DE102016208444A1 - Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk - Google Patents

Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk Download PDF

Info

Publication number
DE102016208444A1
DE102016208444A1 DE102016208444.5A DE102016208444A DE102016208444A1 DE 102016208444 A1 DE102016208444 A1 DE 102016208444A1 DE 102016208444 A DE102016208444 A DE 102016208444A DE 102016208444 A1 DE102016208444 A1 DE 102016208444A1
Authority
DE
Germany
Prior art keywords
participant
message
transmission
network
predetermined
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102016208444.5A
Other languages
English (en)
Inventor
Rene GUILLAUME
Andreas Mueller
Stephan Ludwig
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102016208444.5A priority Critical patent/DE102016208444A1/de
Publication of DE102016208444A1 publication Critical patent/DE102016208444A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)

Abstract

Es wird ein Verfahren zur Generierung eines Geheimnisses in einem Netzwerk vorgestellt, wobei das Netzwerk mindestens einen ersten und einen zweiten Teilnehmer aufweist. Dabei sehen der erste Teilnehmer und der zweite Teilnehmer jeweils eine Nachrichtenübertragung auf einem gemeinsamen Übertragungsmedium des Netzwerkes vor und der erste Teilnehmer und der zweite Teilnehmer generieren jeweils ein zwischen dem ersten und dem zweiten Teilnehmer geteiltes Geheimnis abhängig davon, ob der erste Teilnehmer oder der zweite Teilnehmer sich mit der Nachrichtenübertragung durchsetzt. Dabei setzt sich derjenige Teilnehmer von dem ersten Teilnehmer und dem zweiten Teilnehmer durch, der in einem vorbestimmten Nutzdatenbereich einen höherrangigen Nutzdateninhalt überträgt.

Description

  • Technisches Gebiet
  • Die vorliegende Erfindung betrifft ein Verfahren zur Erzeugung eines Geheimnisses wie eines geheimen, kryptographischen Schlüssels in einem Netzwerk, insbesondere die Erzeugung eines gemeinsamen, geheimen Schlüssels in zwei Teilnehmern des Netzwerks. Auch Punkt-zu-Punkt-Verbindungen werden gewöhnlicher Weise zu den Netzwerken gezählt und sollen hier mit diesem Begriff ebenfalls adressiert sein. Dabei kommunizieren die beiden Teilnehmer über ein gemeinsam genutztes Übertragungsmedium. Hierbei werden logische Bitfolgen (bzw. allgemeiner: Wertfolgen) durch entsprechende Übertragungsverfahren als Signale bzw. Signalfolgen physikalisch übertragen. Das zugrundeliegende Kommunikationssystem kann z.B. ein CAN-Bus sein. Dieser sieht eine Übertragung dominanter und rezessiver Bits bzw. entsprechend dominanter und rezessiver Signale vor, wobei sich ein dominantes Signal bzw. Bit eines Teilnehmers des Netzwerks gegen rezessive Signale bzw. Bits durchsetzt. Ein Zustand entsprechend dem rezessiven Signal stellt sich auf dem Übertragungsmedium nur ein, wenn alle beteiligten Teilnehmer ein rezessives Signal zur Übertragung vorsehen bzw. wenn alle gleichzeitig sendenden Teilnehmer einen rezessiven Signalpegel übertragen.
  • Stand der Technik
  • Eine sichere Kommunikation zwischen verschiedenen Geräten wird in einer zunehmend vernetzten Welt immer wichtiger und stellt in vielen Anwendungsbereichen eine wesentliche Voraussetzung für die Akzeptanz und somit auch den wirtschaftlichen Erfolg der entsprechenden Anwendungen dar. Dies umfasst – je nach Anwendung – verschiedene Schutzziele, wie beispielsweise die Wahrung der Vertraulichkeit der zu übertragenden Daten, die gegenseitige Authentifizierung der beteiligten Teilnehmer bzw. Knoten oder die Sicherstellung der Datenintegrität.
  • Zur Erreichung dieser Schutzziele kommen üblicherweise geeignete kryptographische Verfahren zum Einsatz, die man generell in zwei verschiedene Kategorien unterteilen kann: Zum einen symmetrische Verfahren, bei denen Sender und Empfänger über denselben kryptographischen Schlüssel verfügen, zum anderen asymmetrische Verfahren, bei denen der Sender die zu übertragenden Daten mit dem öffentlichen (d.h. auch einem potenziellen Angreifer möglicherweise bekannten) Schlüssel des Empfängers verschlüsselt, die Entschlüsselung aber nur mit dem zugehörigen privaten Schlüssel erfolgen kann, der idealerweise nur dem Empfänger bekannt ist.
  • Asymmetrische Verfahren haben unter anderem den Nachteil, dass sie in der Regel eine sehr hohe Rechenkomplexität aufweisen. Damit sind sie nur bedingt für ressourcenbeschränkte Teilnehmer bzw. Knoten, wie z.B. Sensoren, Aktuatoren o.ä. geeignet, die üblicherweise nur über eine relativ geringe Rechenleistung sowie geringen Speicher verfügen und energieeffizient arbeiten sollen, beispielsweise aufgrund von Batteriebetrieb oder dem Einsatz von Energy Harvesting. Darüber hinaus steht oftmals nur eine begrenzte Bandbreite zur Datenübertragung zur Verfügung, was den Austausch von asymmetrischen Schlüsseln mit Längen von 2048 Bit oder noch mehr unattraktiv macht.
  • Bei symmetrischen Verfahren hingegen muss gewährleistet sein, dass sowohl Empfänger als auch Sender über den gleichen Schlüssel verfügen. Das zugehörige Schlüsselmanagement stellt dabei generell eine sehr anspruchsvolle Aufgabe dar. Im Bereich des Mobilfunks werden Schlüssel beispielsweise mit Hilfe von SIM-Karten in ein Mobiltelefon eingebracht und das zugehörige Netz kann dann der eindeutigen Kennung einer SIM-Karte den entsprechenden Schlüssel zuordnen. Im Fall von Wireless LANs hingegen erfolgt üblicherweise eine manuelle Eingabe der zu verwendenden Schlüssel (in der Regel durch die Eingabe eines Passwortes) bei der Einrichtung eines Netzwerkes. Ein solches Schlüsselmanagement wird allerdings schnell sehr aufwändig und impraktikabel wenn man eine sehr große Anzahl von Teilnehmer bzw. Knoten hat, beispielsweise in einem Sensornetzwerk oder anderen Maschine-zu-Maschine-Kommunikationssystemen, z.B. auch CAN-basierten Fahrzeugnetzwerken. Darüber hinaus ist eine Änderung der zu verwendenden Schlüssel oftmals überhaupt nicht bzw. nur mit sehr großem Aufwand möglich.
  • Alternativ zu den herkömmlichen kryptographischen Verfahren zur Generierung symmetrischer kryptografischer Schlüssel für beliebige Vielfachzugriffssysteme wie Bussysteme, insbesondere den CAN-Bus, können geheime Informationen als Grundlage von gemeinsamen Schlüsseln zwischen zwei Parteien ausgehandelt werden, z.B. durch Ausnutzung physikalischer Eigenschaften des Bussystems. Ein hierbei betrachtetes Angreifermodell im Fall eines CAN-Busses kann z.B. vorsehen, dass ein Angreifer lediglich über einen klassischen CAN-Controller Zugriff auf den Bus besitzt. Das heißt insbesondere, dass der Angreifer weder Spannungs- noch Stromverlauf auf dem Bus oder gar diese zwischen zwei Punkten des Busses messen kann, er also keinen direkten, beliebig physikalischen Zugriff auf den Bus besitzt.
  • Aktuell werden typischerweise keine kryptographischen Verfahren auf dem CAN-Bus verwendet. In anderen Bussystemen werden z.T. herkömmliche kryptographische Verfahren in der Anwendungsschicht verwendet, aber typischerweise nicht in darunterliegenden Schichten. Solche Verfahren benötigen meist eine Public-Key-Infrastruktur, um öffentliche Schlüssel aller Beteiligten zentral zu speichern (asymmetrische Verfahren). Bei symmetrischen Verfahren verwenden die legitimen Parteien identische Schlüssel für Ver- und Entschlüsselung. Symmetrische Schlüssel müssen auf einem alternativen, sicheren Weg ausgehandelt bzw. mitgeteilt werden, z. B. durch Einbrennen in Speicher während der Produktion oder durch Abgleich in einem gesicherten Umfeld (Werkstatt o. ä.).
  • Symmetrische Schlüssel können aber wie angesprochen auch über denselben Kommunikationskanal ausgehandelt werden, indem man physikalische Eigenschaften dieses Kanals verwendet. Ein solches Verfahren sollte sicherstellen, dass nur die beteiligten Parteien den Schlüssel kennen, auch wenn die gesamte Kommunikation auf dem Bus von Dritten mitgehört wird.
  • In der DE 10 2015 207220 senden beispielweise zwei Teilnehmer eines Netzwerks, z.B. eines CAN-Busses weitgehend gleichzeitig Daten über einen gemeinsamen Übertragungskanal. Das Verfahren verwendet die Tatsache, dass bei einem Datenbus, welcher bei Vielfachzugriff eine AND-Verknüpfung der Signale zeigt, dieses Signal in manchen Fällen keinen Rückschluss auf die beiden gleichzeitig gesendeten Signale zulässt. Da die beiden Sender jedoch ihr eigenes gesendetes Signal kennen, können Sie dieses von dem vom Bus zurückgelesenen Gesamtsignal „abziehen“ und so das Sendesignal der Gegenstelle bestimmen. Ebenfalls ist dieser Schrift zu entnehmen, dass die Teilnehmer eine z.B. zufällig gewählte zeitliche Verzögerung ihrer Übertragung (Jitter) vorsehen, um es einem Angreifer, welcher von außen das Übertragungsmedium beobachtet, zu erschweren, aus Laufzeitunterschieden der Teilnehmer Informationen über das Geheimnis zu gewinnen.
  • Für das Verfahren gemäß der DE 10 2015 207220 muss allerdings im Fall eines CAN-Busses der Bus-Controller in der Form verändert werden, dass dieser trotz einer erkannten Kollision (das ist, wenn zwei oder mehr Parteien gleichzeitig senden und sich damit gegenseitig stören) weiterhin sendet und die Übertragung nicht abbricht, wie das sonst in Medium-Access-Control-Protokollen mit Kollisionsdetektion üblich ist. Z. B. zieht beim CAN-Bus üblicherweise derjenige Controller seine Übertragung vorläufig zurück, dessen (rezessives) Bit während der Arbitrierungsphase von einem dominanten Bit eines anderen Senders überschrieben wurde. Kommt es nach der Arbitrierungsphase zu Kollisionen und treten dadurch Fehler auf, so wird das Paket von den Busteilnehmern für ungültig erklärt.
  • Ein weiterer Stand der Technik ist das sogenannte „CANcrypt“-Verfahren („CANcrypt technical functionality, February 26th, 2016, A summary of the technical features used by CANcrypt", abgerufen am 26.04.2016 unter der Webadresse http://www.esacademy.com/blog/2016/02/26/cancrypt-functionality/), welches auf einem CAN-Bus angewendet wird. Dabei bestimmen beide Parteien vorzugsweise eine zufällige Verzögerung, nach welcher sie jeweils ein kurzes Datenpaket mit einer zufällig aus zwei möglichen ausgewählten Kennungen (IDs) senden. Das Senden der jeweiligen Pakete muss nicht direkt aufeinander, allerdings innerhalb eines definierten Zeitrahmens erfolgen. Die Datenpakete enthalten dabei gewollt keine Informationen über den jeweiligen Absender. Abhängig davon, welche Partei welche ID gesendet hat, wird dies von beiden Parteien als ein vorbestimmtes Schlüsselbit („1“ oder „0“) interpretiert und festgelegt. Dabei wird bei übereinstimmenden IDs kein Geheimnis bzw. Schlüsselbit generiert und nur bei abweichenden IDs das Geheimnis abhängig davon generiert, wer welche der beiden IDs gesendet hat. Dieses Verfahren hat im Vergleich zu dem Verfahren der DE 10 2015 207220 den Vorteil, dass es keine Änderung im CAN-Controller benötigt. Es ist dafür aber deutlich ineffizienter als dieses, weil es selbst im besten Fall für jedes ausgehandelte Bit mindestens zwei gültige Pakete über den Bus sendet.
  • Offenbarung der Erfindung
  • Es werden Verfahren vorgeschlagen, mit denen effizient ein Geheimnis zwischen zwei oder mehreren Teilnehmern eines Netzwerks generiert werden kann, ohne dass eine dritte Partei, welche die Kommunikation im Netzwerk verfolgt, dieses auf einfachem Weg erfahren kann.
  • Hierzu wird vorgeschlagen, dass zur Generierung eines Geheimnisses in einem Netzwerk mit mindestens einem ersten Teilnehmer und einem zweiten Teilnehmer der erste Teilnehmer und der zweite Teilnehmer jeweils eine Nachrichtenübertragung auf einem gemeinsamen Übertragungsmedium des Netzwerkes vorsehen und der erste Teilnehmer und der zweite Teilnehmer jeweils ein zwischen dem ersten Teilnehmer und dem zweiten Teilnehmer geteiltes Geheimnis abhängig davon generieren, ob der erste Teilnehmer oder der zweite Teilnehmer sich mit der Nachrichtenübertragung durchsetzt bzw. bei der Nachrichtenübertragung unterlegen ist. Dabei setzt sich derjenige Teilnehmer durch, der einen höherrangigen Nutzdateninhalt in einem bestimmten Nutzdatenfeld der bei der Nachrichtenübertragung übertragenen Nachricht aufweist. Die Höherrangigkeit des Inhalts kann aufgrund von vorkonfigurierten Informationen in den Teilnehmern bestimmt werden oder sich aus allgemeinen Kommunikationsmechanismen des Kommunikationsprotokolls ergeben (z.B. Arbitrierungsregeln des CAN-Protokolls).
  • Hierzu sehen der erste Teilnehmer und der zweite Teilnehmer bevorzugterweise jeweils einen zufällig erzeugten oder zufällig ausgewählten Nutzdateninhalt in dem vorbestimmten Nutzdatenbereich der jeweiligen Nachrichtenübertragung vor, insbesondere einen Nutzdateninhalt mit zyklischer Redundanzprüfung.
  • Ausgehend von den bekannten Verfahren des Stands der Technik benötigen die vorgeschlagenen Verfahren im Mittel weniger Pakete auf dem Bus, um ein Geheimnis zu generieren und sind stabiler. Trotzdem ist eine Realisierung dieser Verfahren ohne Änderung von Hardware in den Teilnehmern des Netzwerkes realisierbar.
  • In einer bevorzugten Ausgestaltung bricht der Teilnehmer von dem ersten Teilnehmer und dem zweiten Teilnehmer, der sich mit der Nachrichtenübertragung nicht durchsetzt, die Übertragung seiner vorgesehenen Nachricht ab oder verwirft diese bzw. sieht von der Übertragung ab. D.h. diese Nachricht wird weder direkt im Anschluss noch zu einer späteren Zeit (insbesondere bei einer nächsten Arbitrierungsphase oder bei der nächsten freien Übertragungskapazität des Übertragungsmediums) übertragen.
  • Die so gewonnene Zeit kann zur schnelleren Geheimnis- bzw. Schlüsselgenerierung benutzt werden und spart Ressourcen. Für diesen Effizienzgewinn wird auch in Kauf genommen, dass die Vorgehensweise nicht der typischen Übertragungsmechanik bestimmter Kommunikationssysteme, z.B. dem CAN-Protokoll, entspricht. Um durch das Einsparen der Übertragung durch den unterlegenen Teilnehmer keine (allzu großen) negativen Auswirkungen auf die Zuverlässigkeit der Verfahren zu haben, werden weitere Ausführungsbeispiele vorgeschlagen, welche die vorgeschlagenen Verfahren weiter verbessern.
  • In einer bevorzugten Ausgestaltung kann derjenige Teilnehmer des ersten Teilnehmers und des zweiten Teilnehmers, der seine Nachrichtenübertragung nach dem Start des anderen Teilnehmers beginnen würde, nach der Nachrichtenübertragung durch den zuerst sendenden Teilnehmer, auf dem gemeinsamen Übertragungsmedium eine Bestätigung senden. Hiermit wird auch dem zuerst sendenden Teilnehmer eindeutig mitgeteilt, dass er sich bei der Nachrichtenübertragung durchgesetzt hat und auch ohne Senden der Nachricht durch den unterlegenen Teilnehmer kann eine eindeutige Geheimnisgenerierung des gleichen Geheimnisses in beiden Teilnehmern zuverlässig erfolgen.
  • In einer weiteren bevorzugten Ausgestaltung sendet derjenige Teilnehmer des ersten Teilnehmers und des zweiten Teilnehmers, der sich mit der Nachrichtenübertragung nicht durchsetzt, weil der andere Teilnehmer sich aufgrund einer Nachrichtenkennung durchsetzt, auf dem gemeinsamen Übertragungsmedium eine Kollisionsinformation. Hiermit wird auch dem sich durchsetzenden Teilnehmer eindeutig mitgeteilt, dass er sich bei der Nachrichtenübertragung durchgesetzt hat und auch ohne Senden der Nachricht durch den unterlegenen Teilnehmer kann eine eindeutige Geheimnisgenerierung des gleichen Geheimnisses in beiden Teilnehmern zuverlässig erfolgen.
  • In einer weiteren bevorzugten Ausgestaltung setzt sich nur bei gleichzeitigem Start der jeweiligen Nachrichtenübertragungen und bei gleichwertigen Nachrichtenkennungen der jeweiligen Nachrichtenübertragungen derjenige Teilnehmer von dem ersten Teilnehmer und dem zweiten Teilnehmer durch, der in einem vorbestimmten Nutzdatenbereich einen höherrangigen Nutzdateninhalt überträgt. Damit kommt es auch im kritischen Fall einer gleichzeitigen Übertragung und gleicher Nachrichtenkennung zwischen den Teilnehmern nicht zu einer Situation, in der unklar ist, welcher Teilnehmer sich durchsetzt, und damit die zuverlässige Geheimnisgenerierung gefährdet ist.
  • In einer weiteren bevorzugten Ausgestaltung wird abhängig von einer durch den unterlegenen Teilnehmer versendeten Bestätigung oder Kollisionsinformation ein neues Zeitfenster zur Generierung eines weiteren Geheimnisses bestimmt, insbesondere beginnt mit der Übertragung oder dem Empfang der Bestätigung oder Kollisionsinformation durch einen Teilnehmer des ersten Teilnehmers und des zweiten Teilnehmers das neue Zeitfenster. Hierdurch kann die Effizienz der Schlüsselgenerierung weiter deutlich erhöht werden, da weitere Zeit zum Abwarten des Endes des aktuellen Zeitfensters sowie gegebenenfalls Zeit für eine erneute Initialisierung und bis zum Start des neuen Zeitfensters eingespart wird.
  • Durch ein sofortiges Antworten mit einem Bestätigungs- bzw. Kollisionspaket müssen beide Teilnehmer nicht auf den Ablauf des Zeitrahmens warten und können schneller zur Generierung des nächsten Bits übergehen. Damit ist die Schlüsselgenerierung schneller abgeschlossen und der Bus wieder frei für Datenübertragung. Der Bus muss folglich weniger Kapazität/Bandbreite vorhalten. Im Gegensatz zum bekannten Verfahren ist keine Modifikation der CAN-Controller-Sendeseite notwendig, so dass das Verfahren allein in Software des Steuergerätes erfolgen kann. Der CAN-Controller hat lediglich die Detektion einer Kollision zurückzumelden, was lediglich eine kleine Änderung der CAN-Controller-Firmware bedeutet. Außerdem ist das Verfahren nicht auf den CAN-Bus beschränkt, sondern auf jedes Vielfachzugriffsmedium anwendbar.
  • Die beschriebenen Verfahren sind besonders gut in einem CAN-, TTCAN- oder CAN-FD-Bussystem umzusetzen. Hier wird ein rezessiver Buspegel durch einen dominanten Buspegel verdrängt. Die Überlagerung von Werten bzw. Signalen der Teilnehmer folgt damit festgelegten Regeln, welche die Teilnehmer zur Ableitung von Informationen aus dem überlagerten Wert bzw. Signal und dem von ihnen übertragenen Wert bzw. Signal nutzen können. Auch andere Kommunikationssysteme wie LIN und I2C sind für einen Einsatz dieser Verfahren gut geeignet.
  • Alternativ kann das Verfahren aber zum Beispiel auch in einem Netzwerk mit On-Off-Keying-Amplitudenumtastung eingesetzt werden. Hier ist ebenfalls die Überlagerung festgelegt, indem den Teilnehmern als Signale „Übertragung“ und „keine Übertragung“ zur Auswahl stehen und das Überlagerungssignal dem Signal „Übertragung“ entspricht, wenn einer oder beide der Teilnehmer übertragen, und dem Signal „keine Übertragung“ entspricht, wenn beide Teilnehmer nicht übertragen.
  • Ein Netzwerk oder ein Teilnehmer eines Netzwerks sind hierzu eingerichtet, indem sie über elektronische Speicher- und Rechenressourcen verfügen, die Schritte eines entsprechenden Verfahrens auszuführen. Auf einem Speichermedium eines solchen Teilnehmers oder auf den verteilten Speicherressourcen eines Netzwerks kann auch ein Computerprogramm abgelegt sein, dass dazu eingerichtet ist, alle Schritte eines entsprechenden Verfahrens auszuführen, wenn es in dem Teilnehmer oder in dem Netzwerk abgearbeitet wird.
  • Zeichnung
  • Nachfolgend ist die Erfindung unter Bezugnahme auf die beiliegende Zeichnung und anhand von Ausführungsbeispielen näher beschrieben. Dabei zeigt 1 schematisch den Ablauf eines beispielhaften Verfahrens zur Geheimnis- bzw. Schlüsselgenerierung zwischen zwei Teilnehmern eines Netzwerks.
  • Beschreibung der Ausführungsbeispiele
  • Die vorliegende Erfindung bezieht sich auf ein Verfahren zur Generierung eines Geheimnisses wie (geheimer) symmetrischer kryptographischer Schlüssel zwischen zwei Knoten eines Kommunikationssystems (Teilnehmer eines Netzwerkes), die über ein gemeinsam genutztes Medium (Übertragungskanal des Netzwerks) miteinander kommunizieren. Die Generierung bzw. Aushandlung des Geheimnisses, insbesondere der kryptographischen Schlüssel basiert dabei auf einem öffentlichen Datenaustausch zwischen den zwei Teilnehmern, wobei es einem möglichen mithörenden Dritten als Angreifer aber dennoch nicht oder nur sehr schwer möglich ist, Rückschlüsse auf die generierten Schlüssel zu ziehen.
  • Mit der Erfindung ist es somit möglich, zwischen zwei verschiedenen Teilnehmern eines Netzwerks vollständig automatisiert und sicher entsprechende symmetrische kryptographische Schlüssel zu etablieren, um darauf aufbauend dann bestimmte Sicherheitsfunktionen, wie z.B. eine Datenverschlüsselung, zu realisieren. Wie im Detail noch beschrieben wird, wird hierzu zunächst ein gemeinsames Geheimnis etabliert, welches zur Schlüsselgenerierung herangezogen werden kann. Ein solches gemeinsames Geheimnis kann aber grundsätzlich auch zu anderen Zwecken als für kryptographische Schlüssel im engeren Sinne genutzt werden, z.B. als One-Time-Pad.
  • Die Erfindung eignet sich für eine Vielzahl drahtgebundener oder drahtloser sowie auch optischer Netzwerke bzw. Kommunikationssysteme, insbesondere auch solche, bei denen die verschiedenen Teilnehmer über einen linearen Bus miteinander kommunizieren und der Medienzugriff auf diesen Bus mithilfe einer bitweisen Bus-Arbitrierung erfolgt. Dieses Prinzip stellt beispielsweise die Grundlage des weit verbreiteten CAN-Busses dar. Mögliche Einsatzgebiete der Erfindung umfassen dementsprechend insbesondere auch CAN-basierte Fahrzeugnetzwerke sowie CAN-basierte Netzwerke in der Automatisierungstechnik.
  • In 1 ist ein beispielhafter Ablauf eines vorgeschlagenen Verfahrens gezeigt. Das Verfahren wird hier beispielhaft anhand einer CAN-Bus-Kommunikation erläutert. Ein erster Teilnehmer 100 eines Netzwerks initiiert die Schlüsselgenerierung, indem er eine Nachricht (Paket, z. B. CAN-Frame) an einen zweiten Teilnehmer 200 des Netzwerks sendet und diesem gegebenenfalls Parameter mitteilt, welche von dem zweiten Teilnehmer 200 abgespeichert werden können. Das Ende dieser Nachricht stellt beispielsweise gleichzeitig den Beginn eines Zeitrahmens dar, dessen Länge beispielsweise im Initialpaket mitgeteilt wurde. Der Beginn des Zeitrahmens kann dem zweiten Teilnehmer auch mitgeteilt werden oder von diesem abhängig von der erhaltenen Nachricht bestimmt werden.
  • Beide Teilnehmer 100 und 200 bestimmen gemäß Ausführungsbeispiel nun jeweils zufällig eine CAN-ID aus z.B. n = 2 Möglichkeiten, sowie jeweils eine zufällige Verzögerung, die innerhalb des Zeitrahmens liegt. Die CAN-IDs sind dabei derart gewählt, dass sie keinen Rückschluss auf den Teilnehmer erlauben, der sie verwendet. Grundsätzlich planen beide Parteien nach Ablauf ihrer jeweiligen Verzögerung, ein Paket zu senden. In einer bevorzugten Ausgestaltung handelt es sich dabei um ein Paket mit bis auf die Kennung (CAN-ID) gleichem Inhalt. Beide Teilnehmer empfangen ständig auch die eigenen Signale vom Bus.
  • Eine dritte Partei, die nicht direkt Zugriff auf Strom oder Spannung der Busleitung hat, kann aufgrund der Bus-Eigenschaft des Mediums nicht unterscheiden, welcher Teilnehmer ein Paket gesendet hat, da im Paket darüber keine Information enthalten ist. Da die Signallaufzeit auf dem Bus auch im schlechtesten Fall deutlich kürzer als die Dauer eines Bits/Symbols ist, können bei diesem Verfahren insbesondere drei Fälle auftreten:
    • 1. Der Teilnehmer mit der kleineren, gewählten Verzögerung sendet das Paket, was von dem anderen Teilnehmer detektiert wird. Dieser andere Teilnehmer wird darauf hin sein Paket nicht mehr senden. Aufgrund vorher festgelegter Konvention wird von den Teilnehmern ein Geheimnis, insbesondere ein Schlüsselbit, aus der Tatsache bestimmt, welcher Teilnehmer zuerst gesendet hat, bzw. sich bei der Nachrichtenübertragung durchgesetzt hat. Z. B. ist das in beiden Teilnehmern generierte Geheimnis ein Schlüsselbit ’1’, wenn der erste Teilnehmer 100 zuerst gesendet hat und eine ’0’, sonst. Damit ist die Generierung eines Geheimnisses abgeschlossen und der andere Teilnehmer sendet direkt im Anschluss ein (ebenfalls anonymes) Bestätigungspaket (Acknowledge, ACK). Die von ihm gewählte ID hat in diesem Fall keine Bedeutung. In 1 ist sowohl der Fall, dass der erste Teilnehmer 100 zuerst überträgt (100 transmits first) und in den beiden Teilnehmern 100 und 200 ein Schlüsselbit ’1’ generiert wird, gezeigt, als auch die alternative Möglichkeit, dass der zweite Teilnehmer 200 zuerst überträgt (200 transmits first) und in den beiden Teilnehmer 100 und 200 ein Schlüsselbit ’0’ generiert wird. Das Versenden des Bestätigungspakets ist nicht explizit gezeigt.
    • 2. Wenn beide Teilnehmer gleichzeitig senden, so wird ein Teilnehmer aufgrund des CAN-Protokolls und der darin bekannten Arbitrierungsregeln die Kollision (also, dass sich der andere Teilnehmer bei der Übertragung durchsetzt) dann erkennen, wenn die beiden Teilnehmer 100 und 200 ungleiche IDs gewählt haben. In diesem Fall wird gemäß dem CAN-Protokoll derjenige Teilnehmer von der Übertragung absehen, welcher das erste von einem dominanten Bit der Nachrichtenübertragung des anderen Teilnehmers überschriebene rezessive Bit in der ID besitzt. In diesem Fall wird aufgrund vorher festgelegter Konvention das Schlüsselbit aus der Tatsache bestimmt, welcher Teilnehmer genau dieses dominante Bit gesendet hat. Auch hier sendet der bei der Nachrichtenübertragung (hier bei der Arbitrierung) unterlegene sein ursprüngliches Paket nicht, auch nicht zu einem späteren Zeitpunkt, also insbesondere auch nicht nach der Nachrichtenübertragung durch den anderen Teilnehmer. Da nur der dominierte Teilnehmer die Kollision feststellen kann, teilt dieser das vorzugsweise in einem separaten Paket (collision, COL) nach dem Ende der Übertragung durch den anderen Teilnehmer diesem mit. In 1 ist eine derartige Kollision gezeigt, bei welcher sich der erste Teilnehmer 100 gegen den zweiten Teilnehmer 200 durchsetzt (Collision 100 over 200). Der zweite Teilnehmer 200 sendet eine entsprechende Kollisionsinformation. Nach Empfang der Kollisionsinformation wird in beiden Teilnehmern 100 und 200 das Geheimnis generiert, welches für diesen Fall vorgesehen ist.
    • 3. Wenn beide Teilnehmer 100 und 200 zum gleichen Zeitpunkt und mit gleicher ID senden, so wird die Kollision erst einmal nicht erkannt. Dieser Fall tritt insbesondere in dominant / rezessiv wirkenden Vielfachzugriffssystemen wie dem CAN-Bus auf.
  • Um die Problematik in Fall 3 abzufangen, wählen beide Teilnehmer für das erste Paket jeweils eine kurze, zufällige Payload (Nutzdateninhalt) an einer vorbestimmten Stelle eines Nutzdatenabschnitts der zu sendenden Nachricht. Der Nutzdateninhalt kann auch eine zyklische Redundanzprüfung (CRC) aufweisen. Die Wahrscheinlichkeit, dass diese ebenfalls identisch ist, ist verschwindend gering. Damit wird im Fall 3 eine Kollision mit sehr hoher Wahrscheinlichkeit erkannt. Wird eine Kollision erkannt, so wird das dabei generierte Geheimnis verworfen bzw. erst gar kein Geheimnis generiert. Alternativ kann das Geheimnis abhängig von dem sich aufgrund des Payloads durchsetzenden Teilnehmer generiert werden.
  • In einer alternativen Ausgestaltung des Verfahrens kann die Durchsetzung eines Teilnehmers auch von einem derartigen Nutzdateninhalt abhängen, ohne dass wie im beschriebenen Beispiel eine Durchsetzung aufgrund des Sendezeitpunkts und / oder einer Nachrichtenkennung vorgelagert sind.
  • Um einen Schlüssel zu generieren, wird das Verfahren zur Generierung eines Geheimnisses mehrfach wiederholt. Besonders zweckmäßig ist es, bei der Nachrichtenübertragung zur Geheimnisgenerierung Pakete des jeweils verwendeten Übertragungsstandards zu verwenden, die so kurz wie möglich sind, da dies den Overhead der Geheimnisgenerierung minimiert.
  • Im Folgenden werden Ergänzungen und Abwandlungen der beschriebenen Verfahren erläutert.
  • Die Verfahren können in einer ersten bevorzugten Alternative wir oben beschrieben durchgeführt werden, allerdings ohne dass in den Fällen 1 und 2 eine Bestätigung oder eine Kollisionsinformation durch den mit der Nachrichtenübertragung unterlegenen Teilnehmer gesendet wird. Im Fall 1 (Durchsetzung durch frühere Übertragung) kennt der Teilnehmer, der sich nicht durchsetzen konnte, auch ohne Rückmeldung das Schlüsselbit und der Teilnehmer, der sich durchsetzen konnte, schließt aus dem Ablauf des Zeitrahmens ohne bei ihm auftretende Kollision, dass er zuerst übertragen hat. Im Fall 2 zieht der sich nicht durchsetzende Teilnehmer ebenfalls zurück (aufgrund erkannter Kollision) und kennt damit das zu generierende Geheimnis. Damit hat der andere Teilnehmer zuerst übertragen und es wird auf seiner Seite entsprechend Fall 1 verfahren (keine bei ihm auftretende Kollision und daher Annahme, dass er zuerst übertragen hat). Da Fall 3 (gleichzeitige Übertragung und gleiche ID) wenig wahrscheinlich ist, geht man hierbei dann bewusst das Risiko ein, dass beide Teilnehmer ein falsches Schlüsselbit und damit nicht identische Schlüssel generieren. Sollte dies der Fall sein, so werden beide Teilnehmer bei Verwendung des Schlüssels oder durch eine Schlüsselverifikation feststellen, dass dieser nicht identisch ist, und dann einen neuen Schlüssel nach dem beschriebenen Verfahren aushandeln.
  • In einer weiteren bevorzugten Alternative wird keine Bestätigung durch den unterlegenen Teilnehmer im Fall 1, aber eine Kollisionsinformation durch den unterlegenen Teilnehmer in Fall 2 versendet.
  • Für die beschriebenen Verfahren und ihre Alternativen sind wiederum verschiedene bevorzugte Varianten denkbar.
  • In einer weiteren bevorzugten Variante kann die Wahrscheinlichkeit, dass beide Teilnehmer dieselbe ID ausgewählt haben und dass damit keine Partei eine Kollision feststellt, dadurch verringert werden, dass beide Parteien eine ID aus n > 2 möglichen auswählen. Um die Wahrscheinlichkeit für eine Kollision für die Zwecke der effizienten Geheimnisgenerierung ausreichend gering zu bekommen, wird eine Anzahl n > 10 IDs vorgeschlagen.
  • Eine weitere bevorzugte Variante enthält die Möglichkeit, das generierte Geheimnis in den Teilnehmer zu manipulieren, insbesondere ein erzeugtes geheimes Bit zu invertieren. Will ein Teilnehmer ein bestimmtes Bit vorgeben und ist dazu das ausgehandelte Bit zu invertieren, so sendet er eine Nachricht, dass das entsprechende Bit umgedreht („geflippt“) werden soll. Dies kann auch am Ende der Schlüsselgenerierung in einer Nachricht für mehrere Bit zusammengefasst erfolgen.
  • Entsprechend einer weiteren bevorzugten Variante, wird abhängig vom Senden und / oder Empfangen eines Bestätigungs- oder Kollisions-Pakets durch den mit der Nachrichtenübertragung unterlegenen Teilnehmer in den Fällen 1 und / oder 2 ein Startzeitpunkt zur Generierung eines weiteren Schlüsselbits nach obigem Verfahren (und damit ein neuer Zeitrahmen hierfür) bestimmt, so dass nicht bis zum Ablauf des letztem bzw. aktuellen Zeitrahmens gewartet werden muss.
  • Abweichend von den oben beschriebenen Verfahren können die Teilnehmer auch ohne zufällig gewählte Startzeitpunkte für die Nachrichtenübertragung operieren. Beide Teilnehmer können in dieser Variante also gleichzeitig die Übertragung eines Pakets vorsehen. Beide Teilnehmer wählen aber wie oben beschrieben jeweils zufällig eine ID. Der Umstand, wer die dominante ID dabei gesendet hat, bestimmt dann (alleine), welches Bit beide Teilnehmer festlegen (entsprechend dem oben beschriebenen Fall 2, bei welchem die gleichzeitige Übertragung zufällig auftritt). Tritt dabei nun der oben beschriebene Fall 3 auf, so ist wie dort oder in den hierzu erläuterten Alternativen und Varianten zu verfahren.
  • In weiteren bevorzugten Ausgestaltungen können die beiden Teilnehmer die zufällig gewählten Startzeitpunkte bzw. Verzögerungen für die jeweiligen Nachrichtenübertragungen aus einer vorgegebenen Auswahl wählen oder frei. Die Zeitverzögerungen können auch auf diskrete Zeiten beschränkt sein, insbesondere in Zeitschritten eines Mikroprozessortakts oder einer Bitdauer.
  • Die vorgestellten Verfahren stellen einen Ansatz zur Generierung symmetrischer, kryptographischer Schlüssel zwischen zwei Teilnehmern oder Knoten eines Netzwerkes dar. Der Ansatz eignet sich insbesondere für drahtlose, drahtgebundene und optische Kommunikationssysteme, insbesondere für CAN, TTCAN, CAN-FD, LIN, I2C.
  • Grundsätzlich bieten sich für einen Einsatz alle Kommunikationssystemen besonders an, die eine Unterscheidung von dominanten und rezessiven Bits (wie oben beschrieben) ermöglichen, sind aber nicht auf diese beschränkt. Die hier beschriebenen Verfahren können damit bei einer Vielzahl von drahtlosen, drahtgebundenen und optischen Kommunikationssystemen eingesetzt werden kann.
  • Besonders interessant ist der beschriebene Ansatz dabei für die Maschine-zu-Maschine-Kommunikation, also für die Übertragung von Daten zwischen verschiedenen Sensoren, Aktuatoren etc., die im Allgemeinen nur über sehr begrenzte Ressourcen verfügen und ggf. nicht mit vertretbarem Aufwand manuell im Feld konfiguriert werden können.
  • Weitere Einsatzmöglichkeiten gibt es beispielsweise in der Heim- und Gebäudeautomatisierung, der Telemedizin, Car-to-X-Systemen oder der industriellen Automatisierungstechnik. Besonders interessant ist auch der Einsatz bei zukünftigen Kleinst-Sensoren mit Funkschnittstelle sowie in allen Anwendungsbereichen des CAN-Busses, d.h. insbesondere der Fahrzeugvernetzung oder der Automatisierungstechnik.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • DE 102015207220 [0009, 0010, 0011]
  • Zitierte Nicht-Patentliteratur
    • „CANcrypt technical functionality, February 26th, 2016, A summary of the technical features used by CANcrypt“, abgerufen am 26.04.2016 unter der Webadresse http://www.esacademy.com/blog/2016/02/26/cancrypt-functionality/ [0011]

Claims (29)

  1. Verfahren zur Generierung eines Geheimnisses in einem Netzwerk, wobei das Netzwerk mindestens einen ersten Teilnehmer (100) und einen zweiten Teilnehmer (200) aufweist, wobei der erste Teilnehmer (100) und der zweite Teilnehmer (200) jeweils eine Nachrichtenübertragung auf einem gemeinsamen Übertragungsmedium des Netzwerkes vorsehen und wobei der erste Teilnehmer (100) und der zweite Teilnehmer (200) jeweils ein zwischen dem ersten Teilnehmer (100) und dem zweiten Teilnehmer (200) geteiltes Geheimnis abhängig davon generieren, ob der erste Teilnehmer (100) oder der zweite Teilnehmer (200) sich mit der Nachrichtenübertragung durchsetzt, dadurch gekennzeichnet, dass sich derjenige Teilnehmer von dem ersten Teilnehmer (100) und dem zweiten Teilnehmer (200) durchsetzt, der in einem vorbestimmten Nutzdatenbereich einen höherrangigen Nutzdateninhalt überträgt.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Teilnehmer des ersten Teilnehmers (100) und des zweiten Teilnehmers (200), der sich mit der Nachrichtenübertragung nicht durchsetzt, die Übertragung seiner vorgesehenen Nachricht abbricht oder davon absieht.
  3. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass der erste Teilnehmer (100) und der zweite Teilnehmer (200) die jeweilige Nachrichtenübertragung innerhalb eines vorbestimmten ersten Zeitfensters vorsehen.
  4. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass mindestens ein Teilnehmer des ersten Teilnehmers (100) und des zweiten Teilnehmers (200) einen Startzeitpunkt für die jeweilige Nachrichtenübertragung zufällig wählt.
  5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass der Startzeitpunkt aus einem vorgegebenen Intervall gewählt wird.
  6. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass der Startzeitpunkt diskret in Zeitschritten eines vorgegebenen Taktes, insbesondere eines Mikroprozessors, oder einer vorgegebenen Bitdauer gewählt wird.
  7. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass der Startzeitpunkt aus einer Menge vorbestimmter Startzeitpunkte gewählt wird.
  8. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass sich zunächst derjenige Teilnehmer des ersten Teilnehmers (100) und des zweiten Teilnehmers (200) mit der Nachrichtenübertragung durchsetzt, dessen Nachrichtenübertragung früher startet, und erst bei gleichzeitiger Nachrichtenübertragung derjenige, der in dem vorbestimmten Nutzdatenbereich den höherrangigen Nutzdateninhalt überträgt.
  9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass derjenige Teilnehmer des ersten Teilnehmers (100) und des zweiten Teilnehmers (200), der sich mit der Nachrichtenübertragung nicht durchsetzt, nach der Nachrichtenübertragung durch denjenigen Teilnehmer, der sich aufgrund einer früher gestarteten Nachrichtenübertragung durchsetzt, auf dem gemeinsamen Übertragungsmedium eine Bestätigung sendet.
  10. Verfahren nach einem der Ansprüche 8 oder 9, dadurch gekennzeichnet, dass sich bei gleichzeitigem Start der Nachrichtenübertragung ein Teilnehmer des ersten Teilnehmers (100) und des zweiten Teilnehmers (200) zunächst aufgrund einer Nachrichtenkennung seiner jeweiligen Nachrichtenübertragung durchsetzt, insbesondere aufgrund einer nach einer vorbestimmten Regel höherrangigen Nachrichtenkennung, und nur bei gleichzeitiger Nachrichtenübertragung und übereinstimmender Nachrichtenkennung derjenige, der in dem vorbestimmten Nutzdatenbereich den höherrangigen Nutzdateninhalt überträgt.
  11. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass der erste Teilnehmer (100) und der zweite Teilnehmer (200) jeweils einen zufällig erzeugten oder zufällig ausgewählten Nutzdateninhalt in dem vorbestimmten Nutzdatenbereich der jeweiligen Nachrichtenübertragung vorsehen, insbesondere einen Nutzdateninhalt mit zyklischer Redundanzprüfung.
  12. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass sich zunächst ein Teilnehmer des ersten Teilnehmers (100) und des zweiten Teilnehmers (200) mit der Nachrichtenübertragung durchsetzt, dessen zu übertragende Nachricht eine nach einer vorbestimmten Regel höherrangige Nachrichtenkennung aufweist, und nur bei übereinstimmender Nachrichtenkennung der in dem vorbestimmten Nutzdatenbereich den höherrangigen Nutzdateninhalt überträgt.
  13. Verfahren nach einem der Ansprüche 10 oder 12, dadurch gekennzeichnet, dass derjenige Teilnehmer des ersten Teilnehmers (100) und des zweiten Teilnehmers (200), der sich mit der Nachrichtenübertragung nicht durchsetzt, weil der andere Teilnehmer sich aufgrund der Nachrichtenkennung durchsetzt, auf dem gemeinsamen Übertragungsmedium eine Kollisionsinformation sendet.
  14. Verfahren nach einem der Ansprüche 9 oder 13, dadurch gekennzeichnet, dass abhängig von der Bestätigung oder der Kollisionsinformation ein neues Zeitfenster zur Generierung eines weiteren Geheimnisses bestimmt wird, insbesondere dass mit der Übertragung oder dem Empfang der Bestätigung oder Kollisionsinformation durch einen Teilnehmer des ersten Teilnehmers (100) und des zweiten Teilnehmers (200) das neue Zeitfenster beginnt.
  15. Verfahren nach einem der Ansprüche 10 oder 12, dadurch gekennzeichnet, dass der erste Teilnehmer (100) und der zweite Teilnehmer (200) hierzu für ihre jeweilige Nachrichtenübertragung jeweils eine Nachrichtenkennung zufällig auswählen.
  16. Verfahren nach Anspruch 15, dadurch gekennzeichnet, dass die Auswahl aus zwei verschiedenen, vorgegebenen Nachrichtenkennungen erfolgt.
  17. Verfahren nach Anspruch 15, dadurch gekennzeichnet, dass die Auswahl aus einer Menge von mehr als zwei verschiedenen, vorgegebenen Nachrichtenkennungen, insbesondere aus mehr als zehn Nachrichtenkennungen erfolgt.
  18. Verfahren nach einem der Ansprüche 15 bis 17, dadurch gekennzeichnet, dass die Nachrichtenkennungen keinen Hinweis auf den absendenden Teilnehmer erlauben.
  19. Verfahren nach einem der Ansprüche 1 bis 18, dadurch gekennzeichnet, dass als Geheimnis abhängig von dem sich durchsetzenden Teilnehmer in jedem der Teilnehmer nach vorbestimmter Regel ein Bit 0 oder ein Bit 1 generiert wird.
  20. Verfahren nach einem der Ansprüche 1 bis 18, dadurch gekennzeichnet, dass als Geheimnis abhängig von dem sich durchsetzenden Teilnehmer nach vorbestimmter Regel eine vorbestimmte Bitfolge generiert wird.
  21. Verfahren nach einem der Ansprüche 1 bis 20, dadurch gekennzeichnet, dass aus mehreren generierten Geheimnissen in dem ersten Teilnehmer (100) und in dem zweiten Teilnehmer (200) ein gemeinsamer, kryptographischer Schlüssel erzeugt wird.
  22. Verfahren nach Anspruch 21, dadurch gekennzeichnet, dass der Schlüssel zur Absicherung einer Kommunikation zwischen dem ersten Teilnehmer (100) und dem zweiten Teilnehmer (200) eingesetzt wird.
  23. Verfahren nach einem der Ansprüche 1 bis 22, dadurch gekennzeichnet, dass ein oder mehrere generierte Geheimnisse in dem ersten Teilnehmer (100) und dem zweiten Teilnehmer (200) auf gleiche Weise abhängig von einer Nachricht zwischen dem ersten Teilnehmer und dem zweiten Teilnehmer invertiert wird.
  24. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass das Netzwerk ein CAN-, TTCAN-, CAN-FD-, LIN- oder I2C-Bussystem ist.
  25. Verfahren zur Generierung eines Geheimnisses in einem Netzwerk, wobei das Netzwerk mindestens einen ersten Teilnehmer (100) und einen zweiten Teilnehmer (200) aufweist, wobei der erste Teilnehmer (100) eine Nachrichtenübertragung auf einem mit dem zweiten Teilnehmer (200) gemeinsamen Übertragungsmedium des Netzwerkes vorsieht und wobei der erste Teilnehmer (100) ein zwischen dem ersten Teilnehmer (100) und dem zweiten Teilnehmer (200) geteiltes Geheimnis abhängig davon generiert, ob der erste Teilnehmer (100) sich bei der Nachrichtenübertragung gegen den zweiten Teilnehmer (200) durchsetzt oder nicht, dadurch gekennzeichnet, dass der erste Teilnehmer (100) sich durchsetzt, wenn er in einem vorbestimmten Nutzdatenbereich einen höherrangigen Nutzdateninhalt überträgt.
  26. Netzwerk mit mindestens einem ersten Teilnehmer (100) und einem zweiten Teilnehmer (200) sowie einem gemeinsamen Übertragungsmedium, über welches der erste Teilnehmer (100) mit dem zweiten Teilnehmer (200) kommunizieren kann, dadurch gekennzeichnet, dass das Netzwerk eingerichtet ist, alle Schritte eines Verfahren nach einem der Ansprüche 1 bis 24 durchzuführen.
  27. Vorrichtung, welche dazu eingerichtet ist, als Teilnehmer (100, 200) an einem Netzwerk alle Schritte des Verfahrens nach Anspruch 25 durchzuführen.
  28. Computerprogramm, welches dazu eingerichtet ist, alle Schritte eines der Verfahren nach einem der Ansprüche 1 bis 25 durchzuführen.
  29. Maschinenlesbares Speichermedium mit einem darauf gespeicherten Computerprogramm nach Anspruch 28.
DE102016208444.5A 2016-05-17 2016-05-17 Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk Withdrawn DE102016208444A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102016208444.5A DE102016208444A1 (de) 2016-05-17 2016-05-17 Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102016208444.5A DE102016208444A1 (de) 2016-05-17 2016-05-17 Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk

Publications (1)

Publication Number Publication Date
DE102016208444A1 true DE102016208444A1 (de) 2017-11-23

Family

ID=60255038

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102016208444.5A Withdrawn DE102016208444A1 (de) 2016-05-17 2016-05-17 Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk

Country Status (1)

Country Link
DE (1) DE102016208444A1 (de)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015207220A1 (de) 2014-04-28 2015-10-29 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015207220A1 (de) 2014-04-28 2015-10-29 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
„CANcrypt technical functionality, February 26th, 2016, A summary of the technical features used by CANcrypt", abgerufen am 26.04.2016 unter der Webadresse http://www.esacademy.com/blog/2016/02/26/cancrypt-functionality/

Similar Documents

Publication Publication Date Title
EP3138258B1 (de) Verfahren zur erzeugung eines geheimnisses oder eines schlüssels in einem netzwerk
WO2016188707A1 (de) Verfahren zur erzeugung eines geheimnisses oder schlüssels in einem netzwerk
DE102018003535A1 (de) Schnellverbinden in Drahtlosmaschennetzwerken mit vorbestimmten physischen Topologien
DE102016208451A1 (de) Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk
EP3363145B1 (de) Verfahren und vorrichtung zur erzeugung eines gemeinsamen geheimnisses
DE102015209496A1 (de) Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
DE102016208453A1 (de) Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk
DE102016208444A1 (de) Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk
DE102016208442A1 (de) Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk
DE102016208449A1 (de) Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk
DE102016208445A1 (de) Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk
EP3363146B1 (de) Verfahren zur erzeugung eines schlüssels in einer schaltungsanordnung
DE102016208448A1 (de) Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk
DE102016208452A1 (de) Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk
DE102015220083A1 (de) Schaltungsanordnung zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
WO2017064027A1 (de) Verfahren zur erzeugung eines geheimnisses oder schlüssels in einem netzwerk
DE102015220053A1 (de) Verfahren zur Generierung eines Schlüssels in einem Netzwerk und zu Aktivierung einer Absicherung einer Kommunikation in dem Netzwerk auf Basis des Schlüssels
DE102015220057A1 (de) Schaltungsanordnung zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
DE102015220024A1 (de) Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
EP3363144B1 (de) Verfahren und vorrichtung zum etablieren eines gemeinsamen geheimnisses
DE102015220026A1 (de) Verfahren zur Erzeugung eines Geheimnisses für eine Einmalverschlüsselung in einem Netzwerk
DE102015220045A1 (de) Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
DE102015220048A1 (de) Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
WO2017064010A1 (de) Verfahren zur generierung eines geheimnisses in einem netzwerk
DE102015219997A1 (de) Verfahren und Vorrichtung zur Erzeugung eines gemeinsamen Geheimnisses

Legal Events

Date Code Title Description
R005 Application deemed withdrawn due to failure to request examination