebibytes, and a period between two one-year personal encounters, only about 3.5 bytes of data to be encrypted accumulate during this period. Although this corresponds to a non-negligible percentage of available memory in a modern mobile phone, it is feasible. A daily transmission rate of 10 Mebibyte can correspond to 10 minutes of good quality voice transmission, or correspondingly longer poorer quality telephone calls, or e-books of many thousands of pages.
Soll beispielsweise das literarische Werk eines Dissidenten veröffentlicht werden, das dessen Leben in einem Internierungslager in Prokopjewsk oder in einem Internierungslager in der Karibik beschreibt, dann wird hierfür typischerweise nur eine Übertragungsmenge von wenigen Dutzend Kebibyte anfallen. If, for example, the literary work of a dissident is to be published that describes his life in a detention center in Prokopjewsk or in a detention center in the Caribbean, then this will typically be incurred only a transfer amount of a few dozen Kebibyte.
Ein Schlüssel von beispielsweise 3,5 Gebibyte Länge kann in wenigen Minuten von einem Kommunikationsgerät auf ein anderes Kommunikationsgerät übertragen werden. A key of, for example, 3.5 bytes in length can be transferred in a few minutes from one communication device to another communication device.
Das zuvor über moderne Verschlüsselungsverfahren gesagte gilt sinngemäß auch für moderne Authentifizierungsverfahren. Es sind moderne Authentifizierungsverfahren gebräuchlich, deren Sicherheit auf Annahmen über begrenzte Rechenleistung oder andere Ressourcenbegrenzungen beim Angreifer beruht. Andererseits sind bedingungslos sichere Authentifizierungsverfahren bekannt, aber ungebräuchlich, deren Sicherheit nicht auf Annahmen über begrenzte Rechenleistung oder andere Ressourcenbegrenzungen beim Angreifer beruhen, sondern auf Einmalschlüsseln. The previously said about modern encryption method applies mutatis mutandis to modern authentication methods. Modern authentication methods are used whose security relies on assumptions about limited computational power or other resource constraints on the attacker. On the other hand, unconditionally secure authentication methods are known, but uncommon, whose security is based not on assumptions about limited computing power or other resource constraints on the attacker, but on one-time keys.
In
Der Schlüssel besteht aus zwei n-Bit Worten bezeichnet als K1 und K2. Der Klartext P ist unterteilt in t n-Bit Worte, bezeichnet als P1 bis Pt. Der MAC Wert der aus einem einzigen n-bit Wort besteht wird durch eine einfache polynomiale Berechnung gebildet: In
The key consists of two n-bit words called K1 and K2. The plaintext P is subdivided into t n-bit words, referred to as P1 to Pt. The MAC value consisting of a single n-bit word is formed by a simple polynomial calculation:
Addition und Multiplikation wird jeweils innerhalb der Klasse mit 2n Elementen berechnet. K2 kann wiederholt genutzt werden, K1 stellt einen Einmalschlüssel dar. Addition and multiplication are each calculated within the class with 2 n elements. K2 can be used repeatedly, K1 represents a one-time key.
Speicherung und Transport geeigneter Einmalschlüssel stellt wie zuvor gezeigt bei zeitgemäßen Kommunikationsgeräten nur ein geringes Problem dar. Storage and transport of suitable one-off keys, as shown above, represent only a minor problem with modern communication devices.
Gemäß einer Weiterbildung der Erfindung sind das erste und das zweite Kommunikationsgerät eingerichtet, einen verwendeten Schlüssel unmittelbar nach dessen Verwendung automatisch zu zerstören. Dies hat den Vorteil, dass zum einen ein nachträgliches Entschlüsseln einer abgefangenen Nachricht auch dann nicht möglich ist, wenn das zur Übermittlung verwendete Kommunikationsgerät später in die Hände eines Angreifers fällt. According to one embodiment of the invention, the first and the second communication device are set up to automatically destroy a key used immediately after its use. This has the advantage that on the one hand subsequent decryption of an intercepted message is not possible even if the communication device used for transmission later falls into the hands of an attacker.
Das Zerstören des Schlüssels kann beispielsweise durch Löschen oder Überschreiben einer den Schlüssen enthaltenden Datei erfolgen. Dazu können vorhandene Routinen eines üblichen Betriebssystems von Kommunikationsgeräten genutzt werden, solange eine vollständige, irreversible Löschung gewährleistet ist. Destroying the key can be done, for example, by deleting or overwriting a file containing the conclusions. For this purpose, existing routines of a conventional operating system of communication devices can be used as long as a complete, irreversible deletion is ensured.
In einer Weiterbildung der Erfindung ist vorgesehen, dass das erste und/oder das zweite Kommunikationsgerät eingerichtet sind, zufällige Einmalschlüssel zu erzeugen. Dadurch wird das Kommunikationssystem unabhängig von extern erzeugten und damit potentiell kompromittierten Einmalschlüsseln. In one development of the invention, it is provided that the first and / or the second communication device are set up to generate random one-time keys. As a result, the communication system is independent of externally generated and thus potentially compromised disposable keys.
Die Erzeugung geeigneter Einmalschlüssel stellt eine Herausforderung dar. Denn das Verfahren beruht darauf, dass die Einmalschlüssel absolut zufällig sind. Die Erzeugung geeigneter Schlüssel erfordert geeignete Maßnahmen, geeignete Hardware und Zeit. Creating suitable one-off keys is a challenge. The method is based on the fact that the one-time keys are absolutely random. The generation of suitable keys requires appropriate measures, appropriate hardware and time.
In einer besonderen Ausgestaltung der Erfindung ist das erste und/oder zweite Kommunikationsgerät eingerichtet, zufällige Einmalschlüssel mittels einer Bildaufnahmevorrichtung zu erzeugen. Mit anderen Worten wird eine Kamera des Kommunikationsgerätes zur Erzeugung von Einmalschlüsseln verwendet. In a particular embodiment of the invention, the first and / or second communication device is set up to generate random one-time keys by means of an image recording device. In other words, a camera of the communication device is used to generate one-time keys.
Die Kamera eines zeitgemäßen Kommunikationsgeräts ist hierzu besonders gut geeignet. Denn sie ist dazu ausgebildet für jedes ihrer Pixel mehrfach in einer Sekunde Messwerte zu liefern. Diese Messwerte weisen einen zufälligen Anteil auf. The camera of a contemporary communication device is particularly well suited for this purpose. Because she is trained to deliver readings for each of her pixels several times in one second. These measurements have a random portion.
Entsprechend einer Weiterbildung der Erfindung ist das erste und/oder das zweite Kommunikationsgerät eingerichtet, zufällige Einmalschlüssel mit dem anderen Kommunikationsgerät auszutauschen. Im Sinne der Erfindung kann dies durch übliche drahtgebundene oder drahtlose Kommunikationsschnittstellen erfolgen wie z.B. USB, Bluetooth, IR, NFC oder WLAN, oder über speziell definierte Schnittstellen, welche beispielsweise die Kamera und das Display eines Mobiltelefons nutzen. According to a development of the invention, the first and / or the second communication device is set up to exchange random one-time keys with the other communication device. For the purposes of the invention, this may be done by conventional wired or wireless communication interfaces, such as e.g. USB, Bluetooth, IR, NFC or WLAN, or via specially defined interfaces, which for example use the camera and the display of a mobile phone.
Die Aufgabe wird weiterhin gelöst durch ein mobiles Kommunikationsgerät zur Verwendung in einem Kommunikationssystem mit den oben beschriebenen Eigenschaften. The object is further achieved by a mobile communication device for use in a communication system having the above-described characteristics.
Ebenso wird die Aufgabe gelöst durch ein Verfahren zum sicheren Austausch von Informationen in einem erfindungsgemäßen Kommunikationssystem, mit den Schritten:
- – Bereitstellen eines Einmalschlüssels auf dem ersten und dem zweiten Kommunikationsgerät,
- – Bereitstellen einer auszutauschenden Information auf dem ersten Kommunikationsgerät,
- – Verschlüsseln der Information auf dem ersten Kommunikationsgerät mittels des Einmalschlüssels,
- – Übertragen der verschlüsselten Information an das zweite Kommunikationsgerät,
- – Entschlüsseln der Information auf dem zweiten Kommunikationsgerät mittels des Einmalschlüssels.
- Providing a one-time key on the first and the second communication device,
- Providing information to be exchanged on the first communication device,
- Encrypting the information on the first communication device by means of the one-time key,
- Transferring the encrypted information to the second communication device,
- - Decrypting the information on the second communication device by means of the one-time key.
Die Aufgabe wird zusätzlich gelöst durch ein Verfahren zum sicheren Austausch von Informationen in einem erfindungsgemäßen Kommunikationssystem, mit den Schritten:
- – Bereitstellen eines Einmalschlüssels auf dem ersten und dem zweiten Kommunikationsgerät,
- – Bereitstellen einer auszutauschenden Information auf dem ersten Kommunikationsgerät,
- – Erzeugen eines Authentifikationsmerkmals für die Information auf dem ersten Kommunikationsgerät mittels des Einmalschlüssels,
- – Übertragen der Information und des Authentifikationsmerkmals an das zweite Kommunikationsgerät,
- – Verifizieren der Information und des Authentifikationsmerkmals auf dem zweiten Kommunikationsgerät mittels des Einmalschlüssels.
- Providing a one-time key on the first and the second communication device,
- Providing information to be exchanged on the first communication device,
- Generating an authentication feature for the information on the first communication device by means of the one-time key,
- Transferring the information and the authentication feature to the second communication device,
- - Verifying the information and the authentication feature on the second communication device by means of the one-time key.
Bezüglich weiterer Ausgestaltungen sowie der Vorteile und Wirkungen der erfindungsgemäßen Verfahren wird auf die obigen Ausführungen zu dem erfindungsgemäßen Kommunikationssystem verwiesen. With respect to further embodiments and the advantages and effects of the inventive method, reference is made to the above statements on the communication system according to the invention.
Die Aufgabe wird ebenso gelöst durch ein Softwareprodukt mit Programmcodemitteln die dazu bestimmt sind, auf einem mobilen Kommunikationsgerät ausgeführt zu werden und das Kommunikationsgerät dazu veranlassen, ein Verfahren gemäß der Erfindung auszuführen. Das Softwareprodukt kann beispielsweise als Bestandteil des Betriebssystems eines Kommunikationsgerätes werksseitig vorgesehen sein, oder als separates Applikationsprogramm in den Arbeitsspeicher des Kommunikationsgerätes geladen werden, beispielsweise als sogenannte ‚App‘. The object is also achieved by a software product with program code means which are intended to be executed on a mobile communication device and cause the communication device to carry out a method according to the invention. The software product may for example be provided as part of the operating system of a communication device factory, or loaded as a separate application program in the main memory of the communication device, for example, as a so-called 'App'.
Die Erfindung wird nachfolgend anhand mehrerer Ausführungsbeispiele mit Hilfe von Figuren näher erläutert. Dabei zeigen The invention will be explained in more detail with reference to several embodiments with the aid of figures. Show
Da sich ihre Wege trennen werden, bevor ihnen der Gesprächsstoff ausgeht, verabreden sie, ihre Unterhaltung per Telefon und oder mail fortzusetzen. Um dabei nicht auf ihre Meinungsfreiheit zu verzichten, treffen sie Maßnahmen dafür, verschlüsselt zu kommunizieren. Since they will part ways before they run out of conversation, they agree to continue their conversation by phone and mail. In order not to give up their freedom of expression, they take measures to communicate in encrypted form.
Der Reisende
Der Reisende
Die Kamera weist einen Bildsensor
Der Bildsensor weist weiterhin einen Prozessor
Zur Aufnahme eines Farbfotos mit voller Auflösung wirken jeweils mehrere Photodioden zusammen, um ein Pixel zu bilden. Dabei verrechnet der Prozessor
Weiterhin komprimiert der Prozessor
In dieser Ausführung werden an die Kamera keine Anforderungen gestellt, die von üblichen Anforderungen an Kameras in Mobiltelefonen abweichen. Die detaillierte Darstellung des üblichen Geschehens dient dazu, bei nachfolgenden Ausführungsbeispielen die Abweichungen vom Üblichen besser hervorheben zu können. Die Steuerung
Der Zufallsextraktor erhält von Aufnahme zu Aufnahme unterschiedlich viele Daten, da der Kompressionsgrad von Aufnahme zu Aufnahme schwankt. Zudem sind die Daten untereinander stark voneinander abhängig. Stark voneinander abhängig meint beispielsweise, dass jedes beliebige Bit von beispielsweise 8 Megabit, die eine Aufnahme repräsentieren, aus den restlichen Bits errechnet werden kann. Dies erhöht die Anforderungen an den Zufallsextraktor, weshalb ein leistungsfähiger Zufallsextraktor vorgesehen ist. The random extractor receives different amounts of data from one shot to another because the degree of compression varies from shot to shot. In addition, the data are highly dependent on each other. Strongly interdependent means, for example, that any bit of, for example, 8 megabits representing a picture can be calculated from the remaining bits. This increases the requirements for the random extractor, which is why a powerful random extractor is provided.
Als Zufallsextraktor wird deshalb hier eine Schwamm-Konstruktion aus der Keccak Funktionen Familie vorgesehen, wie sie aus
Die Bilddaten mehrerer aufeinander folgender Aufnahmen werden lückenlos in den Zufallsextraktor eingespeist, und sein Output wird von der Steuerung
Dieses Ausführungsbeispiel soll aufzeigen, dass sich Zufallszahlen aus Bilddaten erzeugen lassen, die mit üblichen Methoden vorverarbeitet sind. Dabei sind die üblichen Methoden der Vorverarbeitung offenkundig der Effizienz des Verfahrens abträglich. Besonders abträglich ist es, wenn die Bilddaten mit Mitteln zur Rauschunterdrückung bearbeitet wurden. Rauschunterdrückung reduziert offenkundig die Entropie pro Aufnahme erheblich, und reduziert die Menge der aus einer Aufnahme gewinnbaren Zufallszahlen. This embodiment is intended to show that random numbers can be generated from image data that has been preprocessed using conventional methods. The usual methods of preprocessing are obviously detrimental to the efficiency of the process. It is particularly detrimental if the image data has been processed with means for noise suppression. Noise reduction obviously reduces the entropy per shot considerably and reduces the amount of random numbers obtainable from a shot.
Die gleiche
Um die Anforderungen an den Zufallsextraktor gering zu halten, liefert die Kamera in dieser Ausführung möglichst unkorrelierte Werte. Deshalb wird auf ein Debayering verzichtet. Die unverarbeiteten Messwerte der Photodioden werden über die Ausgangsschnittstelle
Der Extraktor
Die Bilddaten mehrerer aufeinander folgender Aufnahmen werden lückenlos in den Zufallsextraktor eingespeist, und sein Output wird in einem nichtflüchtigen Speicher
Dieses Ausführungsbeispiel soll aufzeigen, dass sich Zufallszahlen besonders effizient aus Bilddaten erzeugen lassen, wenn auf eine Vorverarbeitung verzichtet wird. Außerdem hat dieses Ausführungsbeispiel den Vorteil, dass ein Angreifer nicht die Zahl der während einer Aufnahme auf die einzelnen Photodioden des Sensorkerns
Der Computer ist dafür vorgesehen, automatisch über einen offenen WLAN-Zugang eine Verbindung zum Internet herzustellen, und einen Austausch von Texten zwischen der Journalistin
Dieses Beispiel zeigt, dass ein aus der Literatur bekannter Anwendungsfall sehr gut auf Basis von Einmalverschlüsselung umgesetzt werden kann, ohne dass sich die oben diskutierten logistischen Nachteile der Einmalverschlüsselung störend auswirken. This example shows that a use case known from the literature can be implemented very well on the basis of one-time encryption, without the logistic disadvantages of the one-time encryption discussed above having a disturbing effect.
Je nach Zielsetzung des Betreibers kann so eine Liste beispielsweise der Suche nach Aufrufen zu religiös motivierter Gewalt, politischen Gegnern, lohnenden Zielen für Wirtschaftsspionage oder von Kriminellen dienen, und Begriffe wie „gerechter Krieg, bellum iustum, Gott will es, Kreuzzug, Ablass, Kreuzzugsablass“ aufweisen oder die Begriffe „Mitbestimmung, Wahlrecht, Gewerkschaft, Skandal, Plutokratie, Folterstaat“ oder „Innovation, Erfindung, Patentanmeldung“, oder "Einbruch, Anschlag, Überfall, Bombe". Bei Treffern wird die entsprechende Kommunikation in einem Vorratsdatenspeicher
Das Mobiltelefon
Zur Verschlüsselung wird auf das zu verschlüsselnde Byte und das zugeordnete Byte des Schlüssels eine XOR (exklusives Oder) Operation angewendet. Auf diese Weise verschlüsselt die Steuerung
Von dort wird es zur Abhöreinrichtung
Im nichtflüchtigen Speicher des Mobiltelefon
Sowohl Verschlüsselung als auch Entschlüsselung basieren auf der gleichen, extrem einfachen Operation, deren korrekte Platzierung in einem Programmcode sehr einfach überprüft werden kann. Hier wird deutlich, dass die erste Aufgabenstellung der Erfindung erfüllt wird. Die genannte einfache Operation ist auch im Sinne einer Energiebilanz und im Sinne von Anforderungen an die benötigte Rechenleistung besonders günstig. Sowohl für das Verschlüsseln wie auch das Entschlüsseln einer vorgegebenen Datenmenge erweist sich Einmalverschlüsselung als ein besonders ressourcenschonendes Verfahren. Both encryption and decryption are based on the same, extremely simple operation whose correct placement in a program code is very easy to verify. Here it is clear that the first task of the invention is fulfilled. The said simple operation is also in the sense of an energy balance and in terms of demands on the required computing power particularly favorable. For both encryption and decryption of a given amount of data, one-time encryption proves to be a particularly resource-efficient method.
Es ist auch eine verschlüsselte Datenkommunikation in Gegenrichtung vorgesehen. Dazu kann jeweils eine weitere, unabhängige OTP-Datei vorgesehen sein. Durch die Verwendung zweier getrennter OTP-Dateien werden Probleme vermieden, die entstehen könnten, wenn von beiden Seiten gleichzeitig eine verschlüsselte Übertragung initiiert wird. In diesem Beispiel ist jedoch zur Vereinfachung nur eine OTP-Datei vorgesehen. Das Mobiltelefon
Das OTP wird ggf. komplett verbraucht, bevor die Fähigkeit zur verschlüsselten Übertragung verloren geht. Nahezu zeitgleich sucht die Datenverarbeitungseinrichtung
Da die Entropie hoch ist, wird auf eine Verschlüsselung geschlossen, in einer Datenbank nachgeschlagen, ob den Metadaten der Kommunikation und insbesondere den Mobiltelefonnummern Informationen zu einem geeigneten Entschlüsselungsverfahren und insbesondere ein passender Schlüssel zugeordnet sind. In dem hier betrachteten Fall sind solche Informationen nicht gespeichert. Deshalb wird die Nachricht als bedrohlich eingestuft. Since the entropy is high, an encryption is concluded, looked up in a database, whether the metadata of the communication and in particular the mobile phone numbers are associated with information about a suitable decryption method and in particular a matching key. In the case considered here, such information is not stored. Therefore, the message is classified as threatening.
Denn die Datenverarbeitungseinrichtung
Den Mobiltelefonen
Während also der Vorratsdatenspeicher
Dies weicht von verbreiteten Verfahren zum Betreiben von Flashbausteinen ab und stellt ggf. einen deutlichen Zusatzaufwand dar. Doch der Sicherheitsgewinn durch den Löschvorgang ist immens. Ein Angreifer, der vermutet, dass irgendwann irgendwo auf der Welt eine ihn interessierende Nachricht übertragen wird, muss sich vorab Zugang zu jeder potentiellen Datenquelle verschaffen, und in Summe kaum beherrschbare Mengen von Schlüsselmaterial kopieren, um später zu einem Bruch der Verschlüsselung befähigt zu sein. This deviates from common methods for operating flash components and may be a significant additional effort. But the security gain through the deletion process is immense. An attacker who suspects that at some point in the world a message of interest to him will have to gain access to any potential source of data in advance, and in total copy barely controllable amounts of key material to be able to break the encryption later.
Die Abhöreinrichtung
Dadurch werden Bilder mit unverarbeiteten Rohdaten gespeichert. Diese Rohdaten werden wie in der Erklärung zur
Die Kommunikationsgeräten
Der Vorratsdatenspeicher
Stasi = 242, bzw. Log2 Stasi = 42. Mit anderen Worten entspricht 1 Stasibyte genau 222 Mebibyte oder 4 Tebibyte. Hier wird bewusst der Bezug hergestellt zu den weitgehend unbekannten, in
Stasi = 2 42 , or Log 2 Stasi = 42. In other words, 1 Stasibyte equals exactly 2 22 Mebibyte or 4 Tebibyte. Here consciously the reference is made to the largely unknown, in
Eine Aufgabe des Vorratsdatenspeichers
Im Folgenden sei angenommen, dass jedes Kommunikationsgerät 1 Mebibit an Zufallszahlen pro Sekunde erzeugen kann, also eine Rate, die in dem oben genannten Artikel "Quantum Random Number Generation on a Mobile Phone" für Konsumergeräte angegeben ist. Weiterhin sei angenommen, dass jedes Kommunikationsgerät im Mittel rund 20% des Tages Zufallszahlen erzeugt, dabei 2 Gebibyte an Zufallszahlen pro Tag erzeugt und über das Internet überträgt, und dadurch auch in den Vorratsdatenspeicher
Dann benötigt das Kommunikationsgerät 2048 Tage, um ein Stasibyte an Zufallszahlen an den Vorratsdatenspeicher
Dazu sind mit den Kommunikationsgeräten
Durch diese Verknüpfung verschwinden sämtliche schädlichen Eigenschaften der Folge von Pseudozufallszahlen, wie beispielsweise deren Periodizität. Solche täuschend echten Zufallszahlen können erneut mit einer langen Folge von Pseudozufallszahlen verknüpft werden und so fort. Der Betreiber des Vorratsdatenspeichers
Die
Für den Bürger
Wenn die Regierung des industrialisierten Landes jedoch die Demokratie in dem rohstoffreichen Land gerade für schützenswert hält, dann mag es gefährlich sein, sich nicht als Anhänger der Demokratie zu offenbaren. However, if the government of the industrialized country considers democracy in the resource-rich country just worth protecting, then it may be dangerous not to reveal itself as a supporter of democracy.
Auf diese Weise schüchtern die Überwachungsapparate
Die pharmazeutische Fabrik
Ohne die Gedankenwelt des Soldaten
Ein Kamerad kommt aus dem Tempel
Die vorstehend an Hand von Figuren gezeigten Ausführungsbeispiele stellen jeweils mögliche Fähigkeiten eines erfindungsgemäßen Kommunikationsgeräts exemplarisch dar, und sind zum Zweck einer einfachen Nachvollziehbarkeit ausgewählt. The exemplary embodiments shown above with reference to FIGS. Represent examples of possible capabilities of a communication device according to the invention, and are selected for the purpose of simple traceability.
Die beschriebenen Fähigkeiten sind kombinierbar. Insbesondere ist es möglich:
- – die im Ausführungsbeispielen zu
2 und3 aufgezeigten Realisierungsdetails zur Erzeugung von OTP mit den anderen Ausführungen zu kombinieren. - – die im Ausführungsbeispiel zu
5 aufgezeigte Möglichkeit, OTP nach dem Gebrauch zu zerstören mit den anderen Ausführungen zu kombinieren. - – die in Ausführungsbeispielen gezeigten Mobiltelefone durch andere Kommunikationsgeräte wie tragbare oder fest installierte Computer zu ersetzen.
- - In the embodiments too
2 and3 To combine the implementation details shown for generating OTP with the other versions. - - In the embodiment too
5 The possibility of destroying OTP after use can be combined with the other versions. - - To replace the mobile phones shown in embodiments by other communication devices such as portable or fixed computer.
Offenkundig sind die mit einem erfindungsgemäßen Kommunikationsgerät erzielbaren Vorteile in Näherung auch dann erzielbar, wenn an Stelle eines echt zufälligen Einmalschlüssels ein schwächerer Einmalschlüssel verwendet wird, dessen Stärke jedoch oberhalb derjenigen liegt, die typischerweise mit Stromverschlüsselung erreicht wird, oder wenn nicht jedes Byte des Klartextes mit Einmalverschlüsselung geschützt wird, sondern ein ausreichend hoher Anteil. Obviously, the achievable with a communication device according to the invention advantages in approximation are also achievable if a weaker one-time key is used instead of a truly random one-time key, but whose strength is above that which is typically achieved with power encryption, or if not every byte of the plaintext with One-time encryption is protected, but a sufficiently high proportion.
Und die mit einem erfindungsgemäßen Kommunikationsgerät erzielbaren Vorteile sind auch dann erzielbar, wenn zur Verschlüsselung an Stelle einer byteweisen XOR-Verknüpfung von Klartext mit Schlüssel, wie sie aus Gründen der Anschaulichkeit angegeben wurde, eine andere Verknüpfung und / oder eine andere Wortbreite vorgesehen wird. Beispielsweise kann jeweils ein 32-Bit Wort des Klartexts mit einem 32-Bit Wort des Schlüssels Modulo 232 addiert werden, um das Chiffrat zu erzeugen. And the advantages that can be achieved with a communication device according to the invention can also be achieved if, for the purpose of encryption, a different link and / or a different word width is provided instead of a bytewise XOR combination of plaintext with a key, as indicated for reasons of clarity. For example, a 32-bit word of the plaintext may each be added to a 32-bit word of the modulo 32 key to produce the ciphertext.
Derartige Abänderungen verlassen den Gedanken dieser Erfindung nicht, und sollen sinngemäß durch die nachfolgenden Ansprüche mit abgedeckt werden. Such modifications do not depart from the spirit of this invention and are to be covered by the following claims.
ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.
Zitierte PatentliteraturCited patent literature
- US 4642678 A [0074] US 4642678 A [0074]
- US 4724395 A [0074] US 4724395A [0074]
Zitierte Nicht-PatentliteraturCited non-patent literature
- Artikels "Communication Theory of Secrecy Systems" von Claude Elwood Shannon [0006] Article "Communication Theory of Secrecy Systems" by Claude Elwood Shannon [0006]
- "The History of Information Security: A Comprehensive Handbook" von Karl de Leeuw und Jan Bergstra (Editors), veröffenlicht bei Elsevier B. V. ist hierzu auf Seite 581 [0043] "The History of Information Security: A Comprehensive Handbook" by Karl de Leeuw and Jan Bergstra (editors), published by Elsevier BV on page 581 [0043]
- "DRAFT MIPI Alliance Specification for Camera Serial Interface 2 (CSI-2), Draft Version 1.01.00 Revision 0.04 – 2 April 2009" [0075] "DRAFT MIPI Alliance Specification for Camera Serial Interface 2 (CSI-2), Draft Version 1.01.00 Revision 0.04 - 2 April 2009" [0075]
- http://keccak.noekeon.org/Keccak-reference-3.0.pdf [0078] http://keccak.noekeon.org/Keccak-reference-3.0.pdf [0078]
- http://keccak.noekeon.org/Keccak-implementation-3.2.pdf [0078] http://keccak.noekeon.org/Keccak-implementation-3.2.pdf [0078]
- https://github.com/gvanas/KeccakCodePackage [0078] https://github.com/gvanas/KeccakCodePackage [0078]
- Artikel "Quantum Random Number Generation on a Mobile Phone" von Bruno Sanguinetti, Anthony Martin, Hugo Zbinden, and Nicolas Gisin, DOI: 10.1103/PhysRevX.4.031056 [0082] "Quantum Random Number Generation on a Mobile Phone" by Bruno Sanguinetti, Anthony Martin, Hugo Zbinden, and Nicolas Gisin, DOI: 10.1103 / PhysRevX.4.031056 [0082]
- http://www.idquantique.com/~download/Quantis/Quantisv13.11.08.zip [0083] http://www.idquantique.com/~download/Quantis/Quantisv13.11.08.zip [0083]
- IEC 60027-2 [0107] IEC 60027-2 [0107]
- http://apps.opendatacity.de/stasi-vs-nsa/ [0107] http://apps.opendatacity.de/stasi-vs-nsa/ [0107]
Claims (13)
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102015003990 | 2015-03-30 | ||
DE102015003990.3 | 2015-03-30 |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102016105648A1 true DE102016105648A1 (en) | 2016-10-06 |
Family
ID=56937707
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102016105648.0A Pending DE102016105648A1 (en) | 2015-03-30 | 2016-03-28 | communication system |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102016105648A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102016106977A1 (en) | 2015-04-22 | 2016-10-27 | Felix Lübeck | Camera with random number generator |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4642678A (en) | 1984-09-10 | 1987-02-10 | Eastman Kodak Company | Signal processing method and apparatus for producing interpolated chrominance values in a sampled color image signal |
US4724395A (en) | 1985-08-05 | 1988-02-09 | Polaroid Corporation | Median filter for reconstructing missing color samples |
-
2016
- 2016-03-28 DE DE102016105648.0A patent/DE102016105648A1/en active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4642678A (en) | 1984-09-10 | 1987-02-10 | Eastman Kodak Company | Signal processing method and apparatus for producing interpolated chrominance values in a sampled color image signal |
US4724395A (en) | 1985-08-05 | 1988-02-09 | Polaroid Corporation | Median filter for reconstructing missing color samples |
Non-Patent Citations (9)
Title |
---|
"DRAFT MIPI Alliance Specification for Camera Serial Interface 2 (CSI-2), Draft Version 1.01.00 Revision 0.04 – 2 April 2009" |
"The History of Information Security: A Comprehensive Handbook" von Karl de Leeuw und Jan Bergstra (Editors), veröffenlicht bei Elsevier B. V. ist hierzu auf Seite 581 |
Artikel "Quantum Random Number Generation on a Mobile Phone" von Bruno Sanguinetti, Anthony Martin, Hugo Zbinden, and Nicolas Gisin, DOI: 10.1103/PhysRevX.4.031056 |
http://apps.opendatacity.de/stasi-vs-nsa/ |
http://keccak.noekeon.org/Keccak-implementation-3.2.pdf |
http://keccak.noekeon.org/Keccak-reference-3.0.pdf |
http://www.idquantique.com/~download/Quantis/Quantisv13.11.08.zip |
https://github.com/gvanas/KeccakCodePackage |
IEC 60027-2 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102016106977A1 (en) | 2015-04-22 | 2016-10-27 | Felix Lübeck | Camera with random number generator |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102018101812B4 (en) | Securely transfer user information between applications | |
DE102012201164B4 (en) | DEVICE AND METHOD FOR GENERATING A MESSAGE AUTHENTICATION CODE | |
DE102014208975A1 (en) | A method for generating a key in a network and subscribers to a network and network | |
EP2975570A1 (en) | Method and a device for securing access to wallets containing crypto-currencies | |
EP3245586A1 (en) | Method for setting up an encrypted connection between two communication appliances following prior key interchange via a shorthaul connection | |
DE102012206341A1 (en) | Shared encryption of data | |
EP2929648A1 (en) | Method for setting up a secure connection between clients | |
DE112010003149T5 (en) | Shared encryption and decryption by agents | |
DE102013225016A1 (en) | Method for accessing a data storage of a cloud computer system using a modified Domain Name System (DNS) | |
DE102014106727A1 (en) | Method for sending / receiving a message by means of an encrypted wireless connection | |
DE102015001847A1 (en) | One-time encryption of meter data | |
AT504634A1 (en) | METHOD FOR TRANSFERRING ENCRYPTED MESSAGES | |
DE102016105648A1 (en) | communication system | |
DE202023104060U1 (en) | A multi-level randomized SALT technique for confidentiality in IoT devices | |
DE102015103121A1 (en) | METHOD AND SYSTEM FOR COMPUTER-BASED SAFE COMMUNICATION BETWEEN DATA PROCESSING UNITS | |
EP3206154B1 (en) | Method and devices for the secure transmission of user data | |
DE102015103251B4 (en) | Method and system for managing user data of a user terminal | |
DE102014008059A1 (en) | System and method for secure and anonymous communication in a network | |
EP2481183A1 (en) | Method for establishing a secure communication channel | |
EP3618348B1 (en) | Distributed database system, industry automation system and method for operating a distributed database system | |
DE102013106121A1 (en) | Method for encrypting data | |
DE19740333C2 (en) | Method for the transmission of encrypted messages | |
DE102013101611B3 (en) | Encryption procedure for e-mails | |
DE102016122333A1 (en) | Method and device for securing an electronic data transmission | |
WO2005055018A1 (en) | Method and device for securing digital data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R084 | Declaration of willingness to licence | ||
R016 | Response to examination communication |