DE102016122333A1 - Verfahren und Vorrichtung zum Sichern einer elektronischen Datenübertragung - Google Patents

Verfahren und Vorrichtung zum Sichern einer elektronischen Datenübertragung Download PDF

Info

Publication number
DE102016122333A1
DE102016122333A1 DE102016122333.6A DE102016122333A DE102016122333A1 DE 102016122333 A1 DE102016122333 A1 DE 102016122333A1 DE 102016122333 A DE102016122333 A DE 102016122333A DE 102016122333 A1 DE102016122333 A1 DE 102016122333A1
Authority
DE
Germany
Prior art keywords
receiver
sequence
transmitter
character
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102016122333.6A
Other languages
English (en)
Inventor
Anmelder Gleich
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Maybach Jan Philipp De
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE102016122333.6A priority Critical patent/DE102016122333A1/de
Priority to PCT/EP2017/079740 priority patent/WO2018091703A1/de
Publication of DE102016122333A1 publication Critical patent/DE102016122333A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

In einem Verfahren zur gesicherten elektronischen Datenübertragung zwischen einem Sender (20) und einem Empfänger (30) sendet der Sender eine Schlüsselanfrage an einen Kommunikationssicherungsserver (10). Die Schlüsselanfrage umfasst eine Anzahl k von Zeichen einer seitens des Senders an den Empfänger zu übertragenden Nachricht Z = {z0, z1, ..., zk-1}. Der Kommunikationssicherungsserver erzeugt (S4) eine Schlüsselsequenz S = {s0, si, ..., sk-1} der Länge k und überträgt (S5) diese an den Sender (20) über einen gesicherten Kommunikationskanal. Der Sender bestimmt (S6), gemäß einer vorgegebenen Regel, eine verschlüsselte Nachricht X auf Basis einer vorgegebenen Sequenz Y der Länge k‘ > k, wobei für jedes Zeichen zi, i = 0, ..., k-1 ein verschlüsseltes Zeichen xi gebildet wird auf Basis des Zeichens zi, eines Zeichens yi aus der vorgegebenen Sequenz Y und des Schlüsselsequenzelements si,. Der Sender überträgt (S7) die verschlüsselte Nachricht X an den Empfänger (30).

Description

  • Die Erfindung betrifft ein Verfahren zur gesicherten elektronischen Datenübertragung zwischen einem Sender und einem Empfänger sowie einen dazu vorgesehenen Kommunikationssicherungsserver.
  • Technologischer Hintergrund
  • Zunehmend werden private und geschäftliche Korrespondenz elektronisch abgewickelt. Das gleiche gilt für Transaktionen, wie beispielsweise Bestell- oder Bezahlvorgänge. Zum Sichern dabei übertragener Daten sind verschiedene Verfahren bekannt.
  • Aufgabe der vorliegenden Erfindung ist es, ein weiteres einfaches Verfahren zum Sichern einer elektronischen Datenübertragung vorzuschlagen.
  • Zusammenfassung der Erfindung
  • Eine bevorzugte Ausführungsform eines Verfahrens zur gesicherten elektronischen Datenübertragung zwischen einem Sender und einem Empfänger umfasst folgende Schritte:
  • Es wird ein Kommunikationssicherungsserver bereitgestellt.
  • In einem weiteren vorbereitenden Schritt wird ein gesicherter Kommunikationskanal zwischen dem Sender und dem Kommunikationssicherungsserver hergestellt. Hierzu können im Stand der Technik bekannte Sicherungsverfahren verwendet werden, wie beispielsweise TLS.
  • Über den gesicherten Kommunikationskanal wird dann durch den Sender eine Schlüsselanfrage an den Kommunikationssicherungsserver gesendet. Die Schlüsselanfrage umfasst eine Anzahl k von Zeichen einer seitens des Senders an den Empfänger zu übertragenden Nachricht Z = {z0, z1, ..., zk-1}. Diese Zeichen sind in der Regel aus einem standardisierten Zeichensatz entnommen, beispielsweise dem ASCII- oder Unicode-Zeichensatz.
  • Alternativ kann die Anzahl k auch eine Anzahl Bits, Bytes oder allgemein eine Anzahl von Blöcken vorgegebener Größe der zu übertragenden Nachricht beschreiben. Der Einfachheit und Verständlichkeit halber wird die Erfindung im Folgenden lediglich mit Bezug auf „Zeichen“ beschrieben. Eine Beschränkung auf diese Ausführungsform soll damit nicht einhergehen, d.h. der Begriff „Zeichen“ ist im Zusammenhang mit der vorliegenden Erfindung breit dahingehend auszulegen, dass damit auch ein Bit, ein Byte oder allgemein ein Block einer vorgegebenen Größe eines elektronischen Datensatzes umfasst ist.
  • In einem weiteren Schritt erzeugt der Kommunikationssicherungsserver eine Schlüsselsequenz S = {s0, s1, ..., sk-1} der Länge k. Die Schlüsselsequenz S umfasst somit zu jedem Zeichen zi der zu übertragenden Nachricht Z ein Schlüsselsequenzelement si.
  • Die Schlüsselsequenz S wird dann durch den Kommunikationssicherungsserver an den Sender über den gesicherten Kommunikationskanal übertragen.
  • Der Sender bestimmt daraufhin, gemäß einer vorgegebenen Regel, zu der zu übertragenden Nachricht Z eine verschlüsselte Nachricht X auf Basis einer vorgegebenen Sequenz Y der Länge k‘ > k. Für jedes Zeichen zi, i = 0, ..., k-1, der seitens des Senders an den Empfänger zu sendenden Nachricht Z wird dabei ein verschlüsseltes Zeichen xi gebildet auf Basis des Zeichens zi, eines Zeichens yi aus der vorgegebenen Sequenz Y und des entsprechenden Schlüsselsequenzelements si aus der Schlüsselsequenz S.
  • Die verschlüsselte Nachricht X, umfassend die verschlüsselten Zeichen x0, x1, ...., xk-1, wird schließlich durch den Sender an den Empfänger übertragen. Dazu kann ein ungesicherter Datenkommunikationskanal verwendet werden.
  • Die Erfindung liefert eine Reihe von Vorteilen. Wie bereits erwähnt, kann die Übertragung der verschlüsselten Nachricht zwischen Sender und Empfänger über einen ungesicherten Kommunikationskanal übertragen werden, da die Nachricht an sich bereits hinreichend verschlüsselt ist. Damit können entsprechende Sende- oder Empfangsgeräte einfach ausgestaltet sein. Jedes Zeichen der zu übertragenden Nachricht Z wird separat und unabhängig von den übrigen Zeichen der Nachricht Z verschlüsselt, basierend jeweils auf einem separaten Schlüsselsequenzelement si und einem separaten Element der vorgegebenen Sequenz Y, yi. Damit können seitens eines Angreifers keine Rückschlüsse gezogen werden zwischen den einzelnen Zeichen der verschlüsselten Nachricht X. Dadurch, dass die vorgegebene Sequenz Y länger ist als die zu übertragende Nachricht Z kann zum einen auf die Länge der Nachricht Z nicht geschlossen werden, zum anderen kann eine zusätzliche Verschleierung der Nachricht Z durch Zeichen der Sequenz Y erfolgen.
  • Weiterhin kann das Verfahren, wie nachfolgend noch im Detail dargestellt, variabel an die jeweiligen Bedürfnisse des Senders angepasst werden, insbesondere kann ein Sicherheitslevel variabel angepasst werden.
  • Gemäß einer Ausführungsform erzeugt der Kommunikationssicherungsserver einen der Schlüsselsequenz zugeordneten Bezeichner. Dieser Bezeichner ermöglicht es, die Schlüsselsequenz, welche zum Entschlüsseln der verschlüsselten Nachricht wieder benötigt wird, eindeutig aus einer Menge von in dem Kommunikationssicherungsserver gespeicherter Schlüsselsequenzen zu bestimmen. Der Bezeichner wird dann seitens des Kommunikationssicherungsservers mit Bezug zu der Schlüsselsequenz, vorzugsweise zusammen mit der Schlüsselsequenz, gespeichert. Der Kommunikationssicherungsserver überträgt den Bezeichner an den Sender, und der Sender überträgt den Bezeichner an den Empfänger der verschlüsselten Nachricht X, vorzugsweise zusammen mit der verschlüsselten Nachricht X. Auf Basis des Bezeichners kann der Empfänger dann, wie nachfolgend beschrieben, bei dem Kommunikationssicherungsserver die Schlüsselsequenz zum Entschlüsseln der verschlüsselten Nachricht anfordern. Der Bezeichner kann auch einen Zeitstempel umfassen.
  • Zum Übertragen des Bezeichners, und zum Durchführen weiterer Verfahrensschritte, wird wiederum ein gesicherter Kommunikationskanal aufgebaut, dieses Mal zwischen dem Empfänger und dem Kommunikationssicherungsserver. Über den gesicherten Kommunikationskanal wird dann der Bezeichner durch den Empfänger an den Kommunikationssicherungsserver übertragen.
  • Der Kommunikationssicherungsserver seinerseits identifiziert anhand des empfangenen Bezeichners die dem Bezeichner zugeordnete Schlüsselsequenz und überträgt die durch den Bezeichner eindeutig bestimmte Schlüsselsequenz an den Empfänger über den gesicherten Kommunikationskanal.
  • Der Empfänger kann dann die verschlüsselte Nachricht mittels der Schlüsselsequenz gemäß der vorgegebenen Regel entschlüsseln, wie dies nachfolgend mit Bezug auf eine bevorzugte Ausführungsform noch näher beschrieben wird.
  • Um einen Missbrauch des Bezeichners durch einen potentiellen Angreifer auszuschließen, kann es gemäß einer bevorzugten Ausführungsform vorgesehen sein, dass der Sender dem Kommunikationssicherungsserver mit Bezug auf die Schlüsselanfrage, vorab oder nach Empfang der Schlüsselsequenz, vorzugsweise über den gesicherten Kommunikationskanal, eine Menge von berechtigten Schlüsselsequenzempfängern mitteilt. Diese Mitteilung kann beispielsweise für jeden berechtigten Schlüsselsequenzempfänger einen Identifikator des Schlüsselsequenzempfängers enthalten, beispielsweise einen login-Namen der betreffenden Instanz bei dem Kommunikationssicherungsserver, eine E-Mail-Adresse oder dergleichen.
  • Der Kommunikationssicherungsserver übermittelt dann, nach Empfang eines entsprechenden Bezeichners, die Schlüsselsequenz nur dann an den Empfänger, wenn der Empfänger sich als ein berechtigter Schlüsselsequenzempfänger ausweisen kann.
  • Gemäß einer Ausführungsform werden die Zeichen der zu übertragenden Nachricht Z aus einem vorgegebenen Zeichensatz entnommen, beispielsweise dem ASCII- oder Unicode-Zeichensatz. Die vorgegebene Sequenz Y wird dann pseudo-zufällig als Sequenz von k‘ > k Zeichen aus dem vorgegebenen Zeichensatz gebildet. Dabei können herkömmlich bekannte und geeignete Zufallsgeneratoren verwendet werden, z. B. ein Mersenne-Twister, vorzugsweise aber kryptographisch sichere Zufallsgeneratoren, die bevorzugt zumindest nicht deterministisch und zumindest teilweise hardware-basiert sind. Die Länge k‘ der Sequenz Y kann, wie nachfolgend beschrieben, variieren. Grundsätzlich gilt, dass die Sicherheit des Verfahrens mit zunehmender Länge k‘ steigt.
  • Gemäß einer Ausführungsform kann als Schlüsselsequenz S eine Sequenz natürlicher Zahlen s = {s0, s1, ..., sk-1} erzeugt werden. Jede der Zahlen si, i = 0, ..., k-1, wird dabei jeweils pseudo-zufällig erzeugt. Auch hierfür können vorstehend erwähnte Zufallsgeneratoren verwendet werden.
  • Gemäß einer Ausführungsform wird jede der Zahlen si aus einem vorgegebenen, der Zahl si zugeordneten Intervall Ji der Länge ri pseudo-zufällig ausgewählt. Die Länge ri des Intervalls Ji kann dabei für jedes i = 0, 1, ..., k-1 unterschiedlich sein. Gemäß einer einfachen Ausführungsform wird eine konstante Intervalllänge, z. B. 8, verwendet. Die Sicherheit des Verfahrens wird erhöht, wenn verschiedene und/oder größere Intervalle verwendet werden. Dabei können auch die verschiedenen Intervalllängen pseudo-zufällig gewählt werden.
  • Gemäß einer bevorzugten Ausführungsform kann die verschlüsselte Nachricht X dann wie folgt gebildet werden: Die vorgegebene Sequenz Y umfasst für jedes i = 0, ..., k-1 ein Array Ai der Länge ri von Zeichen ai,j, j = 0, 1, ..., ri. Für jedes i = 0, ..., k-1 wird das Array Ai zum Bilden der verschlüsselten Nachricht X modifiziert durch Ersetzen des si-ten Zeichens ai,si des Arrays Ai, ai,si =: yi, durch ein gemäß einer vorgegebenen Ersetzungsregel aus den Zeichen yi := ai,si und zi bestimmten Zeichens xi. Der Index si entspricht dem i-ten Schlüsselsequenzelement si, welches als natürliche Zahl in entsprechender Weise pseudo-zufällig innerhalb der entsprechenden Intervallgrenzen gewählt worden ist.
  • Eine einfache Ersetzungsregel kann sein, dass das Zeichen yi = ai,si durch das Zeichen zi ersetzt wird. Eine alternative Ersetzungsregel, welche die Sicherheit des Verfahrens erhöht, kann beispielsweise darin bestehen, dass zum Bestimmen des Zeichens xi die Zeichen yi und zi geeignet kombiniert, beispielsweise (modulo der Länge des entsprechenden Zeichensatzes) addiert werden.
  • Zum Entschlüsseln der verschlüsselten Nachricht X wendet der Empfänger die entsprechende Ersetzungsregel (invers) an, um aus der verschlüsselten Nachricht X die ursprüngliche Nachricht Z zu erhalten. Die Intervalllängen Ji, welche dazu erforderlich sind, kann der Kommunikationssicherungsserver zusammen mit der Schlüsselsequenz an den Empfänger übertragen.
  • Eine alternative Ausführungsform zum Bilden der verschlüsselten Nachricht X verzichtet auf die Verwendung der Arrays Ai. Die Elemente si der Schlüsselsequenz S werden dann pseudo-zufällig aus dem Intervall [0, ...., k‘-1] ausgewählt und bezeichnen direkt Elemente yi der Sequenz Y, welche dann in der vorstehend beschriebenen Weise durch verschlüsselte Elemente xi ersetzt werden können.
  • Zwischen dem Sender und der Kommunikationssicherungsserver, dem Sender und dem Empfänger oder dem Empfänger und dem Kommunikationssicherungsserver zu übertragende Daten werden vorzugsweise derart codiert, dass auch diese Daten mit herkömmlichen Werkzeugen verarbeitet werden können, beispielsweise mittels JSON. Um das Volumen zu übertragender Daten zu verringern, können entsprechend angepasste, dahingehend optimierte Formate verwendet werden, indem beispielsweise verzichtbare Trennzeichen, wie Kommata, weggelassen werden.
  • Ein Server gemäß einer bevorzugten Ausführungsform der Erfindung ist eingerichtet, ein Verfahren der vorstehend beschriebenen Art in der Rolle des Kommunikationssicherungsservers durchzuführen.
  • Eine Sende-Empfangs-Einheit gemäß einer Ausführungsform der Erfindung ist eingerichtet, ein vorstehend beschriebenes Verfahren in der Rolle des Senders und/oder des Empfängers durchzuführen. Die entsprechende Funktionalität kann mittels Softwaremitteln bereitgestellt werden, wobei die Einheit, beispielweise ein Personal-Computer oder ein Smartphone, eingerichtet ist, die entsprechende Software auszuführen.
  • Ein erfindungsgemäßes System umfasst einen Server in der Rolle des Kommunikationssicherungsservers und zumindest eine Sende-Empfangs-Einheit der vorstehend beschriebenen Art.
  • Figurenliste
  • Die Erfindung wird nachfolgend anhand eines Ausführungsbeispiels und dazugehöriger Zeichnungen beispielhaft näher erläutert. Die Figuren zeigen:
    • 1 eine bevorzugte Ausführungsform eines erfindungsgemäßen Systems;
    • 2 Schritte einer ersten Phase einer bevorzugten Ausführungsform eines erfindungsgemäßen Verfahrens, und
    • 3 Schritte einer zweiten Phase einer bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens.
  • Detaillierte Beschreibung der Erfindung
  • Ein in 1 exemplarisch lediglich schematisch dargestelltes System umfasst einen Kommunikationssicherungsserver 10, im Folgenden auch als Server 10 bezeichnet, eine Sende-Empfangs-Einheit 20 in der Rolle eines Senders einer Nachricht Z und eine Sende-Empfangs-Einheit 30 in der Rolle eines Empfängers der Nachricht Z.
  • Der Server 10 ist, wie im Folgenden mit Bezug zu den 2, 3 exemplarisch beschrieben, eingerichtet, eine elektronische Kommunikation zwischen der Sende-Empfangs-Einheit 20 und der Sende-Empfangs-Einheit 30 zu sichern. Dies geschieht im Wesentlichen dadurch, dass der Server 10, auf eine Anfrage der Sende-Empfangs-Einheit 20 hin, eine Schlüsselsequenz S einer geforderten Länge k erzeugt und der Sende-Empfangs-Einheit 20 zur Verfügung stellt. Mittels dieser Schlüsselsequenz kann die Sende-Empfangs-Einheit 20, in der Rolle des Senders, dann eine Nachricht Z verschlüsseln und als verschlüsselte Nachricht X an die Sende-Empfangs-Einheit 30 senden. Die Sende-Empfangs-Einheit 30, in der Rolle des Empfängers, fordert nach Empfang der verschlüsselten Nachricht X bei dem Server 10 die Schlüsselsequenz S an und entschlüsselt, nach Erhalt derselben von dem Server 10, die verschlüsselte Nachricht X.
  • Beide Sende-Empfangs-Einheiten 20, 30 sind vorzugsweise bei dem Server 10 registriert und können sich gegenüber dem Server 10 authentisieren. Weiterhin sind beide Sende-Empfangs-Einheiten 20, 30 eingerichtet, einen gesicherten Datenkommunikationskanal, in 1 symbolisch durch ein Schloss angedeutet, zu dem Server 10 aufzubauen und in gesicherter Weise über diesen Datenkommunikationskanal Daten mit dem Server 10 auszutauschen.
  • Die Sende-Empfangs-Einheiten 20, 30 können als herkömmliche Recheneinheiten, z. B. als Server, Personal-Computer oder portable Endgeräte, wie z. B. Tablets oder Smartphones, ausgebildet sein. Die spezifischen Funktionalitäten zum Ausführen des Verfahrens, welches nachfolgend mit Bezug zu den 2 und 3 beschrieben wird, können über geeignete Softwaremittel, beispielsweise über eine geeignete „App“, bereitgestellt werden. Gleiches gilt für den Server 10, welcher ebenfalls mittels geeigneter Softwaremittel eingerichtet ist, die Sicherung der Datenkommunikation zwischen den Sende-Empfangs-Einheiten 20, 30 in nachstehend beschriebener Weise zu unterstützen.
  • In 2 sind Schritte einer ersten Phase einer bevorzugten Ausführungsform eines Verfahrens zur gesicherten Datenkommunikation zwischen der Sende-Empfangs-Einheit 20 und der Sende-Empfangs-Einheit 30 gezeigt.
  • In Schritt S1 wird der Server 10 bereitgestellt, welcher die Rolle eines Kommunikationssicherungsservers übernimmt.
  • In Schritt S2 wird ein gesicherter Kommunikationskanal zwischen der Sende-Empfangs-Einheit 20 und dem Kommunikationssicherungsserver 10 aufgebaut, beispielsweise mittels TLS.
  • In Schritt S3 sendet die Sende-Empfangs-Einheit 20, vorzugsweise über den gesicherten Kommunikationskanal, eine Schlüsselanfrage an den Kommunikationssicherungsserver 10. Diese Anfrage umfasst eine Anzahl k von Zeichen einer seitens der Sende-Empfangs-Einheit 20 an die Sende-Empfangs-Einheit 30 zu übertragende Nachricht Z = {z0, z1, ..., zk-1}.
  • Im Folgenden wird beispielhaft, nur zum Zwecke der Illustration, eine Nachricht der Länge k=3 der Form Z = {z0, z1, z2} = ,A B C“ angenommen.
  • Zu dieser Nachricht Z wird seitens der Sende-Empfangs-Einheit 20 auf Basis einer durch den Server 10 in Schritt S4 erzeugten Schlüsselsequenz S und auf Basis einer durch die Sende-Empfangs-Einheit 20 vorgegebenen Sequenz Y eine verschlüsselte Nachricht X gebildet. Die Sequenz Y besteht in der Regel aus Zeichen des Zeichensatzes, aus dem auch die Zeichen der Nachricht Z gewählt werden.
  • Im gezeigten Beispiel umfasst die Sequenz Y für jedes i = 0, 1, 2, d.h. für jedes Zeichen zi der Nachricht Z, ein Array Ai von Zeichen ai,j. Der Einfachheit halber haben die Arrays Ai im gezeigten Beispiel eine konstante Länge 8. Alternativ können die verschiedenen Arrays jedoch auch verschieden lang sein. Beispielhaft sind folgende Arrays zugrunde gelegt: A 0 = a w  B )  % K $  6
    Figure DE102016122333A1_0001
    A 1 = 1  : X a 2 ä ö g
    Figure DE102016122333A1_0002
    A 2 = 3  J s/ 7  a ä ß
    Figure DE102016122333A1_0003
  • Die Zeichen ai,j sind pseudozufällig aus dem entsprechenden Zeichensatz gewählt. Die Sequenz Y entspricht einer Konkatenation der Arrays A0, A1 und A2: awB)%K$61:Xa2äög3Js/7aäß
  • Der Server 10 erzeugt in Schritt S4 eine Schlüsselsequenz S = {s0, s1, ..., sk-1} der Länge k. Die Schlüsselsequenz kann insbesondere pseudo-zufällig gewählt werden.
  • In der hier beschriebenen Ausführungsform werden die Elemente si der Schlüsselsequenz S jeweils als natürliche Zahlen aus dem Intervall [0, 1, ..., 7] gewählt, entsprechend jeweils einem Index j eines der Arrays Ai.
  • Im gezeigten Beispiel wird eine Schlüsselsequenz S = {s0, s1, s2} = {1, 6, 4} angenommen.
  • Die Schlüsselsequenz S wird durch den Kommunikationssicherungsserver 10 in Schritt S5 an die Sende-Empfangs-Einheit 20 über den gesicherten Kommunikationskanal übertragen. Der Schlüsselsequenz wird ein Bezeichner zugeordnet, welcher die Schlüsselsequenz eindeutig bestimmt. Der Bezeichner wird in dem Server 10 zusammen mit der Schlüsselsequenz gespeichert, vorzugsweise in einer geeigneten Datenbank, und in Schritt S5 zusammen mit der Schlüsselsequenz S an die Sende-Empfangs-Einheit 20 übertragen.
  • In Schritt S6 bestimmt die Sende-Empfangs-Einheit in der folgenden Weise eine verschlüsselte Nachricht X auf Basis der vorgegebenen Sequenz Y der Länge k‘ > k: Für jedes Zeichen zi, i = 0, ..., k-1, der seitens der Sende-Empfangs-Einheit 20 an die Sende-Empfangs-Einheit 30 zu sendenden Nachricht Z = „A B C“ wird ein verschlüsseltes Zeichen xi gebildet. Die Bildung eines solchen verschlüsselten Zeichens xi erfolgt auf Basis des Zeichens zi, eines vorgegebenen Zeichens yi aus einer vorgegebenen Sequenz Y und des dem Index i zugeordneten Schlüsselsequenzelements si.
  • Im gezeigten Bespiel wird dazu folgenden einfache Regel verwendet (für jedes i): Wähle aus dem Intervall Ai das Zeichen ai,si =: yi, welches dem Index si entspricht, und modifiziere das Intervall Ai dadurch, dass das Zeichen ai,si =: yi durch das Zeichen zi ersetzt wird.
  • Das verschlüsselte Zeichen xi entspricht in diesem Beispiel dem ursprünglichen Zeichen zi; die Verschlüsselung der Nachricht Z erfolgt dadurch, dass die Nachricht Z in zufälliger Weise in die zufällig gewählte Sequenz Y eingebettet wird.
  • Konkret bedeutet dies im vorliegenden Fall, dass im Intervall A0 das durch das Schlüsselsequenzelement s0 = 1 ausgewählte Zeichen y0:= a0,1 = „w“ durch das Zeichen z0 = „A“ ersetzt wird.
  • Analog wird im Array A1 das Zeichen y1, := a1,6 = „ö“ gemäß dem Schlüsselsequenzelement s1 = 6 durch das Zeichen z1 = „B“ ersetzt, und im Array A2 wird das Zeichen y2 := a2,4 = 7 gemäß dem Schlüsselsequenzelement s2 = 4 durch das Zeichen z2 = „C“ ersetzt. Die modifizierten Arrays haben also die folgende Form: A 0 = A B ) % K $  6
    Figure DE102016122333A1_0004
    A 1 = 1  : X a 2 ä  B  g
    Figure DE102016122333A1_0005
    A 2 = 3  J s/ C  a ä ß
    Figure DE102016122333A1_0006
  • Die verschlüsselte Nachricht X besteht aus der Konkatenation der modifizierten Arrays und hat folglich die Form: a A B ) % K $ 6 1 : X a 2 ä B g 3 J s / C a ä ß.
  • Alternativ, und zur erheblichen Erhöhung der Sicherheit des Verfahrens, kann ein verschlüsseltes Zeichen xi auch dadurch gebildet werden, dass das Zeichen zi mit dem Zeichen yi modulo der Länge des entsprechenden Zeichensatzes addiert wird. Aufgrund der Tatsache, dass yi zufällig ist, ist dann auch xi zufällig. Dann besteht die gesamte verschlüsselte Nachricht X vollständig aus zufällig gewählten Zeichen. Ein Rückschluss auf die Nachricht Z ist dann in keiner Weise möglich, auch nicht hinsichtlich der Länge der Nachricht Z.
  • Diese verschlüsselte Nachricht X wird in Schritt S7 durch die Sende-Empfangs-Einheit 20 an die Sende-Empfangs-Einheit 30 gesendet, zusammen mit dem Bezeichner der Schlüsselsequenz.
  • In 3 sind Schritte einer zweiten Phase einer bevorzugten Ausführungsform des Verfahrens zur gesicherten Datenkommunikation zwischen der Sende-Empfangs-Einheit 20 und der Sende-Empfangs-Einheit 30 gezeigt.
  • In Schritt S8 baut die Sende-Empfangs-Einheit 30, nach dem Empfangen der verschlüsselten Nachricht X und des Bezeichners der Schlüsselsequenz, welche zum Entschlüsseln der verschlüsselten Nachricht X erforderlich ist, einen gesicherten Kommunikationskanal zu dem Server 10 auf und überträgt in Schritt S9 den Bezeichner an den Server 10.
  • Der Server 10 sendet in Schritt S10 die dem Bezeichner zugeordnete Schlüsselsequenz S an die Sende-Empfangs-Einheit 30. Dabei ist es in der Regel vorgesehen, dass der Server 10 zuerst prüft, ob die Sende-Empfangs-Einheit 30 zum Empfangen der Schlüsselsequenz S berechtigt ist, beispielsweise auf Basis einer Liste von Berechtigten, welche der Server 10 in einem vorhergehenden Schritt in der erste Phase des Verfahrens von der Sende-Empfangs-Einheit 20 empfangen hat. Diese Liste kann eindeutige Bezeichner eines oder mehrerer Berechtigter umfassen, beispielsweise in Form von login-Namen, mit welchen sich die Berechtigten beim Server 10 anmelden.
  • In Schritt S11 schließlich entschlüsselt die Sende-Empfangs-Einheit 30 die verschlüsselte Nachricht X anhand der Schlüsselsequenz S und der Information über die Intervalllänge. Im oben gezeigten Beispiel kann eine Entschlüsselung wie folgt ablaufen:
  • Die verschlüsselte Nachricht X hat die Form: A   B )  % K $ 6 1: X a 2 ä  B  g  3  J s/ C  a ä ß
    Figure DE102016122333A1_0007
  • Die Schlüsselsequenz hat die Länge 3 und die Arrays eine konstante Länge 8, so ergeben sich die Arrays: A   B )  % K $  6
    Figure DE102016122333A1_0008
    1 : X a 2 ä  B  g
    Figure DE102016122333A1_0009
    3  J s/ C  a ä ß
    Figure DE102016122333A1_0010
  • Gemäß der vorgegebenen Regel, die auch der Sende-Empfangs-Einheit 30 bekannt ist, entsprechen die durch die Schlüsselsequenzelemente {s0, s1, s2} = {1, 6, 4} in den Arrays A0, A1, A2 jeweils bezeichneten Zeichen ai,si den ursprünglichen Zeichen z0, z1, z2 der Nachricht Z, welche demnach „A B C“ lautet.
  • Das vorstehend exemplarisch beschriebene Verfahren bietet den weiteren Vorteil, dass staatlichen Behörden, nach Vorlage eines gültigen gerichtlichen Beschlusses, die Möglichkeit des Entschlüsselns der verschlüsselten Daten gegeben werden kann, ohne dass die Notwendigkeit besteht, dazu eine „Hintertüre“ (back door) im System einzurichten, welche eine generelle Gefährdung der Sicherheit des Systems bedeutete.

Claims (11)

  1. Verfahren zur gesicherten elektronischen Datenübertragung zwischen einem Sender (20) und einem Empfänger (30), umfassend die Schritte: - Bereitstellen (S1) eines Kommunikationssicherungsservers (10); - Aufbauen (S2) eines gesicherten Kommunikationskanals zwischen dem Sender (20) und dem Kommunikationssicherungsserver (10); - Senden (S3), vorzugsweise über den gesicherten Kommunikationskanal, einer Schlüsselanfrage durch den Sender (20) an den Kommunikationssicherungsserver (10) umfassend eine Anzahl k von Zeichen einer seitens des Senders (20) an den Empfänger (30) zu übertragenden Nachricht Z = {z0, z1, ..., zk-1}; - Erzeugen (S4) einer Schlüsselsequenz S = {s0, s1, ..., sk-1} der Länge k durch den Kommunikationssicherungsserver (10); - Übertragen (S5) der Schlüsselsequenz S durch den Kommunikationssicherungsserver (10) an den Sender (20) über den gesicherten Kommunikationskanal; - Durch den Sender, Bestimmen (S6), gemäß einer vorgegebenen Regel, einer verschlüsselten Nachricht X auf Basis einer vorgegebenen Sequenz Y der Länge k‘ > k, wobei für jedes Zeichen zi, i = 0, ..., k-1, der seitens des Senders (20) an den Empfänger (30) zu sendenden Nachricht Z ein verschlüsselten Zeichens xi gebildet wird auf Basis des Zeichens zi, eines Zeichens yi aus einer vorgegebenen Sequenz Y und des Schlüsselsequenzelements si; - Übertragen (S7) der verschlüsselten Nachricht X, umfassend die verschlüsselten Zeichen x0, x1, ...., xk-1, durch den Sender (20) an den Empfänger (30).
  2. Verfahren nach Anspruch 1, umfassend die Schritte: - Erzeugen eines die Schlüsselsequenz eindeutig bestimmenden Bezeichners und Speichern der Schlüsselsequenz und des Bezeichners durch den Kommunikationssicherungsserver (10); - Übertragen des Bezeichners durch den Kommunikationssicherungsserver (10) an den Sender; und - Übertragen des Bezeichners zu der verschlüsselten Nachricht X durch den Sender (20) an den Empfänger (30).
  3. Verfahren nach Anspruch 2, umfassend die Schritte: - Aufbauen (S8) eines gesicherten Kommunikationskanals zwischen dem Empfänger (30) und dem Kommunikationssicherungsserver (10); - Übertragen (S9), über den gesicherten Kommunikationskanal, des Bezeichners an den Kommunikationssicherungsserver (10) durch dem Empfänger (30); - Übertragen (S10) der durch den Bezeichner eindeutig bestimmten Schlüsselsequenz S an den Empfänger (30) durch den Kommunikationssicherungsserver (10) über den gesicherten Kommunikationskanal; und - Entschlüsseln (S11) der verschlüsselten Nachricht durch den Empfänger (30) mittels der Schlüsselsequenz gemäß der vorgegebenen Regel.
  4. Verfahren nach Anspruch 3, wobei der Sender (20) dem Kommunikationssicherungsserver (10) mit Bezug auf die Schlüsselanfrage eine Menge von berechtigten Schlüsselsequenzempfängern mitteilt, und wobei der Kommunikationssicherungsserver (10) die Schlüsselsequenz nur dann an den Empfänger (30) übermittelt, wenn der Empfänger (30) ein berechtigter Schlüsselsequenzempfänger ist.
  5. Verfahren nach einem der Ansprüche 1 bis 4, wobei die Zeichen der zu übertragenden Nachricht Z aus einem vorgegebenen Zeichensatz entnommen sind, und wobei die vorgegebene Sequenz Y pseudo-zufällig als Sequenz von k‘ Zeichen aus dem vorgegebenen Zeichensatz gebildet wird.
  6. Verfahren nach einem der Ansprüche 1 bis 5, wobei als Schlüsselsequenz S eine Sequenz natürlicher Zahlen {s0, s1, ..., sk-1} erzeugt wird, wobei jede der Zahlen si, i = 0, ..., k-1, jeweils pseudo-zufällig erzeugt wird.
  7. Verfahren nach Anspruch 6, wobei jede der Zahlen si aus einem vorgegebenen, der Zahl si zugeordneten Intervall Ji der Länge ri pseudo-zufällig ausgewählt wird.
  8. Verfahren nach Anspruch 7, wobei - die vorgegebene Sequenz Y für jedes i = 0, ..., k-1 ein Array Ai der Länge ri von Zeichen ai,j, j = 0, 1, ..., ri, umfasst, und - wobei die verschlüsselten Nachricht X aus der Sequenz Y derart gebildet wird, dass für jedes i = 0, ..., k-1 das Array Ai modifiziert wird durch Ersetzen des si-ten Zeichens yi = ai,si des Arrays Ai durch ein gemäß einer vorgegebenen Ersetzungsregel aus den Zeichen yi = ai,si und zi bestimmten Zeichens xi.
  9. Server (10), eingerichtet, ein Verfahren nach einem der Ansprüche bis 8 in der Rolle des Kommunikationssicherungsservers durchzuführen.
  10. Sende-Empfangs-Einheit (20), eingerichtet, ein Verfahren nach einem der Ansprüche 1 bis 8 in der Rolle des Senders und/oder des Empfängers durchzuführen.
  11. System (100), umfassend einen Server (10) nach Anspruch 9 sowie zumindest eine Sende-Empfangs-Einheit (20) nach Anspruch 10.
DE102016122333.6A 2016-11-21 2016-11-21 Verfahren und Vorrichtung zum Sichern einer elektronischen Datenübertragung Pending DE102016122333A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102016122333.6A DE102016122333A1 (de) 2016-11-21 2016-11-21 Verfahren und Vorrichtung zum Sichern einer elektronischen Datenübertragung
PCT/EP2017/079740 WO2018091703A1 (de) 2016-11-21 2017-11-20 Verfahren und vorrichtung zum sichern einer elektronischen datenübertragung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102016122333.6A DE102016122333A1 (de) 2016-11-21 2016-11-21 Verfahren und Vorrichtung zum Sichern einer elektronischen Datenübertragung

Publications (1)

Publication Number Publication Date
DE102016122333A1 true DE102016122333A1 (de) 2018-05-24

Family

ID=60629645

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102016122333.6A Pending DE102016122333A1 (de) 2016-11-21 2016-11-21 Verfahren und Vorrichtung zum Sichern einer elektronischen Datenübertragung

Country Status (2)

Country Link
DE (1) DE102016122333A1 (de)
WO (1) WO2018091703A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117440372A (zh) * 2023-12-20 2024-01-23 商飞智能技术有限公司 无线网络的零信任认证方法及装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130024686A1 (en) * 2011-07-21 2013-01-24 Drucker Steven J Systems and methods for secure communication using a communication encryption bios based upon a message specific identifier

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2511823A3 (de) * 2000-06-16 2012-11-07 Entriq, Inc. System und Verfahren zum Laden von reduziertem Druck
US7107462B2 (en) * 2000-06-16 2006-09-12 Irdeto Access B.V. Method and system to store and distribute encryption keys
US7346167B2 (en) * 2002-05-10 2008-03-18 Harris Corporation Secure mobile ad-hoc network and related methods

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130024686A1 (en) * 2011-07-21 2013-01-24 Drucker Steven J Systems and methods for secure communication using a communication encryption bios based upon a message specific identifier

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
PETICOLAS F. [et al.]: "Information Hiding – A Survey", Proc. IEEE Vol. 87, Nummer 7, Seiten 1062 – 1078, Juli 1999, DOI: 10.1109/5.771065URL: http://ieeexplore.ieee.org/stamp/stamp.jsp?arnumber=771065&tag=1[abgerufen im Internet am 18.09.2017] *

Also Published As

Publication number Publication date
WO2018091703A1 (de) 2018-05-24

Similar Documents

Publication Publication Date Title
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
DE60023705T2 (de) Sichere verteilung und schutz einer schlüsselinformation
DE102015202308A1 (de) Computerimplementiertes Verfahren zur Zugriffskontrolle
DE102013206185A1 (de) Verfahren zur Erkennung einer Manipulation eines Sensors und/oder von Sensordaten des Sensors
DE112005001672T5 (de) Verfahren zum Liefern eines geheimen Direktnachweisschlüssels an Vorrichtungen unter Verwendung eines Onlinedienstes
EP2567501B1 (de) Verfahren zum kryptographischen schutz einer applikation
DE112005001654T5 (de) Verfahren zum Übermitteln von Direct-Proof-Privatschlüsseln an Geräte mittels einer Verteilungs-CD
EP3649625B1 (de) Verfahren zur delegation von zugriffsrechten
DE102012206341A1 (de) Gemeinsame Verschlüsselung von Daten
DE102020003739A1 (de) Verfahren zur Verteilung und Aushandlung von Schlüsselmaterial
DE102018202176A1 (de) Master-Slave-System zur Kommunikation über eine Bluetooth-Low-Energy-Verbindung
DE69737806T2 (de) Datenverschlüsselungsverfahren
DE112012000971T5 (de) Datenverschlüsselung
DE102009052456A1 (de) Verfahren und System zur beschleunigten Entschlüsselung von kryptographisch geschützten Nutzdateneinheiten
DE102014210282A1 (de) Erzeugen eines kryptographischen Schlüssels
EP0948158A2 (de) Verfahren zur sicheren Schlüsselverteilung
DE102016122333A1 (de) Verfahren und Vorrichtung zum Sichern einer elektronischen Datenübertragung
WO2016041843A1 (de) Verfahren und anordnung zur autorisierung einer aktion an einem selbstbedienungssystem
DE102018005284A1 (de) Chip-Personalisierung eines eingebetteten Systems durch einen Dritten
EP2491513B1 (de) Verfahren und system zum bereitstellen von edrm-geschützten datenobjekten
DE102019109341B4 (de) Verfahren zum sicheren Austausch von verschlüsselten Nachrichten
DE102021004548A1 (de) Verfahren und transaktionssystem zum übertragen von token in einem elektronischen transaktionssystems
EP3367285B1 (de) Terminal, id-token, computerprogramm und entsprechende verfahren zur authentisierung einer zugangsberechtigung
DE102017202940A1 (de) Verfahren und Vorrichtung zum Erzeugen kryptografischer Schlüssel
DE102015220244A1 (de) Verfahren zur Überprüfung eines Dokumentes, Dokument und Computersystem

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R081 Change of applicant/patentee

Owner name: MAYBACH, JAN PHILIPP, DE

Free format text: FORMER OWNER: MAYBACH, JAN, 10557 BERLIN, DE

R081 Change of applicant/patentee

Owner name: MAYBACH, JAN PHILIPP, DE

Free format text: FORMER OWNER: MAYBACH, JAN PHILIPP, 45966 GLADBECK, DE

R016 Response to examination communication