DE102016105648A1 - communication system - Google Patents

communication system Download PDF

Info

Publication number
DE102016105648A1
DE102016105648A1 DE102016105648.0A DE102016105648A DE102016105648A1 DE 102016105648 A1 DE102016105648 A1 DE 102016105648A1 DE 102016105648 A DE102016105648 A DE 102016105648A DE 102016105648 A1 DE102016105648 A1 DE 102016105648A1
Authority
DE
Germany
Prior art keywords
communication device
information
communication
key
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102016105648.0A
Other languages
German (de)
Inventor
Anmelder Gleich
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of DE102016105648A1 publication Critical patent/DE102016105648A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC

Abstract

Bei einem Kommunikationssystem mit einem ersten Kommunikationsgerät und einem zweiten Kommunikationsgerät, wobei das erste und/oder das zweite Kommunikationsgerät ein mobiles Kommunikationsgerät, vorzugsweise ein Mobiltelefon ist, und wobei das erste Kommunikationsgerät und das zweite Kommunikationsgerät eingerichtet sind, untereinander auszutauschende Informationen mittels auf den Kommunikationsgeräten gespeicherter Schlüssel zu verschlüsseln bzw. zu entschlüsseln oder zu authentifizieren, sowie bei einem Kommunikationsgerät zur Verwendung in einem solchen Kommunikationssystem, besteht die Verbesserung darin, dass es sich bei den Schlüsseln um Einmalschlüssel handelt. Ebenso wird ein Verfahren zum sicheren Austausch von Informationen in einem entsprechenden Kommunikationssystem vorgeschlagen mit den Schritten: – Bereitstellen eines Einmalschlüssels auf dem ersten und dem zweiten Kommunikationsgerät, – Bereitstellen einer auszutauschenden Information auf dem ersten Kommunikationsgerät, – Verschlüsseln der Information auf dem ersten Kommunikationsgerät mittels des Einmalschlüssels, – Übertragen der verschlüsselten Information an das zweite Kommunikationsgerät, – Entschlüsseln der Information auf dem zweiten Kommunikationsgerät mittels des Einmalschlüssels.In a communication system having a first communication device and a second communication device, wherein the first and / or the second communication device is a mobile communication device, preferably a mobile phone, and wherein the first communication device and the second communication device are configured to exchange information with each other by means stored on the communication devices To encrypt or decrypt or authenticate keys, as well as in a communication device for use in such a communication system, the improvement is that the keys are one-time keys. Likewise, a method for the secure exchange of information in a corresponding communication system is proposed with the steps: providing a one-time key on the first and the second communication device, providing information to be exchanged on the first communication device, encrypting the information on the first communication device by means of the One-time key, transfer of the encrypted information to the second communication device, decryption of the information on the second communication device by means of the one-time key.

Description

Die Erfindung betrifft ein Kommunikationssystem mit einem ersten Kommunikationsgerät und einem zweiten Kommunikationsgerät, wobei das erste und/oder das zweite Kommunikationsgerät ein mobiles Kommunikationsgerät, vorzugsweise ein Mobiltelefon ist, und wobei das erste Kommunikationsgerät und das zweite Kommunikationsgerät eingerichtet sind, untereinander auszutauschende Informationen mittels auf den Kommunikationsgeräten gespeicherter Schlüssel zu verschlüsseln bzw. zu entschlüsseln oder zu authentifizieren. The invention relates to a communication system with a first communication device and a second communication device, wherein the first and / or the second communication device is a mobile communication device, preferably a mobile phone, and wherein the first communication device and the second communication device are set to communicate with each other information on the Encrypted or decrypted or authenticated communication devices stored key.

Die Erfindung betrifft weiterhin ein mobiles Kommunikationsgerät. The invention further relates to a mobile communication device.

Ebenso betrifft die Erfindung Verfahren ein zum sicheren Austausch von Informationen in einem Kommunikationssystem sowie ein Softwareprodukt. Likewise, the invention relates to a method for the secure exchange of information in a communication system and a software product.

Heutzutage ist es üblich, Kommunikationsgeräte wie beispielsweise Mobiltelefone, fest installierte oder tragbare Computer etc. mit Mitteln zur Eingabe von Texten, zur Aufnahme von Fotos und Tönen sowie mit Mitteln zu deren Speicherung und Übertragung von einem Kommunikationsgerät zu einem anderem Kommunikationsgerät auszustatten. Nowadays, it is common to equip communication devices such as mobile phones, fixed or portable computers, etc. with means for inputting texts, for taking photos and sounds, as well as means for storing and transmitting them from one communication device to another communication device.

Allerdings stellt sich das Problem, die Vertraulichkeit der Kommunikation sicherzustellen. So gelingt es Angreifern, systematisch auf den Übertragungskanal im Mobilfunknetz und allgemein im Internet zuzugreifen. Sie hören Daten ab und orten zudem Kommunikationsgeräte. However, the problem arises of ensuring the confidentiality of communication. This allows attackers to systematically access the transmission channel in the mobile network and generally the Internet. They listen to data and also locate communication devices.

Es ist bekannt, Kommunikation mit kryptographischen Mitteln zu schützen, und insbesondere zu verschlüsseln, um Abhören zu verhindern. Dabei werden üblicherweise so genannte "moderne Methoden der Kryptographie" eingesetzt, wobei hier die Moderne ab der 1949 erfolgten Veröffentlichung des Artikels "Communication Theory of Secrecy Systems" von Claude Elwood Shannon gezählt werden soll. It is known to protect communication with cryptographic means, and in particular to encrypt, to prevent eavesdropping. In the process, so-called "modern methods of cryptography" are usually used, whereby here modernity is published from the 1949 publication of the Article "Communication Theory of Secrecy Systems" by Claude Elwood Shannon should be counted.

Insbesondere werden Verfahren wie der DES(Data Encryption Standard)-Algorithmus, oder auf die Veröffentlichung des Artikels "New Directions in Cryptography" von Whitfield Diffie und Martin Hellman im Jahr 1976 zurückgehende asymmetrische Kryptosysteme eingesetzt. In particular, techniques such as the DES (Data Encryption Standard) algorithm, or asymmetric cryptosystems based on the publication of the article "New Directions in Cryptography" by Whitfield Diffie and Martin Hellman in 1976, are used.

Für diese Verfahren sprechen insbesondere logistische Vorteile. Die verwendeten Schlüssel sind relativ kurz, benötigen deshalb typischerweise nur wenige hundert Byte Speicherplatz. Die Schlüsselverteilung ist insbesondere bei asymmetrischen Verfahren vereinfacht, weil nur öffentliche Schlüssel zu verteilen sind, die ohne Schaden auch in die Hände eines Angreifers gelangen dürfen. Logistical advantages speak in favor of these methods. The keys used are relatively short and therefore typically require only a few hundred bytes of memory. The key distribution is simplified especially in asymmetric procedures, because only public keys are to be distributed, which may be without damage in the hands of an attacker.

Die dabei verwendeten Algorithmen gelten bisher als sicher. Die asymmetrischen Verfahren beruhen auf der Annahme, dass zur Generierung eines Schlüssels bzw. Schlüsselpaares wenig rechenintensive Operationen ausreichen, wie beispielsweise die Multiplikation zweier Zahlen, dass dagegen zum Brechen der Verschlüsselung derart rechenintensivere Operationen benötigt werden, dass das Brechen zwar theoretisch möglich, aber nicht praktikabel ist. The algorithms used are considered safe so far. The asymmetric methods are based on the assumption that for the generation of a key or key pair little computationally intensive operations are sufficient, such as the multiplication of two numbers, however, that in order to break the encryption such computationally intensive operations are needed that the breaking is theoretically possible, but not practicable is.

Dabei wird in der Expertengemeinschaft der Mathematiker die Auffassung vertreten, dass beispielsweise für die Faktorisierung großer Zahlen gegenwärtig und auch zukünftig keine wesentlich effizienteren Verfahren als die heute bekannten zur Verfügung stünden, weil solche effizienteren Verfahren angenommener Weise nicht existieren. The mathematician community of experts argues that, for example, for the factorization of large numbers presently and in the future, methods far more efficient than those known today are not available because such more efficient methods do not exist.

Da die verwendeten Algorithmen als sicher gelten, gelten allein Fehler in ihrer Implementierung als potentieller Schwachpunkt dieser Verfahren. Die weite Verbreitung dieser Verfahren beruht auf der Annahme, dass die benutzten Implementierungen korrekt sind. Since the algorithms used are considered safe, only errors in their implementation are regarded as a potential weak point of these methods. The widespread use of these methods is based on the assumption that the implementations used are correct.

Die Vertraulichkeit der Kommunikation zwischen zwei Kommunikationsgeräten auf Basis genannter Verfahren sollte auf dem Territorium eines demokratisch verfassten Rechtsstaates, wie beispielsweise der Bundesrepublik Deutschland, zudem zusätzlich geschützt sein durch die Staatsgewalt, die dem Grunde nach verpflichtet ist, Angriffe sowohl auf die Kommunikation als auch auf Leib und Leben des Kommunizierenden zu verhindern bzw. zumindest zu ahnden. The confidentiality of communication between two communication devices based on said procedures should also be additionally protected on the territory of a democratically constituted constitutional state, such as the Federal Republic of Germany, by the state power, which is basically committed to attacks on both communication and body and prevent or at least punish the communicator's life.

Tatsächlich hat sich jedoch jüngst erwiesen, dass Staaten weit größere Mittel einsetzen, um kryptographisch gesicherte Kommunikation anzugreifen, als bis dato für möglich gehalten. Zudem sind begründete Zweifel daran aufgekommen, dass eine adäquate Strafverfolgung durch die zuständigen staatlichen Stellen erfolgt. Dem Anschein nach fließen weltweit mehr Steuergelder in Anstrengungen, die den Effekt haben, die Meinungsfreiheit einzuschränken, als Steuergelder zum Schutz des Grundrechts auf Meinungsfreiheit aufgewendet werden. In fact, however, it has recently been proven that states are using far greater resources to attack cryptographically secure communication than previously thought possible. In addition, well-founded doubts have arisen that adequate prosecution by the competent state authorities he follows. It appears that more taxpayers 'money is flowing into efforts worldwide that have the effect of restricting freedom of expression than taxpayers' money to protect the fundamental right to freedom of expression.

Vor dem aktuellen Hintergrund ist zweifelhaft, ob die genannten modernen Methoden der Kryptographie noch hinreichend sicher sind. Against the current background, it is doubtful whether the mentioned modern methods of cryptography are still sufficiently secure.

Für einen Hersteller von Kommunikationsgeräten ergibt sich deshalb eine schwierige Situation. Dieser Hersteller muss sicherstellen, dass einer der genannten Algorithmen in einen Programmcode umgesetzt wird, der keinen für kryptographische Angriffe nutzbaren Fehler aufweist. Dabei sind diese Algorithmen derart komplex, dass eine erhebliche Einarbeitung notwendig ist, um eine fehlerfreie von einer fehlerhaften Implementierung zu unterscheiden. Eine wirksame Qualitätskontrolle kann nur durch spezialisierte Fachkräfte erfolgen. For a manufacturer of communication devices, therefore, results in a difficult situation. This manufacturer must ensure that one of the mentioned algorithms is converted into a program code which has no errors usable for cryptographic attacks. These algorithms are so complex that a significant training is necessary to distinguish a faultless from a faulty implementation. Effective quality control can only be done by specialized professionals.

Der Hersteller kann einer solchen spezialisierten Fachkraft aber grundsätzlich nicht vertrauen. Denn er muss befürchten, dass ein zu allem entschlossener Staat über ausreichende finanzielle Mittel und Gewaltmittel und kriminelle Energie verfügt, um diese Fachkraft dahingehend zu manipulieren, dass diese Fachkraft einen Fehler in der Implementierung vorsieht, der für diesen Staat und für jeden weiteren Eingeweihten und für jeden Entdecker des Fehlers nutzbar ist. However, the manufacturer can not generally trust such a specialized specialist. Because he must fear that a too determined state has sufficient financial resources and means of violence and criminal energy to manipulate this specialist to the effect that this specialist provides a mistake in the implementation, for this state and for any further initiate and for every discoverer of the bug is usable.

Dieser Hersteller kann aber auch einem Lieferanten nicht vertrauen, der beispielsweise ein Hardware Sicherheitsmodul (HSM) liefert, das vorgeblich der „Secure Hardware Extension“ Spezifikation des HIS Konsortiums genügt. Denn er muss befürchten, dass ein zu allem entschlossener Staat über ausreichende finanzielle Mittel und Gewaltmittel und kriminelle Energie verfügt, in den Fertigungsprozess des Hardware Sicherheitsmoduls einzugreifen, so dass sämtliche dort gefertigten Sicherheitsmodule ihrem eigentlich geplanten Sinn und Zweck zuwider nur Schlüssel mit Eigenschaften produzieren, die dem Angreifer bekannt sind. Durch einen einzigen Angriff auf den Hersteller von Hardware Sicherheitsmodulen kann der Angreifer also sehr viele Kommunikationsgeräte kompromittieren. However, this vendor can not trust a vendor who, for example, supplies a Hardware Security Module (HSM) that ostensibly complies with the Secure Hardware Extension specification of the HIS Consortium. Because he has to fear that a determined to all determined state has sufficient financial resources and force and criminal energy to intervene in the manufacturing process of the hardware security module, so that all security modules manufactured there contrary to their intended purpose and purportedly produce only keys with properties that are known to the attacker. By attacking the manufacturer of hardware security modules, the attacker can compromise many communication devices.

Dieser Hersteller kann auch der Expertengemeinschaft der Mathematiker und deren Bewertungen bezüglich der Tauglichkeit von Verfahren zur Verschlüsselung nicht vertrauen. Er muss befürchten, dass beispielsweise ein effizientes, auf bekanntermaßen verfügbarer Hardware lauffähiges Verfahren für die Faktorisierung großer Zahlen längst entdeckt ist. This manufacturer also can not trust the expert community of mathematicians and their assessments regarding the suitability of encryption methods. He has to worry that, for example, an efficient method for factoring large numbers, which can run on known hardware, has long since been discovered.

Zwar ist die a priori Wahrscheinlichkeit dafür, dass eine solche Entdeckung zu irgendeinem Zeitpunkt erfolgt, unbekannt und mutmaßlich gering. Jedoch ist die bedingte Wahrscheinlichkeit dafür, dass eine solche Entdeckung unveröffentlicht bleibt abschätzbar und hoch. Denn es ist anzunehmen, dass ein zu allem entschlossener Staat über ausreichende Motivation sowie finanzielle Mittel verfügt, um von ihm finanzierte und kontrollierte Forschungen auf diesem Feld zu forcieren. Weiterhin ist anzunehmen, dass er über ausreichende finanzielle Mittel und Gewaltmittel und kriminelle Energie verfügt, um auch einen nicht von ihm finanzierten hypothetischen Entdecker eines solchen Verfahrens wirksam zu manipulieren. Der hypothetische Entdecker könnte von der Veröffentlichung seiner Erkenntnisse abgehalten und in die Produktion von Software zum Angriff auf gesicherte Kommunikation eingebunden worden sein. Although the a priori probability that such a discovery occurs at any time is unknown and presumably low. However, the conditional probability that such a discovery remains unpublished is predictable and high. For it can be assumed that a resolute state has sufficient motivation and financial resources to push research financed and controlled by it in this field. Furthermore, it must be assumed that he has sufficient financial means and means of violence and criminal energy in order to effectively manipulate a hypothetical discoverer of such a procedure who is not financed by him. The hypothetical discoverer may have been discouraged from publishing his findings and involved in the production of secure communications software.

Da mit dem Shor-Algorithmus bereits ein effizientes Verfahren für die Faktorisierung großer Zahlen bekannt ist, steht zudem zu befürchten, dass eine für diesen Algorithmus geeignete Hardware längst realisiert wurde, und dass deren Realisierung aus den oben genannten Gründen nicht veröffentlicht wurde. Since an efficient method for factoring large numbers is already known with the Shor algorithm, it is also to be feared that hardware suitable for this algorithm has long since been realized, and that its realization has not been published for the reasons mentioned above.

Die Aufgabe der Erfindung besteht darin, ein Kommunikationssystem sowie ein mobiles Endgerät hierfür und ein Verfahren zum sicheren Datenaustausch bereitzustellen, welche bezüglich der oben genannten Unsicherheiten verbessert sind. The object of the invention is to provide a communication system and a mobile terminal therefor and a method for secure data exchange, which are improved with respect to the above-mentioned uncertainties.

Ein Teilaspekt dieser Aufgabe besteht darin, Kommunikationsgeräte mit Mitteln zur Verschlüsselung auszustatten, die auf einem besonders einfachen Algorithmus beruhen, dessen fehlerfreie Implementierung besonders einfach nachgewiesen werden kann. A partial aspect of this task is to equip communication devices with encryption means based on a particularly simple algorithm whose error-free implementation can be detected particularly easily.

Eine weitere Teilaufgabe ist es, Kommunikationsgeräte mit Mitteln zur Verschlüsselung auszustatten, die auf einem Algorithmus beruhen, dessen informationstheoretische Sicherheit nachgewiesen ist, dessen Sicherheit also nicht von Annahmen über begrenzte Rechenleistung oder andere Ressourcenbegrenzungen beim Angreifer beruht. Another sub-task is to equip communication devices with encryption means based on an algorithm whose information-theoretical security has been proven, and whose security is not based on assumptions about limited computing power or other resource constraints on the attacker.

Die Aufgabe wird gemäß der Erfindung gelöst durch ein Kommunikationssystem mit einem ersten Kommunikationsgerät und einem zweiten Kommunikationsgerät, wobei das erste und/oder das zweite Kommunikationsgerät ein mobiles Kommunikationsgerät, vorzugsweise ein Mobiltelefon ist, und wobei das erste Kommunikationsgerät und das zweite Kommunikationsgerät eingerichtet sind, untereinander auszutauschende Informationen mittels auf den Kommunikationsgeräten gespeicherter Schlüssel zu verschlüsseln bzw. zu entschlüsseln oder zu authentifizieren, welches dadurch weitergebildet ist, dass es sich bei den Schlüsseln um Einmalschlüssel handelt. The object is achieved according to the invention by a communication system having a first communication device and a second communication device, wherein the first and / or the second communication device is a mobile communication device, preferably a mobile phone, and wherein the first communication device and the second communication device are arranged with each other To encrypt information to be exchanged by means of keys stored on the communication devices or to decrypt or to authenticate, which is further developed by the fact that it concerns the keys are one-time key.

Zur Lösung der Aufgaben wird also vorgeschlagen, die über einen unsicheren Datenkanal zu übertragenden Daten mit Einmalverschlüsselung zu verschlüsseln. Für Einmalverschlüsselung bzw. Einmalschlüssel, im Sprachgebrauch der oben zitierten Schrift von Shannon "Vernam System" genannt, wird im Folgenden die Bezeichnung One-Time-Pad, und die Abkürzung OTP verwendet. To solve the tasks, it is therefore proposed to encrypt the data to be transmitted via an insecure data channel with one-time encryption. For one-time encryption or one-time key, in the usage of the above-cited paper by Shannon "Vernam System" called, the term one-time pad, and the abbreviation OTP is used in the following.

Einmalverschlüsselung setzt dabei die Verwendung eines rein zufällig erzeugten Schlüssels voraus, und ist damit klar abzugrenzen von einer Stromverschlüsselung, die aus einem kurzen Schlüssel eine beliebig lange pseudozufällige Zeichenfolge erzeugt, die im Regelfall periodisch ist. Die informationstheoretische Sicherheit von OTP hat Shannon in der oben zitierten Schrift nachgewiesen. Universelle Kommunikationsgeräte zur Erzeugung und Wiedergabe von Texten, Audio und Bildinformationen, die Texte, Audio und Bildinformationen für den Transport über einen unsicheren Datenkanal mit Einmalverschlüsselung verschlüsseln sind nicht bekannt. Dies erklärt sich dadurch, dass die Einmalverschlüsselung mit dem Aufkommen der modernen Methoden der Kryptographie aus nahezu allen Bereichen der Technik verdrängt wurde. One-time encryption presupposes the use of a purely randomly generated key, and is therefore clearly distinguishable from a stream encryption, which generates from a short key an arbitrarily long pseudo-random string, which is usually periodic. The information-theoretical security of OTP has been demonstrated by Shannon in the above cited script. Universal communication devices for generating and reproducing text, audio and image information that encode text, audio and image information for transport over an insecure data channel with one-time encryption are not known. This is explained by the fact that with the advent of modern methods of cryptography, single-use encryption has been replaced by almost all areas of technology.

Diese Verdrängung erfolgte zu einem Zeitpunkt, als die Speicherung digitaler Daten auf Lochkarten und Lochstreifen beruhte, und Zugriffe auf das Speichermedium typischer Weise händische Bedienungsschritte wie das manuelle Einlegen von Lochkarten erforderte. This displacement occurred at a time when storage of digital data was based on punched cards and punched tape, and access to the storage medium typically required manual operations such as the manual insertion of punched cards.

Diese Verdrängung erfolgte Jahrzehnte bevor sich Kommunikationsgeräte mit den eingangs erwähnten vielseitigen Eigenschaften durchsetzten, und insbesondere vor dem Aufkommen von Mobiltelefonen. This repression took place decades before communication devices prevailed with the versatile features mentioned above, and in particular before the emergence of mobile phones.

Diese Verdrängung entsprang folgenden logistischen Nachteilen der Einmalverschlüsselung:

  • – Die verwendeten Schlüssel waren lang, bewirkten hohe Kosten für Speicherplatz.
  • – Die Schlüsselverteilung war schwierig, erforderte einen gesicherten Kanal und musste vorab erfolgen.
This displacement resulted from the following logistical disadvantages of the one-time encryption:
  • - The keys used were long, causing high storage costs.
  • - The key distribution was difficult, required a secure channel and had to be done in advance.

Mit dem Aufkommen des Internet verschärfte sich der zweite logistische Nachteil, denn es entstand ein Bedarf nach einer spontanen, ungeplanten Kommunikation. Wenn ein Anwender spontan einem Link folgen will, kann er im allgemeinen Fall nicht vorab einen Einmalschlüssel mit dem Server getauscht haben, auf dessen Seiten der Link verweist. With the advent of the Internet, the second logistical drawback worsened as there was a need for spontaneous, unplanned communication. In the general case, if a user wants to follow a link spontaneously, he may not have previously swapped a one-time key with the server to whose side the link points.

Zudem kam nun ein dritter logistischer Nachteil hinzu: Jeder Kommunikationsteilnehmer im Internet möchte mit sehr vielen anderen Kommunikationsteilnehmern kommunizieren können. In addition, there was a third logistical disadvantage: Every communication user on the Internet wants to be able to communicate with many other communication participants.

Daraus folgt, dass für eine allgemeine Einführung von Einmalverschlüsselung als Standardverfahren im Internet pro Kommunikationsteilnehmer je nach dessen Kommunikationsverhalten dutzende, hunderte oder tausende Schlüsselpaare benötigt würden, was offensichtlich ineffizient ist. Dieser dritte logistische Nachteil trat auf den Plan, bevor der technische Fortschritt dazu geführt hat, dass der erste logistische Nachteil durch das Aufkommen preiswerter Flash-Speicher praktisch bedeutungslos geworden ist, und bevor der zweite logistische Nachteil in vielen Anwendungen ebenfalls stark an Bedeutung verloren hat. It follows that for a general introduction of single-use encryption as a standard procedure on the internet, depending on their communication behavior, each user would need dozens, hundreds or thousands of key pairs, which is obviously inefficient. This third logistical drawback came on the scene before technological progress made the first logistical drawback practically negligible due to the advent of low-cost flash memory, and before the second logistical drawback has also lost much of its importance in many applications.

Der zweite logistische Nachteil hat beispielsweise dort an Bedeutung verloren, wo der Austausch symmetrischer Schlüssel per Briefpost etabliert wurde. Man kennt solche Preshared Keys beispielsweise von den PIN-Nummern, die für Online-Banking verwendet werden, und die in speziell versiegelten Briefen transportiert werden. The second logistical disadvantage has lost importance, for example, where the exchange of symmetric keys by letter post was established. Such preshared keys are known, for example, from the PIN numbers used for online banking and which are transported in specially sealed letters.

Der dritte logistische Nachteil sorgt dafür, dass Einmalverschlüsselung nur für spezielle Anwendungen interessant ist. Allerdings ist aktuell auch in Nischenanwendungen keine Verbreitung von Einmalverschlüsselung zu erkennen. Dahinter mag die allgemeine eingewurzelte technische Fehlvorstellung stehen, dass die Einmalverschlüsselung ein grundsätzlich ungeeignetes Verfahren darstellt. The third logistical disadvantage ensures that one-time encryption is only of interest for special applications. However, even in niche applications there is currently no indication of the spread of one-time encryption. Behind this may be the general, rooted technical misconception that single-use encryption is a fundamentally inappropriate process.

OTP bedeuten eine Abkehr von den modernen Methoden der Kryptographie, und insbesondere eine Abkehr von deren logistischen Vorteilen, wie kleine Schlüssel und Übertragungsmöglichkeit von öffentlichen Schlüsseln über unsichere Kanäle. Tatsächlich werden diese Vorteile bei speziellen Anwendungen nicht unbedingt benötigt. OTP is a departure from the modern methods of cryptography, and in particular a departure from their logistical advantages, such as small keys and the possibility of public transmission Keys over unsafe channels. In fact, these benefits are not necessarily needed in specific applications.

Bei privater Kommunikation mit persönlich bekannten Personen steht üblicherweise zeitweise, zumindest für den Zeitraum einer persönlichen Begegnung ein sicherer Kanal zur Übertragung des Schlüssels zur Verfügung. Während einer persönlichen Begegnung kann ein geeigneter Einmalschlüssel über eine elektrische oder eine Funkschnittstelle von einem Kommunikationsgerät auf ein anderes Kommunikationsgerät übertragen werden. In private communication with personally known persons is usually at times, at least for the period of a personal meeting a secure channel for the transmission of the key available. During a personal encounter, a suitable one-time key may be transmitted via an electrical or a radio interface from one communication device to another communication device.

Durch geeignete Wahl des Übertragungsortes, zum Beispiels eines metallischen Behälters, der beide Kommunikationsgeräte lückenlos umschliesst, kann die Übertragung gegen Abhören geschützt werden. By suitable choice of the transmission location, for example a metallic container that encloses both communication devices without gaps, the transmission can be protected against eavesdropping.

Durch einen Bildschirm des einen Kommunikationsgerätes und eine Kamera des anderen Kommunikationsgerätes kann auch eine optische Schnittstelle gebildet werden, die für die Übertragung des Einmalschlüssels nutzbar ist. In diesem Fall ist ein Schutz vor dem Abhören durch Dritte dadurch erzielbar, dass sich elektromagnetische Wellen im optischen Spektrum in Näherung geradlinig ausbreiten, und ihre Richtwirkung auch durch Laien gut nachvollziehbar und nutzbar ist. Through a screen of a communication device and a camera of the other communication device and an optical interface can be formed, which is usable for the transmission of the one-time key. In this case, a protection against the interception by third parties can be achieved by propagating electromagnetic waves in the optical spectrum in an approximate straight line, and their directivity is also easy to understand and use by laymen.

Während des Zeitraums zwischen zwei persönlichen Begegnungen werden typischerweise weit weniger Daten übertragen, als im Flashspeicher eines zeitgemäßen Mobiltelefons Platz haben. Das bedeutet, es ist problemlos möglich, für jedes zu übertragende Datenbit ein Schlüsselbit vorzusehen. Wenn man beispielsweise eine (hoch angesetzte) tägliche Übertragungsmenge von 10 Mebibyte annimmt, und einen Zeitraum zwischen zwei persönlichen Begegnungen von einem Jahr, dann fallen während dieses Zeitraums nur rund 3,5 Gebybyte an zu verschlüsselnden Daten an. Das entspricht bei einem zeitgemäßen Mobiltelefon zwar einem nicht vernachlässigbaren Prozentsatz des verfügbaren Speichers, ist aber realisierbar. Eine tägliche Übertragungsmenge von 10 Mebibyte kann 10 Minuten Telefonie mit guter Übertragungsqualität entsprechen, oder entsprechend längeren Telefonaten mit schlechterer Qualität, oder e-Books im Umfang von vielen tausend Seiten. During the period between two personal encounters, far less data is typically transmitted than can be accommodated in the flash memory of a contemporary mobile phone. This means that it is easily possible to provide a key bit for each data bit to be transmitted. For example, assuming a (high) daily transmission amount of 10 Mebibytes, and a period between two one-year personal encounters, only about 3.5 bytes of data to be encrypted accumulate during this period. Although this corresponds to a non-negligible percentage of available memory in a modern mobile phone, it is feasible. A daily transmission rate of 10 Mebibyte can correspond to 10 minutes of good quality voice transmission, or correspondingly longer poorer quality telephone calls, or e-books of many thousands of pages.

Soll beispielsweise das literarische Werk eines Dissidenten veröffentlicht werden, das dessen Leben in einem Internierungslager in Prokopjewsk oder in einem Internierungslager in der Karibik beschreibt, dann wird hierfür typischerweise nur eine Übertragungsmenge von wenigen Dutzend Kebibyte anfallen. If, for example, the literary work of a dissident is to be published that describes his life in a detention center in Prokopjewsk or in a detention center in the Caribbean, then this will typically be incurred only a transfer amount of a few dozen Kebibyte.

Ein Schlüssel von beispielsweise 3,5 Gebibyte Länge kann in wenigen Minuten von einem Kommunikationsgerät auf ein anderes Kommunikationsgerät übertragen werden. A key of, for example, 3.5 bytes in length can be transferred in a few minutes from one communication device to another communication device.

Das zuvor über moderne Verschlüsselungsverfahren gesagte gilt sinngemäß auch für moderne Authentifizierungsverfahren. Es sind moderne Authentifizierungsverfahren gebräuchlich, deren Sicherheit auf Annahmen über begrenzte Rechenleistung oder andere Ressourcenbegrenzungen beim Angreifer beruht. Andererseits sind bedingungslos sichere Authentifizierungsverfahren bekannt, aber ungebräuchlich, deren Sicherheit nicht auf Annahmen über begrenzte Rechenleistung oder andere Ressourcenbegrenzungen beim Angreifer beruhen, sondern auf Einmalschlüsseln. The previously said about modern encryption method applies mutatis mutandis to modern authentication methods. Modern authentication methods are used whose security relies on assumptions about limited computational power or other resource constraints on the attacker. On the other hand, unconditionally secure authentication methods are known, but uncommon, whose security is based not on assumptions about limited computing power or other resource constraints on the attacker, but on one-time keys.

In "The History of Information Security: A Comprehensive Handbook" von Karl de Leeuw und Jan Bergstra (Editors), veröffenlicht bei Elsevier B. V. ist hierzu auf Seite 581 folgendes Beispiel einer polynomialen Hash Funktion angegeben:
Der Schlüssel besteht aus zwei n-Bit Worten bezeichnet als K1 und K2. Der Klartext P ist unterteilt in t n-Bit Worte, bezeichnet als P1 bis Pt. Der MAC Wert der aus einem einzigen n-bit Wort besteht wird durch eine einfache polynomiale Berechnung gebildet:

Figure DE102016105648A1_0002
In "The History of Information Security: A Comprehensive Handbook" by Karl de Leeuw and Jan Bergstra (editors), published by Elsevier BV, is on page 581 The following example of a polynomial hash function is given:
The key consists of two n-bit words called K1 and K2. The plaintext P is subdivided into t n-bit words, referred to as P1 to Pt. The MAC value consisting of a single n-bit word is formed by a simple polynomial calculation:
Figure DE102016105648A1_0002

Addition und Multiplikation wird jeweils innerhalb der Klasse mit 2n Elementen berechnet. K2 kann wiederholt genutzt werden, K1 stellt einen Einmalschlüssel dar. Addition and multiplication are each calculated within the class with 2 n elements. K2 can be used repeatedly, K1 represents a one-time key.

Speicherung und Transport geeigneter Einmalschlüssel stellt wie zuvor gezeigt bei zeitgemäßen Kommunikationsgeräten nur ein geringes Problem dar. Storage and transport of suitable one-off keys, as shown above, represent only a minor problem with modern communication devices.

Gemäß einer Weiterbildung der Erfindung sind das erste und das zweite Kommunikationsgerät eingerichtet, einen verwendeten Schlüssel unmittelbar nach dessen Verwendung automatisch zu zerstören. Dies hat den Vorteil, dass zum einen ein nachträgliches Entschlüsseln einer abgefangenen Nachricht auch dann nicht möglich ist, wenn das zur Übermittlung verwendete Kommunikationsgerät später in die Hände eines Angreifers fällt. According to one embodiment of the invention, the first and the second communication device are set up to automatically destroy a key used immediately after its use. This has the advantage that on the one hand subsequent decryption of an intercepted message is not possible even if the communication device used for transmission later falls into the hands of an attacker.

Das Zerstören des Schlüssels kann beispielsweise durch Löschen oder Überschreiben einer den Schlüssen enthaltenden Datei erfolgen. Dazu können vorhandene Routinen eines üblichen Betriebssystems von Kommunikationsgeräten genutzt werden, solange eine vollständige, irreversible Löschung gewährleistet ist. Destroying the key can be done, for example, by deleting or overwriting a file containing the conclusions. For this purpose, existing routines of a conventional operating system of communication devices can be used as long as a complete, irreversible deletion is ensured.

In einer Weiterbildung der Erfindung ist vorgesehen, dass das erste und/oder das zweite Kommunikationsgerät eingerichtet sind, zufällige Einmalschlüssel zu erzeugen. Dadurch wird das Kommunikationssystem unabhängig von extern erzeugten und damit potentiell kompromittierten Einmalschlüsseln. In one development of the invention, it is provided that the first and / or the second communication device are set up to generate random one-time keys. As a result, the communication system is independent of externally generated and thus potentially compromised disposable keys.

Die Erzeugung geeigneter Einmalschlüssel stellt eine Herausforderung dar. Denn das Verfahren beruht darauf, dass die Einmalschlüssel absolut zufällig sind. Die Erzeugung geeigneter Schlüssel erfordert geeignete Maßnahmen, geeignete Hardware und Zeit. Creating suitable one-off keys is a challenge. The method is based on the fact that the one-time keys are absolutely random. The generation of suitable keys requires appropriate measures, appropriate hardware and time.

In einer besonderen Ausgestaltung der Erfindung ist das erste und/oder zweite Kommunikationsgerät eingerichtet, zufällige Einmalschlüssel mittels einer Bildaufnahmevorrichtung zu erzeugen. Mit anderen Worten wird eine Kamera des Kommunikationsgerätes zur Erzeugung von Einmalschlüsseln verwendet. In a particular embodiment of the invention, the first and / or second communication device is set up to generate random one-time keys by means of an image recording device. In other words, a camera of the communication device is used to generate one-time keys.

Die Kamera eines zeitgemäßen Kommunikationsgeräts ist hierzu besonders gut geeignet. Denn sie ist dazu ausgebildet für jedes ihrer Pixel mehrfach in einer Sekunde Messwerte zu liefern. Diese Messwerte weisen einen zufälligen Anteil auf. The camera of a contemporary communication device is particularly well suited for this purpose. Because she is trained to deliver readings for each of her pixels several times in one second. These measurements have a random portion.

Entsprechend einer Weiterbildung der Erfindung ist das erste und/oder das zweite Kommunikationsgerät eingerichtet, zufällige Einmalschlüssel mit dem anderen Kommunikationsgerät auszutauschen. Im Sinne der Erfindung kann dies durch übliche drahtgebundene oder drahtlose Kommunikationsschnittstellen erfolgen wie z.B. USB, Bluetooth, IR, NFC oder WLAN, oder über speziell definierte Schnittstellen, welche beispielsweise die Kamera und das Display eines Mobiltelefons nutzen. According to a development of the invention, the first and / or the second communication device is set up to exchange random one-time keys with the other communication device. For the purposes of the invention, this may be done by conventional wired or wireless communication interfaces, such as e.g. USB, Bluetooth, IR, NFC or WLAN, or via specially defined interfaces, which for example use the camera and the display of a mobile phone.

Die Aufgabe wird weiterhin gelöst durch ein mobiles Kommunikationsgerät zur Verwendung in einem Kommunikationssystem mit den oben beschriebenen Eigenschaften. The object is further achieved by a mobile communication device for use in a communication system having the above-described characteristics.

Ebenso wird die Aufgabe gelöst durch ein Verfahren zum sicheren Austausch von Informationen in einem erfindungsgemäßen Kommunikationssystem, mit den Schritten:

  • – Bereitstellen eines Einmalschlüssels auf dem ersten und dem zweiten Kommunikationsgerät,
  • – Bereitstellen einer auszutauschenden Information auf dem ersten Kommunikationsgerät,
  • – Verschlüsseln der Information auf dem ersten Kommunikationsgerät mittels des Einmalschlüssels,
  • – Übertragen der verschlüsselten Information an das zweite Kommunikationsgerät,
  • – Entschlüsseln der Information auf dem zweiten Kommunikationsgerät mittels des Einmalschlüssels.
Likewise, the object is achieved by a method for the secure exchange of information in a communication system according to the invention, with the following steps:
  • Providing a one-time key on the first and the second communication device,
  • Providing information to be exchanged on the first communication device,
  • Encrypting the information on the first communication device by means of the one-time key,
  • Transferring the encrypted information to the second communication device,
  • - Decrypting the information on the second communication device by means of the one-time key.

Die Aufgabe wird zusätzlich gelöst durch ein Verfahren zum sicheren Austausch von Informationen in einem erfindungsgemäßen Kommunikationssystem, mit den Schritten:

  • – Bereitstellen eines Einmalschlüssels auf dem ersten und dem zweiten Kommunikationsgerät,
  • – Bereitstellen einer auszutauschenden Information auf dem ersten Kommunikationsgerät,
  • – Erzeugen eines Authentifikationsmerkmals für die Information auf dem ersten Kommunikationsgerät mittels des Einmalschlüssels,
  • – Übertragen der Information und des Authentifikationsmerkmals an das zweite Kommunikationsgerät,
  • – Verifizieren der Information und des Authentifikationsmerkmals auf dem zweiten Kommunikationsgerät mittels des Einmalschlüssels.
The object is additionally achieved by a method for the secure exchange of information in a communication system according to the invention, with the following steps:
  • Providing a one-time key on the first and the second communication device,
  • Providing information to be exchanged on the first communication device,
  • Generating an authentication feature for the information on the first communication device by means of the one-time key,
  • Transferring the information and the authentication feature to the second communication device,
  • - Verifying the information and the authentication feature on the second communication device by means of the one-time key.

Bezüglich weiterer Ausgestaltungen sowie der Vorteile und Wirkungen der erfindungsgemäßen Verfahren wird auf die obigen Ausführungen zu dem erfindungsgemäßen Kommunikationssystem verwiesen. With respect to further embodiments and the advantages and effects of the inventive method, reference is made to the above statements on the communication system according to the invention.

Die Aufgabe wird ebenso gelöst durch ein Softwareprodukt mit Programmcodemitteln die dazu bestimmt sind, auf einem mobilen Kommunikationsgerät ausgeführt zu werden und das Kommunikationsgerät dazu veranlassen, ein Verfahren gemäß der Erfindung auszuführen. Das Softwareprodukt kann beispielsweise als Bestandteil des Betriebssystems eines Kommunikationsgerätes werksseitig vorgesehen sein, oder als separates Applikationsprogramm in den Arbeitsspeicher des Kommunikationsgerätes geladen werden, beispielsweise als sogenannte ‚App‘. The object is also achieved by a software product with program code means which are intended to be executed on a mobile communication device and cause the communication device to carry out a method according to the invention. The software product may for example be provided as part of the operating system of a communication device factory, or loaded as a separate application program in the main memory of the communication device, for example, as a so-called 'App'.

Die Erfindung wird nachfolgend anhand mehrerer Ausführungsbeispiele mit Hilfe von Figuren näher erläutert. Dabei zeigen The invention will be explained in more detail with reference to several embodiments with the aid of figures. Show

1 Erzeugung und Austausch eines Einmalschlüssels und 1 Generation and exchange of a one-time key and

2 die Verwendung eines Einmalschlüssels. 2 the use of a disposable key.

3 zeigt im Detail die Erzeugung eines Einmalschlüssels. 3 shows in detail the generation of a one-time key.

4 zeigt die Übertragung eines Einmalschlüssels in einem speziellen Anwendungsfall. 4 shows the transmission of a one-time key in a special application.

5 zeigt die Verwendung eines Einmalschlüssels im Detail. 5 shows the use of a disposable key in detail.

6 zeigt zusätzliche Maßnahmen zum Schutz der Vertraulichkeit von Kommunikation. 6 shows additional measures to protect the confidentiality of communication.

7a7d stellen den Stand der Technik dar, und zeigt dessen Grenzen auf. 7a - 7d represent the state of the art, and shows its limits.

1 zeigt ein Abteil in einem Eisenbahnwaggon, mit den beiden Reisenden 60 und 61. Die beiden Reisenden sind sich zufällig begegnet und führen eine interessante Unterhaltung. Sie genießen dabei eine uneingeschränkte Meinungsfreiheit. Das bedeutet, niemand führt darüber Buch, dass sie eine Unterhaltung führen, und niemand zeichnet die Inhalte ihrer Unterhaltung auf. Sie haben also unter Kontrolle, wem gegenüber sie ihre Meinung äußern. 1 shows a compartment in a railroad car, with the two travelers 60 and 61 , The two travelers have met by chance and have an interesting conversation. They enjoy an unrestricted freedom of expression. That is, nobody keeps track of them having a conversation, and no one records the contents of their conversation. So they have control over who they express their opinions about.

Da sich ihre Wege trennen werden, bevor ihnen der Gesprächsstoff ausgeht, verabreden sie, ihre Unterhaltung per Telefon und oder mail fortzusetzen. Um dabei nicht auf ihre Meinungsfreiheit zu verzichten, treffen sie Maßnahmen dafür, verschlüsselt zu kommunizieren. Since they will part ways before they run out of conversation, they agree to continue their conversation by phone and mail. In order not to give up their freedom of expression, they take measures to communicate in encrypted form.

Der Reisende 60 aktiviert dafür sein Mobiltelefon 10. Er richtet die im Mobiltelefon 10 eingebaute Kamera auf das Fenster 90 des fahrenden Zuges aus, also auf eine wechselnde Lichtquelle. Der Reisende 60 betrachtet die Menge des auf die einzelnen Pixel dieser Kamera einfallenden Lichtes als ausreichend zufällig für seine Bedürfnisse. Eine geeignete Software im Mobiltelefon 10 verrechnet die Bilddaten vieler aufeinander folgender Aufnahmen zu Zufallszahlen und speichert diese in einer Datei. Diese Datei stellt den Einmalschlüssel dar, und wird im Folgenden auch einfach als Einmalschlüssel bezeichnet. The traveler 60 activates his mobile phone 10 , He straightens the phone 10 built-in camera on the window 90 the moving train, so on a changing light source. The traveler 60 consider the amount of light incident on each pixel of this camera to be sufficiently random for its needs. A suitable software in the mobile phone 10 Computes the image data of many consecutive shots to random numbers and stores them in a file. This file represents the one-time key, and will be referred to simply as a one-time key.

Der Reisende 61 aktiviert ebenfalls sein Mobiltelefon 15. Sobald der Einmalschlüssel eine vorbestimmte Größe erreicht, koppeln die Reisenden die Mobiltelefone 10 und 15 über ein Funkschnittstelle mit geringer Reichweite wie Bluetooth, und lösen eine Übertragung der Datei über Funk vom Mobiltelefon 10 zum Mobiltelefon 15 aus. Als zusätzliche Sicherheit gegen mögliche Lauscher stecken sie die Mobiltelefone für die Zeit des Datenaustauschs in eine Metalldose 95. Die Identifikationsdaten, die bei dieser Koppelung übertragen wurden, dienen auch dazu, eine dauerhafte Verknüpfung der Schlüsseldatei mit den Kontaktdaten des Gegenüber anzulegen. The traveler 61 also activates his mobile phone 15 , Once the one-time key reaches a predetermined size, the travelers couple the mobile phones 10 and 15 via a short-range radio interface such as Bluetooth, and trigger a transfer of the file over the air from the mobile phone 10 to the mobile phone 15 out. As additional security against possible eavesdroppers, they put the mobile phones in a metal box for the time of the data exchange 95 , The identification data that has been transmitted in this coupling, also serve to create a permanent link of the key file with the contact information of the other party.

2 stellt eine Situation geraume Zeit später dar. Die Mobiltelefon 10 und 15 sind an unterschiedlichen Orten jeweils in ein Mobilfunknetz 200 eingebucht. Vom Mobiltelefon 10 aus wird ein Anruf zum Mobiltelefon 15 getätigt. An Hand der Verknüpfung von Kontaktdaten und Schlüsseldatei erkennen die Mobiltelefone automatisch, dass eine Verschlüsselung möglich ist, und verschlüsseln den Gesprächsinhalt. Die Details hierzu werden aus der Erklärung zu 5 deutlich. 2 represents a situation some time later. The mobile phone 10 and 15 are in different places each in a mobile network 200 registered. From the mobile phone 10 A call becomes a mobile phone 15 made. Based on the combination of contact data and key file, the mobile phones automatically recognize that encryption is possible and encrypt the conversation content. The details of this will become apparent from the explanation 5 clear.

3 zeigt ein Kommunikationsgerät 10 mit einer Kamera 20 und einer Steuerung 40. Die Kamera 20 ist auf eine Lichtquelle 270 ausgerichtet. Bei der Lichtquelle handelt es sich bei diesem Ausführungsbeispiel um ein Kaminfeuer, also um eine Lichtquelle, deren Leuchtdichte zeitlich und örtlich starken zufälligen Schwankungen unterliegt. Der hier nicht dargestellte Benutzer betrachtet die Menge des auf die einzelnen Photodioden einfallenden Lichtes 280 als ausreichend zufällig für seine Bedürfnisse. Dahinter steht die Annahme, dass ein hypothetischer Angreifer nicht die Ressourcen hat, dies Kaminfeuer mit versteckten Kameras abzufilmen, um das auf die einzelnen Photodioden der Kamera 20 einfallende Licht zu rekonstruieren – obwohl ein derartiges Angriffsszenario theoretisch denkbar wäre. 3 shows a communication device 10 with a camera 20 and a controller 40 , The camera 20 is on a light source 270 aligned. In the case of the light source, this exemplary embodiment is a chimney fire, ie a light source whose luminance is subject to random fluctuations in time and place. The user not shown here considers the amount of light incident on the individual photodiodes 280 as sufficiently random for his needs. Behind this is the assumption that one hypothetical attacker does not have the resources to map this chimney fire with hidden cameras to the camera's individual photodiodes 20 to reconstruct incident light - although such an attack scenario would theoretically be conceivable.

Die Kamera weist einen Bildsensor 210 mit einem Sensorkern 220 auf, der als übliche flächige Anordnung von Photodioden ausgebildet, die jeweils mit einem von 3 Farbfiltern versehen sind. Diese Anordnung entspricht beispielsweise der beim Bildsensor OV5647 der Firma Omnivision verwirklichten Anordnung, die an Hand von 3-1 auf Seite 25 der zugehörigen Spezifikation vom 11.3.2009 nachvollzogen werden kann. The camera has an image sensor 210 with a sensor core 220 on, which is formed as a conventional planar arrangement of photodiodes, which are each provided with one of 3 color filters. This arrangement corresponds for example to the image sensor OV5647 of the company Omnivision realized arrangement, which is based on 3-1 on page 25 of the associated specification of 11.3.2009 can be reproduced.

Der Bildsensor weist weiterhin einen Prozessor 230 und eine Ausgangsschnittstelle 240 auf. Eine solche funktionale Gliederung ist ebenfalls vom Bildsensor OV5647 bekannt, und kann an Hand von 2-1 des gleichen Datenblatts nachvollzogen werden. The image sensor also has a processor 230 and an output interface 240 on. Such a functional structure is also known from the image sensor OV5647, and can be found on the basis of 2-1 of the same data sheet.

Zur Aufnahme eines Farbfotos mit voller Auflösung wirken jeweils mehrere Photodioden zusammen, um ein Pixel zu bilden. Dabei verrechnet der Prozessor 230 die Messwerte mehrerer benachbarter Photodioden in geeigneter Form, um eine plausible Hypothese über das auf jeweils eine Photodiode einfallende Lichtspektrum zu bilden, und dieses Lichtspektrum durch 3 unabhängige Zahlenwerte zu beschreiben, beispielsweise durch jeweils einen Helligkeitswert für den roten, grünen bzw. blauen Farbanteil. Diese Verrechnung ist unter den Begriffen Demosaicing bzw. Debayering bekannt und grundsätzlich gut erforscht, und wird beispielsweise in US4642678 (A) und US4724395 (A) erklärt. To capture a color image at full resolution, a plurality of photodiodes each cooperate to form a pixel. The processor charges 230 the measured values of several adjacent photodiodes in a suitable form in order to form a plausible hypothesis about the incident on each photodiode light spectrum, and to describe this light spectrum by 3 independent numerical values, for example by a respective brightness value for the red, green and blue color component. This calculation is known under the terms demosaicing or debayering and basically well researched, and is for example in US4642678 (A) and US4724395 (A) explained.

Weiterhin komprimiert der Prozessor 230 die Helligkeitswerte aller Pixel unter Inkaufnahme von Informationsverlust in einem verbreiteten Datenformat, wie dem JPEG8 Datenformat, und reicht die komprimierten Bilddaten an die Ausgangsschnittstelle 240 weiter. Die Ausgangsschnittstelle 240 sendet die komprimierten Bilddaten an die Steuerung 40. Die Ausgangsschnittstelle ist eine serielle Schnittstelle, die einer der Spezifikationen der MIPI Alliance genügt, beispielsweise "DRAFT MIPI Alliance Specification for Camera Serial Interface 2 (CSI-2), Draft Version 1.01.00 Revision 0.04 – 2 April 2009" . Ein derartiger Sendevorgang ist im genannten Dokument auf Seite 108 beschrieben unter "Annex A JPEG8 Data Format". Furthermore, the processor compresses 230 the brightness values of all pixels at the cost of loss of information in a common data format, such as the JPEG8 data format, and passes the compressed image data to the output interface 240 further. The output interface 240 sends the compressed image data to the controller 40 , The output interface is a serial interface that meets one of the specifications of the MIPI Alliance, for example "DRAFT MIPI Alliance Specification for Camera Serial Interface 2 (CSI-2), Draft Version 1.01.00 Revision 0.04 - 2 April 2009" , Such a transmission process is described in the cited document on page 108 under "Annex A JPEG8 Data Format".

In dieser Ausführung werden an die Kamera keine Anforderungen gestellt, die von üblichen Anforderungen an Kameras in Mobiltelefonen abweichen. Die detaillierte Darstellung des üblichen Geschehens dient dazu, bei nachfolgenden Ausführungsbeispielen die Abweichungen vom Üblichen besser hervorheben zu können. Die Steuerung 40 überträgt die komprimierten Bilddaten an einen Zufallsextraktor 45. Dabei ist die dargestellte Trennung von Zufallsextraktor und Steuerung logischer Natur und dient zur Veranschaulichung. Der Zufallsextraktor und die Steuerung können sich gemeinsame Ressourcen, und insbesondere einen Prozessorkern teilen. In this design, no requirements are imposed on the camera, which deviate from the usual requirements for cameras in mobile phones. The detailed description of the usual events serves to better emphasize the deviations from the usual in subsequent embodiments. The control 40 transmits the compressed image data to a random extractor 45 , The illustrated separation of random extractor and control is logical in nature and serves as an illustration. The random extractor and the controller may share common resources, and more particularly, a processor core.

Der Zufallsextraktor erhält von Aufnahme zu Aufnahme unterschiedlich viele Daten, da der Kompressionsgrad von Aufnahme zu Aufnahme schwankt. Zudem sind die Daten untereinander stark voneinander abhängig. Stark voneinander abhängig meint beispielsweise, dass jedes beliebige Bit von beispielsweise 8 Megabit, die eine Aufnahme repräsentieren, aus den restlichen Bits errechnet werden kann. Dies erhöht die Anforderungen an den Zufallsextraktor, weshalb ein leistungsfähiger Zufallsextraktor vorgesehen ist. The random extractor receives different amounts of data from one shot to another because the degree of compression varies from shot to shot. In addition, the data are highly dependent on each other. Strongly interdependent means, for example, that any bit of, for example, 8 megabits representing a picture can be calculated from the remaining bits. This increases the requirements for the random extractor, which is why a powerful random extractor is provided.

Als Zufallsextraktor wird deshalb hier eine Schwamm-Konstruktion aus der Keccak Funktionen Familie vorgesehen, wie sie aus http://keccak.noekeon.org/Keccak-reference-3.0.pdf bekannt ist, mit einer Impelemtierung entsprechend dem "Keccak implementation overview" http://keccak.noekeon.org/Keccak-implementation-3.2.pdf aufbauend auf Sourcecode, der https://github.com/gvanas/KeccakCodePackage entnommen ist. As a random extractor, therefore, a sponge construction of the Keccak family functions is provided here as it is made http://keccak.noekeon.org/Keccak-reference-3.0.pdf is known, with an Impelemtierung according to the "Keccak implementation overview" http://keccak.noekeon.org/Keccak-implementation-3.2.pdf building on source code, the https://github.com/gvanas/KeccakCodePackage is taken.

Die Bilddaten mehrerer aufeinander folgender Aufnahmen werden lückenlos in den Zufallsextraktor eingespeist, und sein Output wird von der Steuerung 40 lückenlos in einem nichtflüchtigen Speicher 50 in Form einer Datei gespeichert. The image data of several consecutive images are fed seamlessly into the random extractor and its output is from the controller 40 completely in a non-volatile memory 50 saved in the form of a file.

Dieses Ausführungsbeispiel soll aufzeigen, dass sich Zufallszahlen aus Bilddaten erzeugen lassen, die mit üblichen Methoden vorverarbeitet sind. Dabei sind die üblichen Methoden der Vorverarbeitung offenkundig der Effizienz des Verfahrens abträglich. Besonders abträglich ist es, wenn die Bilddaten mit Mitteln zur Rauschunterdrückung bearbeitet wurden. Rauschunterdrückung reduziert offenkundig die Entropie pro Aufnahme erheblich, und reduziert die Menge der aus einer Aufnahme gewinnbaren Zufallszahlen. This embodiment is intended to show that random numbers can be generated from image data that has been preprocessed using conventional methods. The usual methods of preprocessing are obviously detrimental to the efficiency of the process. It is particularly detrimental if the image data has been processed with means for noise suppression. Noise reduction obviously reduces the entropy per shot considerably and reduces the amount of random numbers obtainable from a shot.

Die gleiche 3 veranschaulicht auch das folgende Ausführungsbeispiel: Kommunikationsgerät 10 weist wie zuvor erklärt eine Kamera 20 auf, die auf eine Lichtquelle 270 ausgerichtet ist. Bei der Lichtquelle 270 handelt es sich bei diesem Ausführungsbeispiel um eine Leuchtdiode. Die Kamera 20 ist so auf diese Leuchtdiode ausgerichtet, dass die einzelnen Photodioden des Sensorkerns 220 im mittel gleichmäßig beleuchtet werden. Das Licht der Leuchtdiode weist Schrotrauschen auf. Die Zahl der während einer Aufnahme auf die einzelnen Photodioden des Sensorkerns 220 auftreffenden und dort in Elektronen umgesetzten Photonen schwankt zufällig. The same 3 also illustrates the following embodiment: communication device 10 has a camera as explained before 20 on, pointing to a light source 270 is aligned. At the light source 270 this is a light-emitting diode in this embodiment. The camera 20 is aligned to this LED so that the individual photodiodes of the sensor core 220 be evenly lit in the medium. The light of the LED has shot noise. The number of times during a recording on the individual photodiodes of the sensor core 220 incident and there converted into electrons photons fluctuates randomly.

Um die Anforderungen an den Zufallsextraktor gering zu halten, liefert die Kamera in dieser Ausführung möglichst unkorrelierte Werte. Deshalb wird auf ein Debayering verzichtet. Die unverarbeiteten Messwerte der Photodioden werden über die Ausgangsschnittstelle 240 übertragen, und dort vom Zufallsextraktor 45 als Bitfolge aufgefasst und verarbeitet. Dies folgt im wesentlich der Anleitung aus dem Artikel "Quantum Random Number Generation on a Mobile Phone" von Bruno Sanguinetti, Anthony Martin, Hugo Zbinden, and Nicolas Gisin, DOI: 10.1103/PhysRevX.4.031056 . In order to minimize the requirements of the random extractor, the camera in this embodiment delivers as uncorrelated values as possible. Therefore, a debayering is omitted. The unprocessed measured values of the photodiodes are transmitted via the output interface 240 transferred, and there from the random extractor 45 understood as a bit sequence and processed. This essentially follows the instructions from the "Quantum Random Number Generation on a Mobile Phone" by Bruno Sanguinetti, Anthony Martin, Hugo Zbinden, and Nicolas Gisin, DOI: 10.1103 / PhysRevX.4.031056 ,

Der Extraktor 45 entspricht der dort gegebenen Beschreibung. Er ist realisiert mit Quelltext, der auf dem dieser Veröffentlichung zu Grunde liegenden Quelltext aufbaut. Dieser ist veröffentlicht auf http://www.idquantique.com/~download/Quantis/Quantisv13.11.08.zip . The extractor 45 corresponds to the description given there. It is realized with source code that builds on the underlying source text of this publication. This is published on http://www.idquantique.com/~download/Quantis/Quantisv13.11.08.zip ,

Die Bilddaten mehrerer aufeinander folgender Aufnahmen werden lückenlos in den Zufallsextraktor eingespeist, und sein Output wird in einem nichtflüchtigen Speicher 50 in Form einer Datei gespeichert. The image data of several consecutive images are fed seamlessly into the random extractor and its output is stored in non-volatile memory 50 saved in the form of a file.

Dieses Ausführungsbeispiel soll aufzeigen, dass sich Zufallszahlen besonders effizient aus Bilddaten erzeugen lassen, wenn auf eine Vorverarbeitung verzichtet wird. Außerdem hat dieses Ausführungsbeispiel den Vorteil, dass ein Angreifer nicht die Zahl der während einer Aufnahme auf die einzelnen Photodioden des Sensorkerns 220 auftreffenden und dort in Elektronen umgesetzten Photonen rekonstruieren kann, selbst wenn er die Möglichkeit hätte, die Leuchtdiode beliebig genau zu beobachten. This embodiment is intended to show that random numbers can be generated particularly efficiently from image data if preprocessing is dispensed with. In addition, this embodiment has the advantage that an attacker does not reduce the number of during a recording on the individual photodiodes of the sensor core 220 Even if he had the opportunity to observe the light-emitting diode as accurately as possible, he could reconstruct incident and electron-converted photons.

4 zeigt, wie ein Einmalschlüssel gemeinsam mit einem Kommunikationsgerät transportiert werden kann. Ein Informant 0 schickt per Botin 410 ein Paket 440 an eine Journalistin 430. Das Paket 420 enthält einen Computer vom Typ Raspberry Pi, mit einer Speicherkarte auf der ein Linux-Betriebssystem und eine Anwendungssoftware installiert ist. Auf der Speicherkarte ist zudem ein Einmalschlüssel gespeichert. Das Paket 440 enthält zudem eine Tastatur und ein Netzgerät sowie Instruktionen, die erklären, wie an den Computer ein Fernseher, die Tastatur und das Netzgerät anzuschliessen ist. 4 shows how a one-time key can be transported together with a communication device. An informant 0 sends by messenger 410 a package 440 to a journalist 430 , The package 420 includes a Raspberry Pi computer with a memory card that has a Linux operating system and application software installed. The memory card also stores a one-time key. The package 440 It also includes a keyboard and power supply, as well as instructions explaining how to connect a TV, keyboard, and AC adapter to the computer.

Der Computer ist dafür vorgesehen, automatisch über einen offenen WLAN-Zugang eine Verbindung zum Internet herzustellen, und einen Austausch von Texten zwischen der Journalistin 430 und dem Informanten 0 zu ermöglichen, der über einen gleichartigen Computer mit identischem Einmalschlüssel verfügt. Unter dem Paket 440 befindet sich ein größeres Paket 420 mit 3 Luftlöchern 450. Das Paket 420 ist nicht für die Journalistin 430 bestimmt. Es enthält ein Schaf, und gehört zu einer anderen Geschichte. The computer is designed to automatically connect to the Internet via an open Wi-Fi access, and to exchange texts between the journalist 430 and allow the informant 0 who has a similar computer with the same one-time key. Under the package 440 there is a bigger package 420 with 3 air holes 450 , The package 420 is not for the journalist 430 certainly. It contains a sheep, and belongs to a different story.

Dieses Beispiel zeigt, dass ein aus der Literatur bekannter Anwendungsfall sehr gut auf Basis von Einmalverschlüsselung umgesetzt werden kann, ohne dass sich die oben diskutierten logistischen Nachteile der Einmalverschlüsselung störend auswirken. This example shows that a use case known from the literature can be implemented very well on the basis of one-time encryption, without the logistic disadvantages of the one-time encryption discussed above having a disturbing effect.

5 zeigt ein Mobiltelefon 10, das in einer Mobilfunkzelle 110 eingebucht ist, und ein Mobiltelefon 15, das in einer Mobilfunkzelle 115 eingebucht ist. Zwischen der Mobilfunkzelle 110 und der Mobilfunkzelle 115 ist eine Abhöreinrichtung 130 angeordnet, die dazu bestimmt ist, Datenübertragungen abzufangen, und an eine Datenverarbeitungseinrichtung 140 zu übertragen. Die Datenverarbeitungseinrichtung 140 sucht nach Hinweisen für interessante Kommunikation, und sucht Texte beispielsweise automatisiert nach Stichworten ab, die in einer Liste 150 gespeichert sind. 5 shows a mobile phone 10 that in a mobile radio cell 110 is logged in, and a mobile phone 15 that in a mobile radio cell 115 is booked. Between the mobile radio cell 110 and the mobile radio cell 115 is a listening device 130 arranged to intercept data transmissions and to a data processing device 140 transferred to. The data processing device 140 searches for hints for interesting communication, and automatically searches for texts, for example, for keywords in a list 150 are stored.

Je nach Zielsetzung des Betreibers kann so eine Liste beispielsweise der Suche nach Aufrufen zu religiös motivierter Gewalt, politischen Gegnern, lohnenden Zielen für Wirtschaftsspionage oder von Kriminellen dienen, und Begriffe wie „gerechter Krieg, bellum iustum, Gott will es, Kreuzzug, Ablass, Kreuzzugsablass“ aufweisen oder die Begriffe „Mitbestimmung, Wahlrecht, Gewerkschaft, Skandal, Plutokratie, Folterstaat“ oder „Innovation, Erfindung, Patentanmeldung“, oder "Einbruch, Anschlag, Überfall, Bombe". Bei Treffern wird die entsprechende Kommunikation in einem Vorratsdatenspeicher 666 gespeichert. Depending on the objective of the operator, such a list may serve, for example, the search for calls for religiously motivated violence, political opponents, worthwhile targets for industrial espionage or criminals, and terms such as "just war, bellumustum, God willing, crusade, indulgences, crusade "Or the terms" co-determination, suffrage, union, scandal, plutocracy, torture "or" innovation, invention, patent application ", or" burglary, attack, robbery, bomb ". For hits, the corresponding communication is stored in a data store 666 saved.

Das Mobiltelefon 10 weist ein Funkmodul 30, eine Steuerung 40 und einen nichtflüchtigen Speicher 50 auf, der ein OTP in Form einer Datei enthält. Die Steuerung 40 ist zudem mit einem Mikrofon 60 und einer Kamera 20 verbunden. Im nichtflüchtigen Speicher 50 sind zudem Metadaten gespeichert wie eine Zuordnung des OTP zu einem Kontakt in einem Adressbuch, der Zeitpunkt der letzten Verschlüsselung und insbesondere ein Zeiger auf das erste, noch nicht verwendete Byte der Schlüsseldatei. Bei jeder Verschlüsselung wird dieser Zeiger entsprechend weitergeschoben. Es ist also nicht erforderlich, dass die Länge der zu verschlüsselnden Nachrichten jeweils vorab bekannt sein muss. Es wird einfach jeweils so viel Schlüssel "verbraucht" wie benötigt wird. The mobile phone 10 has a radio module 30 , a controller 40 and a nonvolatile memory 50 which contains an OTP in the form of a file. The control 40 is also with a microphone 60 and a camera 20 connected. In non-volatile memory 50 In addition, metadata are stored like an assignment the OTP to a contact in an address book, the time of the last encryption and in particular a pointer to the first, not yet used byte of the key file. For each encryption, this pointer is shifted accordingly. It is therefore not necessary that the length of the messages to be encrypted must be known in advance. It is just as much key "consumed" as needed.

Zur Verschlüsselung wird auf das zu verschlüsselnde Byte und das zugeordnete Byte des Schlüssels eine XOR (exklusives Oder) Operation angewendet. Auf diese Weise verschlüsselt die Steuerung 40 die Nachricht, fügt dem Chiffrat ggf. unverschlüsselten Protokolloverhead hinzu, und schickt den resultierenden Datenstrom an das Funkmodul 30. For encryption, an XOR (Exclusive Or) operation is applied to the byte to be encrypted and the associated byte of the key. In this way, the controller encrypts 40 the message adds, if necessary, unencrypted protocol overhead to the cipher and sends the resulting data stream to the wireless module 30 ,

Von dort wird es zur Abhöreinrichtung 130 transportiert, wo eine Kopie der verschlüsselten Nachricht gefertigt und an die Datenverarbeitungseinrichtung 140 übertragen wird. Zudem wird die verschlüsselte Nachricht an die Mobilfunkzelle 115 und das Mobiltelefon 15 weitergeleitet, und dort empfangen und entschlüsselt. Dazu weist Mobiltelefon 15 ebenfalls ein Funkmodul, eine Steuerung und einen nichtflüchtigen Speicher auf, der einen OTP in Form einer Datei enthält, der mit dem im nichtflüchtigen Speicher 50 des Mobiltelefon 10 gespeicherten OTP übereinstimmt. From there it becomes a listening device 130 transports where a copy of the encrypted message is made and sent to the data processing device 140 is transmitted. In addition, the encrypted message is sent to the mobile radio cell 115 and the mobile phone 15 forwarded, and received there and decrypted. This has mobile phone 15 also a radio module, a controller, and a nonvolatile memory containing an OTP in the form of a file that is in non-volatile memory 50 of the mobile phone 10 stored OTP matches.

Im nichtflüchtigen Speicher des Mobiltelefon 15 sind zudem Metadaten gespeichert wie eine Zuordnung des OTP zu einem Kontakt in einem Adressbuch, Zeitpunkt und Ort der Generierung des OTP, dem Zeitpunkt der letzten Entschlüsselung und insbesondere ein Zeiger auf das erste, noch nicht verwendete Byte der Schlüsseldatei. Bei jeder Entschlüsselung wird dieser Zeiger weitergeschoben. Zur Entschlüsselung wird auf das zu entschlüsselnde Byte und das zugeordnete Byte des Schlüssels eine XOR Operation angewendet. In the non-volatile memory of the mobile phone 15 In addition, metadata are stored such as an assignment of the OTP to a contact in an address book, the time and place of generation of the OTP, the time of the last decryption and, in particular, a pointer to the first, not yet used byte of the key file. With every decryption, this pointer is pushed further. For decryption, an XOR operation is applied to the byte to be decrypted and the associated byte of the key.

Sowohl Verschlüsselung als auch Entschlüsselung basieren auf der gleichen, extrem einfachen Operation, deren korrekte Platzierung in einem Programmcode sehr einfach überprüft werden kann. Hier wird deutlich, dass die erste Aufgabenstellung der Erfindung erfüllt wird. Die genannte einfache Operation ist auch im Sinne einer Energiebilanz und im Sinne von Anforderungen an die benötigte Rechenleistung besonders günstig. Sowohl für das Verschlüsseln wie auch das Entschlüsseln einer vorgegebenen Datenmenge erweist sich Einmalverschlüsselung als ein besonders ressourcenschonendes Verfahren. Both encryption and decryption are based on the same, extremely simple operation whose correct placement in a program code is very easy to verify. Here it is clear that the first task of the invention is fulfilled. The said simple operation is also in the sense of an energy balance and in terms of demands on the required computing power particularly favorable. For both encryption and decryption of a given amount of data, one-time encryption proves to be a particularly resource-efficient method.

Es ist auch eine verschlüsselte Datenkommunikation in Gegenrichtung vorgesehen. Dazu kann jeweils eine weitere, unabhängige OTP-Datei vorgesehen sein. Durch die Verwendung zweier getrennter OTP-Dateien werden Probleme vermieden, die entstehen könnten, wenn von beiden Seiten gleichzeitig eine verschlüsselte Übertragung initiiert wird. In diesem Beispiel ist jedoch zur Vereinfachung nur eine OTP-Datei vorgesehen. Das Mobiltelefon 10 entnimmt die von ihm zur Verschlüsselung benötigten Bits jeweils dem Beginn der Datei, und die zur Entschlüsselung benötigten Bits jeweils dem Ende der Datei. Das Mobiltelefon 15 verfährt umgekehrt. Auch so werden Probleme vermieden, die entstehen könnten, wenn von beiden Seiten gleichzeitig eine verschlüsselte Übertragung initiiert wird, oder wenn wie beispielsweise bei tcp/ip üblich Vollduplex übertragen wird. Zudem können die in den beiden Richtungen zu übertragenden Datenmengen voneinander abweichen, ohne dass eine a priori Kalkulation benötigt wird, welcher Richtung welcher Prozentsatz der Schlüsselbits zuzuordnen sei. There is also provided an encrypted data communication in the opposite direction. For this purpose, a further, independent OTP file can be provided in each case. Using two separate OTP files avoids problems that could arise if an encrypted transfer is initiated from both sides at the same time. However, in this example, for simplicity, only one OTP file is provided. The mobile phone 10 The bits it requires for encryption are each taken from the beginning of the file and the bits required for decryption are taken from the end of the file. The mobile phone 15 reverses. This also avoids problems that could arise if an encrypted transmission is initiated from both sides at the same time, or if, for example, full duplex is transmitted, as is usual with tcp / ip. In addition, the amounts of data to be transmitted in the two directions can deviate from one another without requiring an a priori calculation as to which direction should be assigned to which percentage of the key bits.

Das OTP wird ggf. komplett verbraucht, bevor die Fähigkeit zur verschlüsselten Übertragung verloren geht. Nahezu zeitgleich sucht die Datenverarbeitungseinrichtung 140 die verschlüsselte Nachricht automatisiert nach Stichworten ab, die in einer Liste 150 gespeichert sind. Auf Grund der Verschlüsselung scheitert diese Suche zwangsläufig. Sodann berechnet die Datenverarbeitungseinrichtung 140 die Entropie in der verschlüsselten Nachricht und bewertet diese. The OTP may be completely consumed before the encrypted transmission capability is lost. Almost at the same time the data processing device searches 140 the encrypted message automates for keywords that are in a list 150 are stored. Due to the encryption this search inevitably fails. Then calculates the data processing device 140 the entropy in the encrypted message and rates it.

Da die Entropie hoch ist, wird auf eine Verschlüsselung geschlossen, in einer Datenbank nachgeschlagen, ob den Metadaten der Kommunikation und insbesondere den Mobiltelefonnummern Informationen zu einem geeigneten Entschlüsselungsverfahren und insbesondere ein passender Schlüssel zugeordnet sind. In dem hier betrachteten Fall sind solche Informationen nicht gespeichert. Deshalb wird die Nachricht als bedrohlich eingestuft. Since the entropy is high, an encryption is concluded, looked up in a database, whether the metadata of the communication and in particular the mobile phone numbers are associated with information about a suitable decryption method and in particular a matching key. In the case considered here, such information is not stored. Therefore, the message is classified as threatening.

Denn die Datenverarbeitungseinrichtung 140 basiert auf der Annahme, dass jede Kommunikation, die sich einer totalen Kontrolle entzieht, grundsätzlich eine Bedrohung darstellt. Deshalb übergibt die Datenverarbeitungseinrichtung 140 die verschlüsselte Nachricht an den Vorratsdatenspeicher 666, für den Fall, dass sie zukünftig entschlüsselbar sein wird. Because the data processing device 140 is based on the assumption that any communication that defies total control is fundamentally a threat. Therefore, the data processing device transfers 140 the encrypted message to the data store 666 in case it becomes decryptable in the future.

Den Mobiltelefonen 10 und 15 ist nicht bekannt, dass die Kommunikation abgehört wurde, aber sie sind dafür eingerichtet, diese Möglichkeit immer zu berücksichtigen. Die Existenz der beiden OTP bedingt grundsätzlich ein Risiko, dass diese nachträglich geraubt und zur Entschlüsselung benutzt werden. Deshalb sind die Mobiltelefone 10 und 15 dazu eingerichtet, die jeweils benutzten OTP-Abschnitte unmittelbar nach der Nutzung zu zerstören. Dadurch kann ein Angreifer die Daten nicht entschlüsseln, in dem er sich nachträglich Zugang zu einem der nichtflüchtigen Speicher verschafft. The mobile phones 10 and 15 It is not known that the communication was intercepted, but they are set up to always consider this possibility. The existence of the two OTP fundamentally entails a risk that these are subsequently robbed and used for decryption. That's why the cell phones 10 and 15 set up to destroy the used OTP sections immediately after use. As a result, an attacker can not decrypt the data by gaining access to one of the non-volatile stores.

Während also der Vorratsdatenspeicher 666 die verschlüsselte Nachricht noch einlagert, vernichten die Mobiltelefone 10 und 15 bereits den zu deren Entschlüsselung notwendigen Schlüssel. Mit Zerstören ist "löschen" im Sinne von physischem Überschreiben gemeint. Da für den nichtflüchtigen Speicher bevorzugt ein Flashspeicher vorgesehen wird, der nicht beliebig häufig beschrieben werden darf, wird der Löschvorgang so ausgestaltet, dass tatsächlich nur die der eingesetzten Folge von OTP-Zeichen zugeordneten Speicherzellen überschrieben werden. So while the data storage 666 the encrypted message still stores, destroy the mobile phones 10 and 15 already the key needed to decrypt it. Destroying means "erase" in the sense of physical overwriting. Since a flash memory is preferably provided for the non-volatile memory, which may not be described as often as desired, the deletion process is designed such that in fact only the memory cells assigned to the sequence of OTP characters used are overwritten.

Dies weicht von verbreiteten Verfahren zum Betreiben von Flashbausteinen ab und stellt ggf. einen deutlichen Zusatzaufwand dar. Doch der Sicherheitsgewinn durch den Löschvorgang ist immens. Ein Angreifer, der vermutet, dass irgendwann irgendwo auf der Welt eine ihn interessierende Nachricht übertragen wird, muss sich vorab Zugang zu jeder potentiellen Datenquelle verschaffen, und in Summe kaum beherrschbare Mengen von Schlüsselmaterial kopieren, um später zu einem Bruch der Verschlüsselung befähigt zu sein. This deviates from common methods for operating flash components and may be a significant additional effort. But the security gain through the deletion process is immense. An attacker who suspects that at some point in the world a message of interest to him will have to gain access to any potential source of data in advance, and in total copy barely controllable amounts of key material to be able to break the encryption later.

6 zeigt eine Vielzahl von Kommunikationsgeräten 14, die mit dem Internet 600 verbunden sind, und eine Abhöreinrichtung 130, die dazu bestimmt ist, sämtliche Kommunikation über das Internet möglichst vollständig abzuhören. Hier ist eine Verbindung zwischen zwei Kommunikationsgeräten 14 gezeigt, die die Abhöreinrichtung 130 ohne Zutun oder Zustimmung der Benutzer der Kommunikationsgeräte 14 durchläuft. 6 shows a variety of communication devices 14 that connected to the internet 600 are connected, and a monitoring device 130 , which is intended to listen to all communications over the Internet as completely as possible. Here is a connection between two communication devices 14 shown the listening device 130 without the intervention or consent of the users of the communication devices 14 passes.

Die Abhöreinrichtung 130 ist über eine Datenverarbeitungseinrichtung 140 mit dem Vorratsdatenspeicher 666 verbunden. Die Kommunikationsgeräte 14 sind realisiert auf Basis von Kleincomputern vom Typ Raspberry Pi, auf denen ein Linux-Betriebssystem läuft, und die mit einer Rpi Camera Module ausgestattet sind. Diese Kleincomputer führen zur Erzeugung von Zufallszahlen eine bekannte Anwendung namens raspistill mit dem Parameter --raw aus. The listening device 130 is via a data processing device 140 with the data storage 666 connected. The communication devices 14 are realized on the basis of small computers of the type Raspberry Pi, on which a Linux operating system runs, and which are equipped with a Rpi Camera Module. These small computers run a well-known application called raspistill with the --raw parameter to generate random numbers.

Dadurch werden Bilder mit unverarbeiteten Rohdaten gespeichert. Diese Rohdaten werden wie in der Erklärung zur 3 beschrieben zu Zufallszahlen verarbeitet. Die Kommunikationsgeräte 14 sind dazu eingerichtet, einerseits Folgen von Zufallszahlen zur Einmalverschlüsselung zu nutzen, und andererseits einander Folgen von Zufallszahlen nur zu dem Zwecke über das Internet zu schicken, um den Betreiber des Vorratsdatenspeichers 666 vor das Problem zu stellen, verschlüsselte Kommunikation in einer Menge von informationslosen Zufallszahlen zu erkennen. This saves images with unprocessed raw data. This raw data will be as in the explanation of 3 described processed to random numbers. The communication devices 14 are adapted, on the one hand, to use sequences of random numbers for one-time encryption, and, on the other hand, to send each other sequences of random numbers over the Internet only to the purpose of the data storage operator 666 to face the problem of detecting encrypted communication in a multitude of informationless random numbers.

Die Kommunikationsgeräten 14 sind dazu eingerichtet, beim Empfang von informationslosen Zufallszahlen diese über längere Zeiträume lokal zu speichern. Dadurch schützen sie sich vor einem Angreifer, der sich Zugang zum Kommunikationsgerät verschafft, da dieser Angreifer Schwierigkeiten hat, verschlüsselte Daten in einer Menge von informationslosen Zufallszahlen zu erkennen. The communication devices 14 are set up to store them locally for a longer period of time when receiving random numbers without information. This protects them from an attacker who gains access to the communication device, as this attacker has difficulty recognizing encrypted data in a mass of informationless random numbers.

Der Vorratsdatenspeicher 666 weist eine angenommene Speicherkapazität von einer Milliarde Stasibyte auf. Hier wird als neuer Einheitenvorsatz zur Beschreibung von Datenmengen "Stasi" vorgeschlagen, wobei ein Stasibyte in etwa der Speicherkapazität entspricht, die die Zentrale des Ministeriums für Staatssicherheit der DDR im Jahr 1989 aufwies. Stasibyte veranschaulicht also eine sehr große Speichermenge. 1 Stasibyte entspricht 242 Byte. Entsprechend gilt
Stasi = 242, bzw. Log2 Stasi = 42. Mit anderen Worten entspricht 1 Stasibyte genau 222 Mebibyte oder 4 Tebibyte. Hier wird bewusst der Bezug hergestellt zu den weitgehend unbekannten, in IEC 60027-2 definierten Einheitenvorsätzen „Mebi“ und „Tebi“, um aufzuzeigen, dass es auf dem Gebiet der binären Einheitenvorsätze (bzw. der Binärpräfixe) wesentliche ungelöste Probleme gibt. Eindeutig definierte Einheitenvorsätze wie Mebi und Tebi sind kaum bekannter als die Kunstsprache Esperanto, gebräuchliche Einheitenvorsätze wie „Kilo“ und „Mega“ werden dagegen mit unterschiedlichen Bedeutungen gebraucht. Der neue Einheitenvorsatz „Stasi“ ist an keine Zehnerpotenz angelehnt, wodurch für „Stasibyte“ Bedeutungsverwechselungen vermieden werden, wie sie beispielsweise bei „Megabyte" auftreten. Sehr anschaulich werden ein Stasibyte und eine Milliarde Stasibyte hier gegenübergestellt: http://apps.opendatacity.de/stasi-vs-nsa/ .
The data store 666 has an assumed storage capacity of one billion staibytes. Here, as a new unit header for the description of data volumes, "Stasi" is proposed, whereby a stasibyte roughly corresponds to the storage capacity which the central office of the Ministry of State Security of the GDR had in 1989. Stasibyte thus illustrates a very large amount of memory. 1 stasibyte corresponds to 2 42 bytes. Accordingly applies
Stasi = 2 42 , or Log 2 Stasi = 42. In other words, 1 Stasibyte equals exactly 2 22 Mebibyte or 4 Tebibyte. Here consciously the reference is made to the largely unknown, in IEC 60027-2 defined unit headers "Mebi" and "Tebi" to show that there are significant unsolved problems in the field of binary unit headers (or binary prefixes). Unambiguously defined unitary intentions such as Mebi and Tebi are little better known than the artificial language Esperanto, while common unitary intentions such as "Kilo" and "Mega" are used with different meanings. The new unit intent "Stasi" is not based on a power of ten, which avoids for "Stasibyte" meaning confusion, as they occur, for example, in "Megabyte." Very vividly one Stasibyte and one billion Stasibyte are compared here: http://apps.opendatacity.de/stasi-vs-nsa/ ,

Eine Aufgabe des Vorratsdatenspeichers 666 ist es, verschlüsselte Daten zu entschlüsseln, und in entschlüsselter Form zu speichern. Eine weitere Aufgabe des Vorratsdatenspeicher 666 ist es, nicht entschlüsselte Daten bis zu einem in der Zukunft liegenden Entschlüsselungszeitpunkt verschlüsselt zu speichern. Eine weitere Aufgabe des Vorratsdatenspeicher 666 ist es, einem Sachbearbeiter zu helfen, eine Todesliste 66 zu generieren, die dazu dient, Morde zu planen. Eine Aufgabe der Kommunikationsgeräte 10 besteht darin, den Vorratsdatenspeicher 666 mit Zufallszahlen aufzufüllen, um die Erstellung der Todesliste 66 und die anschließenden Morde zu verhindern. A task of the data retention 666 is to decrypt encrypted data and store it in decrypted form. Another task of the data store 666 is not it store decrypted data encrypted up to a future decryption time. Another task of the data store 666 is to help a clerk, a death list 66 generate, which serves to plan murders. A task of communication devices 10 is the storage data store 666 with random numbers to complete the creation of the death list 66 and to prevent the subsequent murders.

Im Folgenden sei angenommen, dass jedes Kommunikationsgerät 1 Mebibit an Zufallszahlen pro Sekunde erzeugen kann, also eine Rate, die in dem oben genannten Artikel "Quantum Random Number Generation on a Mobile Phone" für Konsumergeräte angegeben ist. Weiterhin sei angenommen, dass jedes Kommunikationsgerät im Mittel rund 20% des Tages Zufallszahlen erzeugt, dabei 2 Gebibyte an Zufallszahlen pro Tag erzeugt und über das Internet überträgt, und dadurch auch in den Vorratsdatenspeicher 666 einspeist. Hereinafter, it is assumed that each communication device 1 can generate mebibit random numbers per second, that is, a rate given in the aforementioned article "Quantum Random Number Generation on a Mobile Phone" for consumer devices. Furthermore, it is assumed that each communication device generates an average of about 20% of the day random numbers, while generating 2 bytes of random numbers per day and transmits over the Internet, and thus in the data storage 666 feeds.

Dann benötigt das Kommunikationsgerät 2048 Tage, um ein Stasibyte an Zufallszahlen an den Vorratsdatenspeicher 666 zu übertragen. Das bedeutet, um den Vorratsdatenspeicher 666 komplett mit Zufallszahlen aufzufüllen, würden eine Milliarde Kommunikationsgeräte rund 6 Jahre benötigen. Das ist zu langsam. Aus diesem Grund wird vorgeschlagen, den Vorratsdatenspeicher 666 nicht nur mit echten Zufallszahlen aufzufüllen, deren Produktion bisher erklärt wurde, sondern zusätzlich täuschend echte Zufallszahlen zu erzeugen, die aus der Verknüpfung von echten Zufallszahlen mit Pseudozufallszahlen herstellbar sind. Then the communication device needs 2048 days to get a stasis of random numbers to the data store 666 transferred to. That means to the data store 666 complete with random numbers, one billion communication devices would take around 6 years to complete. That's too slow. For this reason, it is suggested that the data store 666 not only to fill up with real random numbers whose production has been explained so far, but also to produce deceptively true random numbers, which can be produced from the combination of real random numbers with pseudo-random numbers.

Dazu sind mit den Kommunikationsgeräten 14 über das Internet vereinfachte Kommunikationsgeräte 16 verbunden, die nicht dafür vorgesehen sind, große Mengen echter Zufallszahlen zu erzeugen, sondern nur dazu vorgesehen sind, echte Zufallszahlen zu empfangen, Pseudozufallszahlen zu erzeugen, mit den echten Zufallszahlen zu verknüpfen und das Ergebnis wieder über das Internet zu versenden. Übliche Computer sind ohne besondere Maßnahmen in der Lage, eine kurze Folge echter Zufallszahlen zu erzeugen, zur Initialisierung eines Pseudozufallszahlengenerators zu benutzen und daraus eine lange Folge von Pseudozufallszahlen herzustellen, und mit einer langen Folge echter Zufallszahlen geeignet zu verknüpfen. Zur Verknüpfung wird beispielsweise das erste Byte der Folge von Pseudozufallszahlen mit dem 47. Byte der Folge echter Zufallszahlen per XOR verknüpft, das zweite Byte der Pseudozufallszahlen mit dem 48. Byte der echter Zufallszahlen und so fort. These are with the communication devices 14 over the Internet simplified communication devices 16 which are not intended to generate large numbers of true random numbers, but are only intended to receive true random numbers, to generate pseudo-random numbers, to associate with the true random numbers, and to send the result back over the Internet. Unusual computers are able, without special measures, to generate a short series of true random numbers, to use them to initialize a pseudo-random number generator and to produce a long series of pseudo-random numbers, and to link them appropriately with a long series of true random numbers. For example, the first byte of the sequence of pseudo-random numbers is linked with the 47th byte of the sequence of true random numbers by XOR, the second byte of the pseudo-random numbers with the 48th byte of the true random numbers and so on.

Durch diese Verknüpfung verschwinden sämtliche schädlichen Eigenschaften der Folge von Pseudozufallszahlen, wie beispielsweise deren Periodizität. Solche täuschend echten Zufallszahlen können erneut mit einer langen Folge von Pseudozufallszahlen verknüpft werden und so fort. Der Betreiber des Vorratsdatenspeichers 666 hat nur eine sehr geringe Chance, diesen Vorgang zu knacken in dem Sinne, dass es ihm gelingt, die Abhängigkeit zweier auseinander hervorgegangener Folgen nur scheinbar echter Zufallszahlen zu erkennen. Und wenn es ihm im Einzelfall gelingt, dann hat er die Menge der in seinem Vorratsdatenspeicher 666 zu speichernden Daten lediglich geringfügig reduziert. This combination eliminates all harmful properties of the sequence of pseudo-random numbers, such as their periodicity. Such deceptively real random numbers can again be linked to a long string of pseudo-random numbers, and so on. The operator of the data store 666 has only a very small chance of cracking this process in the sense that it succeeds in recognizing the dependence of two separate consequences only on seemingly real random numbers. And if he succeeds in an individual case, then he has the amount of in his data storage 666 data to be stored only slightly reduced.

Die 7a, 7b, 7c und 7d zeigen an Hand unterschiedlicher Szenarien Probleme auf, die sich ohne Kryptographie oder beim Einsatz asymmetrischer Verfahren ergeben. The 7a . 7b . 7c and 7d show problems based on different scenarios that arise without cryptography or when using asymmetric methods.

7a veranschaulicht Nachteile einer ungeschützten Kommunikation. Der Bürger 710 eines rohstoffreichen Landes telefoniert mit einem Mobiltelefon, erkennbar am Headset 9. Über ihm kreist ein Überwachungsapparat 720, das zum Abwurf eines Waffensystems 730 bereit ist. Dieser Überwachungsapparat ortet das Mobiltelefon des Bürger 710, das unverschlüsselt arbeitet, und fängt Gesprächsinhalte auf. Der Überwachungsapparat leitet die Gesprächsinhalte an einen Sachbearbeiter 740 weiter. Der Sachbearbeiter 740 vertritt die Interessen eines anderen, industrialisierten Landes. Der Sachbearbeiter 740 entscheidet an Hand von Gesprächsinhalten und einer Todesliste 66, und weiterer schriftlich festgehaltener Prämissen 67, ob der Bürger 710 a priori die Interessen des industrialisierten Landes gefährdet, ob die Gesprächsinhalte dauerhaft gespeichert werden sollen, und ob das Waffensystem 730 benutzt werden soll, um den Bürger 710 zu ermorden. 7a illustrates disadvantages of unprotected communication. The citizen 710 of a resource-rich country calls with a mobile phone, recognizable by the headset 9 , Above him is a surveillance apparatus 720 that's about dropping a weapon system 730 ready. This surveillance device locates the mobile phone of the citizen 710 , which works unencrypted, and records conversation content. The surveillance apparatus forwards the conversation content to an agent 740 further. The official 740 represents the interests of another, industrialized country. The official 740 decides on the basis of conversation content and a death list 66 , and other written premises 67 whether the citizen 710 a priori the interests of the industrialized country endangered whether the conversation content should be stored permanently, and whether the weapon system 730 should be used to the citizen 710 to murder.

Für den Bürger 710 stellt sich die Wahrnehmung des Grundrechts auf freie Meinungsäusserung als potentiell lebensgefährlich heraus, sofern er hierfür sein Mobiltelefon benutzt. Für ihn ergibt sich die sehr unbefriedigende Situation, dass er nicht einschätzen kann, ob sein Name auf der Todesliste 66 verzeichnet ist. Die Wege, auf so eine Todesliste zu geraten, mögen ja vielfältig sein. So mag ein Autor der Todesliste 66 gefallen an der Ehefrau Bathseba des Bürger 710 gefunden haben, und deshalb aus rein persönlichem Interesse den Bürger 710 auf diese Todesliste gesetzt haben. Auch kann der Bürger 710 die Prämissen 67 nicht abschätzen. Wenn die Politik der Regierung des industrialisierten Landes gerade darauf abzielt, eine Demokratie in dem rohstoffreichen Land durch eine Diktatur zu ersetzen, dann mag es gefährlich sein, sich als Anhänger der Demokratie zu offenbaren. For the citizen 710 the perception of the fundamental right to freedom of expression turns out to be potentially life-threatening if he uses his mobile phone for this purpose. For him, the very unsatisfactory situation arises that he can not assess whether his name on the death list 66 is recorded. The ways of being on such a death list may be manifold. So an author likes the death list 66 fallen at the wife Bathsheba of the citizen 710 and therefore out of purely personal interest the citizen 710 put on this death list. Also, the citizen can 710 the premises 67 do not estimate. If the policy of the industrialized country's government is aimed at replacing a democracy in the resource-rich country with a dictatorship, then it may be dangerous to reveal itself as a supporter of democracy.

Wenn die Regierung des industrialisierten Landes jedoch die Demokratie in dem rohstoffreichen Land gerade für schützenswert hält, dann mag es gefährlich sein, sich nicht als Anhänger der Demokratie zu offenbaren. However, if the government of the industrialized country considers democracy in the resource-rich country just worth protecting, then it may be dangerous not to reveal itself as a supporter of democracy.

Auf diese Weise schüchtern die Überwachungsapparate 720 und Waffensysteme 730 die Bevölkerung des rohstoffreichen Landes ein und rufen einen Zustand des Schreckens hervor. In this way, the surveillance devices are shy 720 and weapon systems 730 the population of the resource-rich country and provoke a state of terror.

7b beschreibt eine auf Public-Keys basierende Kommunikation, die dem Stand der Technik entspricht. Wenn Alice (A) ein asymmetrisches Schlüsselpaar erzeugt, und den Public Key über einen ungeschützten Kanal an Bob (B) schickt, so dass Eve (E) mithören kann, und wenn Marvin (M) darauf verzichtet, den ungeschützt übertragenen Public Key zu verfälschen, und wenn Bob unter den gleichen Bedingungen seinen Public Key an Alice übertragen kann, und wenn Alice und Bob danach die Public Keys des jeweils anderen verwenden, um die eigenen Nachrichten zu verschlüsseln und zu signieren, und wenn sie wenigstens einmal miteinander telefonieren, und sich durch ihre Stimmen und an Hand von geteilten Geheimnissen identifizieren, und sich rückversichern, dass sie tatsächlich jeweils die verschlüsselten Nachrichten des jeweils anderen erhalten haben, und wenn Alice und Bob ausschließen können, dass Marvin über die Fähigkeit verfügt, einen Public Key derart zu manipulieren, dass sowohl Marvins Private Key, als auch der ursprüngliche Private Key zur Entschlüsselung von mit dem manipulierten Public Key verschlüsselten Nachrichten taugen, und wenn Alice und Bob ausschließen können, dass Eve über eine Hardware verfügt, auf der der Shor-Algorithmus lauffähig ist, und wenn Alice und Bob ausschließen können, dass Eve über einen anderen Algorithmus zur Berechnung von Private Keys aus Public-Keys verfügt, der auf Eves Hardware läuft, dann sind Alice und Bob sicher, dass Ihr Austausch vertraulich ist, ohne Zertifizierungsstellen wie DigiNotar, oder dem Konzept von Hierarchischen Public-Key Infrastrukturen an sich vertrauen zu müssen. 7b describes public-key-based communication that corresponds to the state of the art. If Alice (A) generates an asymmetric key pair and sends the public key over an unprotected channel to Bob (B) so that Eve (E) can overhear, and if Marvin (M) refuses to falsify the unprotected public key and if Bob can transfer his public key to Alice under the same conditions, and if Alice and Bob then use each other's public keys to encrypt and sign their own messages, and if they talk to each other at least once, and themselves identify with their voices and shared secrets, and reaffirm that they have actually received each other's encrypted messages, and if Alice and Bob can rule out Marvin's ability to manipulate a public key like this, that Marvin's Private Key, as well as the original Private Key to decrypt with the manipulier Encrypted public key messages are good, and if Alice and Bob can rule out that Eve has hardware on which the Shor algorithm runs, and if Alice and Bob can rule out that Eve uses a different private key calculation algorithm With public keys running on Eve's hardware, Alice and Bob are sure that sharing is confidential, without the need for certification authorities such as DigiNotar, or trusting in the concept of hierarchical public-key infrastructures.

7c beschreibt ein Ausfallszenario für eine Zertifizierungsstelle nach dem Stand der Technik. Diese Zertifizierungsstelle (Certificate Authority, CA) 7410 für eine Public Key Infrastruktur ist in einem Gebäudekomplex 7400 untergebracht. Weiterhin ist ein Staatsoberhaupt 7460 gezeigt, das in einem Besprechungszimmer 7450 untergebracht ist. Das Besprechungszimmer 7450 ist durch einen Ozean 7430 von dem Gebäudekomplex 7400 getrennt. In dem Gebäudekomplex 7400 ist zudem eine pharmazeutische Fabrik 7420 untergebracht. In dem Besprechungszimmer 7450 ist zudem eine Mitarbeiterin 7480 untergebracht, die mit dem Geschlechtsteil 7470 des Staatsoberhauptes 7460 interagiert. Einige Jahre später entwickelt das durch das Staatsoberhaupt 7460 repräsentierte Staatsvolk ein obsessives Interesse für diese Interaktion. Dann schickt das Staatsoberhaupt 7460 einige mit Sprengkörpern versehene Raketen zum Gebäudekomplex 7400 und zerstört dadurch sowohl die Zertifizierungsstelle 7410 für eine Public Key Infrastruktur, als auch die pharmazeutische Fabrik 7420. Sodann verliert das genannte Staatsvolk das Interesse an der Interaktion der Mitarbeiterin 7480 mit dem Geschlechtsteil 7470 des Staatsoberhauptes 7460. 7c describes a failure scenario for a prior art certification authority. This certification authority (CA) 7410 for a public key infrastructure is in a building complex 7400 accommodated. Furthermore, a head of state 7460 shown in a meeting room 7450 is housed. The meeting room 7450 is by an ocean 7430 from the building complex 7400 separated. In the building complex 7400 is also a pharmaceutical factory 7420 accommodated. In the meeting room 7450 is also an employee 7480 housed with the genitalia 7470 the head of state 7460 interacts. A few years later, this is being developed by the head of state 7460 State people represented an obsessive interest in this interaction. Then send the head of state 7460 some missiles equipped with explosive devices to the building complex 7400 and thereby destroys both the certification authority 7410 for a public key infrastructure, as well as the pharmaceutical factory 7420 , Then the said state people lose interest in the interaction of the employee 7480 with the genital part 7470 the head of state 7460 ,

Die pharmazeutische Fabrik 7420 wird dauerhaft zerstört, ein Teil der auf ihre Produkte angewiesenen Menschen sterben. Die Zertifizierungsstelle 7410 für eine Public Key Infrastruktur wird dauerhaft zerstört. Ihre Kunden erleiden lediglich materiellen Schaden durch Serviceausfall und den Aufwand für die Einrichtung von Ersatzzertifikaten. Aus diesem rein fiktiven Beispiel ergibt sich, dass eine Zertifizierungsstelle nicht in üblichen Zielgebieten eines Staatsoberhauptes 7460 angesiedelt werden sollte, und dass Menschen, die in üblichen Zielgebieten eines Staatsoberhauptes 7460 leben, Public Key Infrastrukturen kein Vertrauen schenken sollten. The pharmaceutical factory 7420 is permanently destroyed, some of the people dependent on their products die. The certification authority 7410 for a public key infrastructure is permanently destroyed. Their customers suffer only material damage due to service failure and the expense of setting up replacement certificates. From this purely fictitious example, it follows that a certification body is not in the usual target areas of a head of state 7460 should be settled, and that people living in usual target areas of a head of state 7460 live, public key infrastructures should not trust.

7d stellt Kommunikationsprobleme dar, für die keine technischen Lösungsmöglichkeiten existieren. 7d zeigt einen Soldaten 700 in einer Gefechtspause. Er fühlt sich zerrissen von den sechs Dingen die er innerhalb eines Tages zu tun hat, und die hier als Denkblasen 701, 702, 703, 704, 705, 706 dargestellt sind. Die Denkblase 703 steht für "ein elfjähriges Vietnamkind von einem Baum herunterschießen". 7d represents communication problems for which there are no technical solutions. 7d shows a soldier 700 in a battle break. He feels torn apart by the six things he has to do within a day, and those here as thought bubbles 701 . 702 . 703 . 704 . 705 . 706 are shown. The thought bubble 703 stands for "an eleven-year-old Vietnam child shooting down from a tree".

Ohne die Gedankenwelt des Soldaten 700 komplett offen legen zu wollen sei hier lediglich zusammengefasst: er war gezwungen, Dinge zu tun, die er nicht tun wollte. Er hat das Bedürfnis, diese Eindrücke schriftlich zu verarbeiten, und den Wunsch, sie in einem großen Roman zu verewigen. Welche Möglichkeiten stellte ihm das Jahr 1968 hierfür zur Verfügung, und welche Möglichkeiten böte ihm das Jahr 2015? Exakt die gleichen. Denn zwar könnte er im Jahr 2015 ein Kommunikationsgerät benutzen, um seine Eindrücke niederzuschreiben, während ein Teil seiner Kameraden in dem Tempel 770 damit beschäftig ist, ein einheimisches Mädchen zu vergewaltigen. Aber dies wäre nicht klug. Schließlich tolerieren seine Kameraden nur gerade eben, dass er sich an der Vergewaltigung nicht beteiligt. Soldat 700 verzichtet darauf, seine Eindrücke niederzuschreiben, und versucht die Pause zu nutzen, um sich zu erholen, während er zusieht, wie ein Dorf um ihn herum niederbrennt. Wie es auch ein anderer Teil seiner Kameraden tut. Dann hört Soldat 700 aus der Hütte 770 zwei Schüsse. Without the thoughts of the soldier 700 To fully disclose is merely summarized here: he was forced to do things he did not want to do. He feels the need to put these impressions into writing and the desire to perpetuate them in a great novel. What possibilities did the year make available to him in 1968, and what opportunities would he offer in 2015? Exactly the same. For although he could use a communication device in 2015 to write down his impressions while a part of his comrades in the temple 770 is busy rape a local girl. But this would not be wise. After all, his comrades just tolerate just that he does not participate in the rape. soldier 700 refrains from writing down his impressions and tries to use the break to recover as he watches a village burn down around him. As does another part of his comrades. Then soldier hears 700 from the hut 770 two shots.

Ein Kamerad kommt aus dem Tempel 770, und führt Soldat 700 hinein. Der findet im Tempel die Leiche des Vergewaltigungsopfers, und die Leiche von dessen Vater vor. Ein weiterer Soldat zwingt den Soldat 700 mit vorgehaltener Waffe dazu, auch die Mutter zu erschießen. Wie kann sich Soldat 700 verweigern? Wie könnte er seine Eindrücke mit in seine Heimat Pennsylvania mitnehmen, wenn er sich in dieser Hütte erschießen ließe? Wo würden diese Erinnerung, in einem fiktiven Kommunikationsgerät gespeichert, enden als in einer Pfütze? Irgendwo auf einem Drecksberg, aus dem keine noch so kluge Lektorin sie herausfischen könnte. Und wenn seine Kameraden schon nicht dulden können, dass Soldat 700 kein Kriegsverbrechen begeht, wie sollten sie dann dulden, dass er über die Ihren schriebe? A comrade comes from the temple 770 , and leads a soldier 700 into it. He finds in the temple the corpse of the rape victim, and the body of his father. Another soldier forces the soldier 700 at gunpoint to shoot the mother as well. How can soldier 700 deny? How could he take his impressions home to Pennsylvania if he could be shot in that cabin? Where would this memory, stored in a fictive communication device, end up being in a puddle? Somewhere on a bastard from which no clever editor could fetch her out. And if his comrades can not tolerate that soldier 700 no war crime commits, how should they tolerate that he wrote about yours?

Die vorstehend an Hand von Figuren gezeigten Ausführungsbeispiele stellen jeweils mögliche Fähigkeiten eines erfindungsgemäßen Kommunikationsgeräts exemplarisch dar, und sind zum Zweck einer einfachen Nachvollziehbarkeit ausgewählt. The exemplary embodiments shown above with reference to FIGS. Represent examples of possible capabilities of a communication device according to the invention, and are selected for the purpose of simple traceability.

Die beschriebenen Fähigkeiten sind kombinierbar. Insbesondere ist es möglich:

  • – die im Ausführungsbeispielen zu 2 und 3 aufgezeigten Realisierungsdetails zur Erzeugung von OTP mit den anderen Ausführungen zu kombinieren.
  • – die im Ausführungsbeispiel zu 5 aufgezeigte Möglichkeit, OTP nach dem Gebrauch zu zerstören mit den anderen Ausführungen zu kombinieren.
  • – die in Ausführungsbeispielen gezeigten Mobiltelefone durch andere Kommunikationsgeräte wie tragbare oder fest installierte Computer zu ersetzen.
The described skills can be combined. In particular, it is possible:
  • - In the embodiments too 2 and 3 To combine the implementation details shown for generating OTP with the other versions.
  • - In the embodiment too 5 The possibility of destroying OTP after use can be combined with the other versions.
  • - To replace the mobile phones shown in embodiments by other communication devices such as portable or fixed computer.

Offenkundig sind die mit einem erfindungsgemäßen Kommunikationsgerät erzielbaren Vorteile in Näherung auch dann erzielbar, wenn an Stelle eines echt zufälligen Einmalschlüssels ein schwächerer Einmalschlüssel verwendet wird, dessen Stärke jedoch oberhalb derjenigen liegt, die typischerweise mit Stromverschlüsselung erreicht wird, oder wenn nicht jedes Byte des Klartextes mit Einmalverschlüsselung geschützt wird, sondern ein ausreichend hoher Anteil. Obviously, the achievable with a communication device according to the invention advantages in approximation are also achievable if a weaker one-time key is used instead of a truly random one-time key, but whose strength is above that which is typically achieved with power encryption, or if not every byte of the plaintext with One-time encryption is protected, but a sufficiently high proportion.

Und die mit einem erfindungsgemäßen Kommunikationsgerät erzielbaren Vorteile sind auch dann erzielbar, wenn zur Verschlüsselung an Stelle einer byteweisen XOR-Verknüpfung von Klartext mit Schlüssel, wie sie aus Gründen der Anschaulichkeit angegeben wurde, eine andere Verknüpfung und / oder eine andere Wortbreite vorgesehen wird. Beispielsweise kann jeweils ein 32-Bit Wort des Klartexts mit einem 32-Bit Wort des Schlüssels Modulo 232 addiert werden, um das Chiffrat zu erzeugen. And the advantages that can be achieved with a communication device according to the invention can also be achieved if, for the purpose of encryption, a different link and / or a different word width is provided instead of a bytewise XOR combination of plaintext with a key, as indicated for reasons of clarity. For example, a 32-bit word of the plaintext may each be added to a 32-bit word of the modulo 32 key to produce the ciphertext.

Derartige Abänderungen verlassen den Gedanken dieser Erfindung nicht, und sollen sinngemäß durch die nachfolgenden Ansprüche mit abgedeckt werden. Such modifications do not depart from the spirit of this invention and are to be covered by the following claims.

ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.

Zitierte PatentliteraturCited patent literature

  • US 4642678 A [0074] US 4642678 A [0074]
  • US 4724395 A [0074] US 4724395A [0074]

Zitierte Nicht-PatentliteraturCited non-patent literature

  • Artikels "Communication Theory of Secrecy Systems" von Claude Elwood Shannon [0006] Article "Communication Theory of Secrecy Systems" by Claude Elwood Shannon [0006]
  • "The History of Information Security: A Comprehensive Handbook" von Karl de Leeuw und Jan Bergstra (Editors), veröffenlicht bei Elsevier B. V. ist hierzu auf Seite 581 [0043] "The History of Information Security: A Comprehensive Handbook" by Karl de Leeuw and Jan Bergstra (editors), published by Elsevier BV on page 581 [0043]
  • "DRAFT MIPI Alliance Specification for Camera Serial Interface 2 (CSI-2), Draft Version 1.01.00 Revision 0.04 – 2 April 2009" [0075] "DRAFT MIPI Alliance Specification for Camera Serial Interface 2 (CSI-2), Draft Version 1.01.00 Revision 0.04 - 2 April 2009" [0075]
  • http://keccak.noekeon.org/Keccak-reference-3.0.pdf [0078] http://keccak.noekeon.org/Keccak-reference-3.0.pdf [0078]
  • http://keccak.noekeon.org/Keccak-implementation-3.2.pdf [0078] http://keccak.noekeon.org/Keccak-implementation-3.2.pdf [0078]
  • https://github.com/gvanas/KeccakCodePackage [0078] https://github.com/gvanas/KeccakCodePackage [0078]
  • Artikel "Quantum Random Number Generation on a Mobile Phone" von Bruno Sanguinetti, Anthony Martin, Hugo Zbinden, and Nicolas Gisin, DOI: 10.1103/PhysRevX.4.031056 [0082] "Quantum Random Number Generation on a Mobile Phone" by Bruno Sanguinetti, Anthony Martin, Hugo Zbinden, and Nicolas Gisin, DOI: 10.1103 / PhysRevX.4.031056 [0082]
  • http://www.idquantique.com/~download/Quantis/Quantisv13.11.08.zip [0083] http://www.idquantique.com/~download/Quantis/Quantisv13.11.08.zip [0083]
  • IEC 60027-2 [0107] IEC 60027-2 [0107]
  • http://apps.opendatacity.de/stasi-vs-nsa/ [0107] http://apps.opendatacity.de/stasi-vs-nsa/ [0107]

Claims (13)

Kommunikationssystem mit einem ersten Kommunikationsgerät und einem zweiten Kommunikationsgerät, wobei das erste und/oder das zweite Kommunikationsgerät ein mobiles Kommunikationsgerät, vorzugsweise ein Mobiltelefon ist, und wobei das erste Kommunikationsgerät und das zweite Kommunikationsgerät eingerichtet sind, untereinander auszutauschende Informationen mittels auf den Kommunikationsgeräten gespeicherter Schlüssel zu verschlüsseln bzw. zu entschlüsseln oder zu authentifizieren, dadurch gekennzeichnet, dass es sich bei den Schlüsseln um Einmalschlüssel handelt. Communication system with a first communication device and a second communication device, wherein the first and / or the second communication device is a mobile communication device, preferably a mobile phone, and wherein the first communication device and the second communication device are set to exchange information to each other using stored on the communication devices key encrypt or decrypt or authenticate, characterized in that the keys are one-time keys. Kommunikationssystem nach Anspruch 1, dadurch gekennzeichnet, dass das erste und das zweite Kommunikationsgerät eingerichtet sind, einen verwendeten Schlüssel unmittelbar nach dessen Verwendung automatisch zu zerstören. Communication system according to claim 1, characterized in that the first and the second communication device are arranged to automatically destroy a key used immediately after its use. Kommunikationssystem nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass das erste und/oder das zweite Kommunikationsgerät eingerichtet sind, zufällige Einmalschlüssel zu erzeugen. Communication system according to one of the preceding claims, characterized in that the first and / or the second communication device are adapted to generate random one-time keys. Kommunikationssystem nach Anspruch 3, dadurch gekennzeichnet, dass das erste und/oder zweite Kommunikationsgerät eingerichtet ist, zufällige Einmalschlüssel mittels einer Bildaufnahmevorrichtung zu erzeugen. Communication system according to claim 3, characterized in that the first and / or second communication device is adapted to generate random one-time keys by means of an image pickup device. Kommunikationssystem nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass das erste und/oder das zweite Kommunikationsgerät eingerichtet ist, zufällige Einmalschlüssel mit dem anderen Kommunikationsgerät auszutauschen. Communication system according to one of the preceding claims, characterized in that the first and / or the second communication device is arranged to exchange random one-time key with the other communication device. Mobiles Kommunikationsgerät zur Verwendung in einem Kommunikationssystem nach einem der Ansprüche 1 bis 5 Mobile communication device for use in a communication system according to one of claims 1 to 5 Verfahren zum sicheren Austausch von Informationen in einem Kommunikationssystem nach einem der Ansprüche 1 bis 6 mit den Schritten: – Bereitstellen eines Einmalschlüssels auf dem ersten und dem zweiten Kommunikationsgerät, – Bereitstellen einer auszutauschenden Information auf dem ersten Kommunikationsgerät, – Verschlüsseln der Information auf dem ersten Kommunikationsgerät mittels des Einmalschlüssels, – Übertragen der verschlüsselten Information an das zweite Kommunikationsgerät, – Entschlüsseln der Information auf dem zweiten Kommunikationsgerät mittels des Einmalschlüssels. Method for the secure exchange of information in a communication system according to one of Claims 1 to 6, comprising the steps: Providing a one-time key on the first and the second communication device, Providing information to be exchanged on the first communication device, Encrypting the information on the first communication device by means of the one-time key, Transferring the encrypted information to the second communication device, - Decrypting the information on the second communication device by means of the one-time key. Verfahren zum sicheren Austausch von Informationen in einem Kommunikationssystem nach einem der Ansprüche 1 bis 6 mit den Schritten: – Bereitstellen eines Einmalschlüssels auf dem ersten und dem zweiten Kommunikationsgerät, – Bereitstellen einer auszutauschenden Information auf dem ersten Kommunikationsgerät, – Erzeugen eines Authentifikationsmerkmals für die Information auf dem ersten Kommunikationsgerät mittels des Einmalschlüssels, – Übertragen der Information und des Authentifikationsmerkmals an das zweite Kommunikationsgerät, – Verifizieren der Information und des Authentifikationsmerkmals auf dem zweiten Kommunikationsgerät mittels des Einmalschlüssels. Method for the secure exchange of information in a communication system according to one of Claims 1 to 6, comprising the steps: Providing a one-time key on the first and the second communication device, Providing information to be exchanged on the first communication device, Generating an authentication feature for the information on the first communication device by means of the one-time key, Transferring the information and the authentication feature to the second communication device, - Verifying the information and the authentication feature on the second communication device by means of the one-time key. Verfahren nach Anspruch 7 oder 8, dadurch gekennzeichnet, dass der Einmalschlüssel nach der Verwendung auf dem ersten und dem zweiten Kommunikationsgerät zerstört wird. A method according to claim 7 or 8, characterized in that the one-time key is destroyed after use on the first and the second communication device. Verfahren nach einem der Ansprüche 7 bis 9, dadurch gekennzeichnet, dass der Einmalschlüssel mittels des ersten oder des zweiten Kommunikationsgeräts erzeugt wird. Method according to one of claims 7 to 9, characterized in that the one-time key is generated by means of the first or the second communication device. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass der Einmalschlüssel mittels einer Bildaufnahmevorrichtung des Kommunikationsgeräts erzeugt wird. A method according to claim 10, characterized in that the one-time key is generated by means of an image recording device of the communication device. Verfahren nach Anspruch 10 oder 11, dadurch gekennzeichnet, dass der Einmalschlüssel nach dem Erzeugen an das andere Kommunikationsgerät übertragen wird. A method according to claim 10 or 11, characterized in that the one-time key is transmitted to the other communication device after the generation. Softwareprodukt mit Programmcodemitteln die dazu bestimmt sind, auf einem mobilen Kommunikationsgerät ausgeführt zu werden und das Kommunikationsgerät dazu veranlassen, ein Verfahren nach einem der Ansprüche 7 bis 12 auszuführen. A software product having program code means which are adapted to be executed on a mobile communication device and cause the communication device to carry out a method according to any one of claims 7 to 12.
DE102016105648.0A 2015-03-30 2016-03-28 communication system Pending DE102016105648A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102015003990 2015-03-30
DE102015003990.3 2015-03-30

Publications (1)

Publication Number Publication Date
DE102016105648A1 true DE102016105648A1 (en) 2016-10-06

Family

ID=56937707

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102016105648.0A Pending DE102016105648A1 (en) 2015-03-30 2016-03-28 communication system

Country Status (1)

Country Link
DE (1) DE102016105648A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016106977A1 (en) 2015-04-22 2016-10-27 Felix Lübeck Camera with random number generator

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4642678A (en) 1984-09-10 1987-02-10 Eastman Kodak Company Signal processing method and apparatus for producing interpolated chrominance values in a sampled color image signal
US4724395A (en) 1985-08-05 1988-02-09 Polaroid Corporation Median filter for reconstructing missing color samples

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4642678A (en) 1984-09-10 1987-02-10 Eastman Kodak Company Signal processing method and apparatus for producing interpolated chrominance values in a sampled color image signal
US4724395A (en) 1985-08-05 1988-02-09 Polaroid Corporation Median filter for reconstructing missing color samples

Non-Patent Citations (9)

* Cited by examiner, † Cited by third party
Title
"DRAFT MIPI Alliance Specification for Camera Serial Interface 2 (CSI-2), Draft Version 1.01.00 Revision 0.04 – 2 April 2009"
"The History of Information Security: A Comprehensive Handbook" von Karl de Leeuw und Jan Bergstra (Editors), veröffenlicht bei Elsevier B. V. ist hierzu auf Seite 581
Artikel "Quantum Random Number Generation on a Mobile Phone" von Bruno Sanguinetti, Anthony Martin, Hugo Zbinden, and Nicolas Gisin, DOI: 10.1103/PhysRevX.4.031056
http://apps.opendatacity.de/stasi-vs-nsa/
http://keccak.noekeon.org/Keccak-implementation-3.2.pdf
http://keccak.noekeon.org/Keccak-reference-3.0.pdf
http://www.idquantique.com/~download/Quantis/Quantisv13.11.08.zip
https://github.com/gvanas/KeccakCodePackage
IEC 60027-2

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016106977A1 (en) 2015-04-22 2016-10-27 Felix Lübeck Camera with random number generator

Similar Documents

Publication Publication Date Title
DE102018101812B4 (en) Securely transfer user information between applications
DE102012201164B4 (en) DEVICE AND METHOD FOR GENERATING A MESSAGE AUTHENTICATION CODE
DE102014208975A1 (en) A method for generating a key in a network and subscribers to a network and network
EP2975570A1 (en) Method and a device for securing access to wallets containing crypto-currencies
EP3245586A1 (en) Method for setting up an encrypted connection between two communication appliances following prior key interchange via a shorthaul connection
DE102012206341A1 (en) Shared encryption of data
EP2929648A1 (en) Method for setting up a secure connection between clients
DE112010003149T5 (en) Shared encryption and decryption by agents
DE102013225016A1 (en) Method for accessing a data storage of a cloud computer system using a modified Domain Name System (DNS)
DE102014106727A1 (en) Method for sending / receiving a message by means of an encrypted wireless connection
DE102015001847A1 (en) One-time encryption of meter data
AT504634A1 (en) METHOD FOR TRANSFERRING ENCRYPTED MESSAGES
DE102016105648A1 (en) communication system
DE202023104060U1 (en) A multi-level randomized SALT technique for confidentiality in IoT devices
DE102015103121A1 (en) METHOD AND SYSTEM FOR COMPUTER-BASED SAFE COMMUNICATION BETWEEN DATA PROCESSING UNITS
EP3206154B1 (en) Method and devices for the secure transmission of user data
DE102015103251B4 (en) Method and system for managing user data of a user terminal
DE102014008059A1 (en) System and method for secure and anonymous communication in a network
EP2481183A1 (en) Method for establishing a secure communication channel
EP3618348B1 (en) Distributed database system, industry automation system and method for operating a distributed database system
DE102013106121A1 (en) Method for encrypting data
DE19740333C2 (en) Method for the transmission of encrypted messages
DE102013101611B3 (en) Encryption procedure for e-mails
DE102016122333A1 (en) Method and device for securing an electronic data transmission
WO2005055018A1 (en) Method and device for securing digital data

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R084 Declaration of willingness to licence
R016 Response to examination communication