DE102016208449A1 - A method of creating a secret or key in a network - Google Patents
A method of creating a secret or key in a network Download PDFInfo
- Publication number
- DE102016208449A1 DE102016208449A1 DE102016208449.6A DE102016208449A DE102016208449A1 DE 102016208449 A1 DE102016208449 A1 DE 102016208449A1 DE 102016208449 A DE102016208449 A DE 102016208449A DE 102016208449 A1 DE102016208449 A1 DE 102016208449A1
- Authority
- DE
- Germany
- Prior art keywords
- participant
- message
- transmission
- subscriber
- message transmission
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Small-Scale Networks (AREA)
Abstract
Es wird ein Verfahren zur Generierung eines Geheimnisses in einem Netzwerk vorgestellt, wobei das Netzwerk mindestens einen ersten und einen zweiten Teilnehmer aufweist. Dabei sehen der erste Teilnehmer und der zweite Teilnehmer jeweils eine Nachrichtenübertragung auf einem gemeinsamen Übertragungsmedium des Netzwerkes vor und der erste Teilnehmer und der zweite Teilnehmer generieren jeweils ein zwischen dem ersten und dem zweiten Teilnehmer geteiltes Geheimnis abhängig davon, ob der erste Teilnehmer oder der zweite Teilnehmer sich mit der Nachrichtenübertragung durchsetzt.A method for generating a secret in a network is presented, wherein the network has at least a first and a second subscriber. In this case, the first participant and the second participant respectively provide a message transmission on a common transmission medium of the network, and the first participant and the second participant respectively generate a secret shared between the first and the second participant depending on whether the first participant or the second participant interspersed with the news transmission.
Description
Technisches GebietTechnical area
Die vorliegende Erfindung betrifft ein Verfahren zur Erzeugung eines Geheimnisses wie eines geheimen, kryptographischen Schlüssels in einem Netzwerk, insbesondere die Erzeugung eines gemeinsamen, geheimen Schlüssels in zwei Teilnehmern des Netzwerks. Auch Punkt-zu-Punkt-Verbindungen werden gewöhnlicher Weise zu den Netzwerken gezählt und sollen hier mit diesem Begriff ebenfalls adressiert sein. Dabei kommunizieren die beiden Teilnehmer über ein gemeinsam genutztes Übertragungsmedium. Hierbei werden logische Bitfolgen (bzw. allgemeiner: Wertfolgen) durch entsprechende Übertragungsverfahren als Signale bzw. Signalfolgen physikalisch übertragen. Das zugrundeliegende Kommunikationssystem kann z.B. ein CAN-Bus sein. Dieser sieht eine Übertragung dominanter und rezessiver Bits bzw. entsprechend dominanter und rezessiver Signale vor, wobei sich ein dominantes Signal bzw. Bit eines Teilnehmers des Netzwerks gegen rezessive Signale bzw. Bits durchsetzt. Ein Zustand entsprechend dem rezessiven Signal stellt sich auf dem Übertragungsmedium nur ein, wenn alle beteiligten Teilnehmer ein rezessives Signal zur Übertragung vorsehen bzw. wenn alle gleichzeitig sendenden Teilnehmer einen rezessiven Signalpegel übertragen.The present invention relates to a method for generating a secret such as a secret, cryptographic key in a network, in particular the generation of a common, secret key in two subscribers of the network. Also point-to-point connections are usually counted as networks and should also be addressed here with this term. The two participants communicate via a shared transmission medium. In this case, logical bit sequences (or, more generally, value sequences) are transmitted physically by means of corresponding transmission methods as signals or signal sequences. The underlying communication system may e.g. be a CAN bus. This provides for transmission of dominant and recessive bits or correspondingly dominant and recessive signals, whereby a dominant signal or bit of a participant of the network intersperses against recessive signals or bits. A state corresponding to the recessive signal adjusts itself to the transmission medium only if all participants involved provide a recessive signal for transmission or if all participants transmitting at the same time transmit a recessive signal level.
Stand der TechnikState of the art
Eine sichere Kommunikation zwischen verschiedenen Geräten wird in einer zunehmend vernetzten Welt immer wichtiger und stellt in vielen Anwendungsbereichen eine wesentliche Voraussetzung für die Akzeptanz und somit auch den wirtschaftlichen Erfolg der entsprechenden Anwendungen dar. Dies umfasst – je nach Anwendung – verschiedene Schutzziele, wie beispielsweise die Wahrung der Vertraulichkeit der zu übertragenden Daten, die gegenseitige Authentifizierung der beteiligten Teilnehmer bzw. Knoten oder die Sicherstellung der Datenintegrität. Secure communication between different devices is becoming more and more important in an increasingly networked world and in many applications is an essential prerequisite for the acceptance and thus the economic success of the respective applications. This includes different protection goals, depending on the application, such as the maintenance the confidentiality of the data to be transmitted, the mutual authentication of the participating nodes or nodes or the ensuring of data integrity.
Zur Erreichung dieser Schutzziele kommen üblicherweise geeignete kryptographische Verfahren zum Einsatz, die man generell in zwei verschiedene Kategorien unterteilen kann: Zum einen symmetrische Verfahren, bei denen Sender und Empfänger über denselben kryptographischen Schlüssel verfügen, zum anderen asymmetrische Verfahren, bei denen der Sender die zu übertragenden Daten mit dem öffentlichen (d.h. auch einem potenziellen Angreifer möglicherweise bekannten) Schlüssel des Empfängers verschlüsselt, die Entschlüsselung aber nur mit dem zugehörigen privaten Schlüssel erfolgen kann, der idealerweise nur dem Empfänger bekannt ist.In order to achieve these protection goals, suitable cryptographic methods are usually used, which can generally be subdivided into two different categories: on the one hand, symmetrical methods in which the sender and receiver have the same cryptographic key, and on the other asymmetrical methods in which the sender transfers the ones to be transmitted Encrypt data with the public key (that may also be known to a potential attacker) of the recipient, but decrypt it only with the associated private key, ideally known only to the recipient.
Asymmetrische Verfahren haben unter anderem den Nachteil, dass sie in der Regel eine sehr hohe Rechenkomplexität aufweisen. Damit sind sie nur bedingt für ressourcenbeschränkte Teilnehmer bzw. Knoten, wie z.B. Sensoren, Aktuatoren o.ä. geeignet, die üblicherweise nur über eine relativ geringe Rechenleistung sowie geringen Speicher verfügen und energieeffizient arbeiten sollen, beispielsweise aufgrund von Batteriebetrieb oder dem Einsatz von Energy Harvesting. Darüber hinaus steht oftmals nur eine begrenzte Bandbreite zur Datenübertragung zur Verfügung, was den Austausch von asymmetrischen Schlüsseln mit Längen von 2048 Bit oder noch mehr unattraktiv macht.One of the disadvantages of asymmetric methods is that they usually have a very high computational complexity. Thus, they are only conditionally for resource-constrained participants or nodes, e.g. Sensors, actuators or similar suitable, which usually have only a relatively low computing power and low memory and energy-efficient work, for example due to battery operation or the use of energy harvesting. In addition, there is often limited bandwidth available for data transmission, making the replacement of asymmetric keys with lengths of 2048 bits or even more unattractive.
Bei symmetrischen Verfahren hingegen muss gewährleistet sein, dass sowohl Empfänger als auch Sender über den gleichen Schlüssel verfügen. Das zugehörige Schlüsselmanagement stellt dabei generell eine sehr anspruchsvolle Aufgabe dar. Im Bereich des Mobilfunks werden Schlüssel beispielsweise mit Hilfe von SIM-Karten in ein Mobiltelefon eingebracht und das zugehörige Netz kann dann der eindeutigen Kennung einer SIM-Karte den entsprechenden Schlüssel zuordnen. Im Fall von Wireless LANs hingegen erfolgt üblicherweise eine manuelle Eingabe der zu verwendenden Schlüssel (in der Regel durch die Eingabe eines Passwortes) bei der Einrichtung eines Netzwerkes. Ein solches Schlüsselmanagement wird allerdings schnell sehr aufwändig und impraktikabel wenn man eine sehr große Anzahl von Teilnehmer bzw. Knoten hat, beispielsweise in einem Sensornetzwerk oder anderen Maschine-zu-Maschine-Kommunikationssystemen, z.B. auch CAN-basierten Fahrzeugnetzwerken. Darüber hinaus ist eine Änderung der zu verwendenden Schlüssel oftmals überhaupt nicht bzw. nur mit sehr großem Aufwand möglich.For symmetric methods, however, it must be ensured that both the receiver and the transmitter have the same key. The associated key management generally represents a very demanding task. In the area of mobile telephony, for example, keys are inserted into a mobile telephone with the aid of SIM cards, and the associated network can then assign the unique identifier of a SIM card to the corresponding key. In the case of wireless LANs, on the other hand, a manual entry of the keys to be used (usually by entering a password) usually takes place when setting up a network. However, such key management quickly becomes very cumbersome and impractical if one has a very large number of subscribers or nodes, for example in a sensor network or other machine-to-machine communication systems, e.g. also CAN-based vehicle networks. In addition, a change in the key to be used is often not possible or only with great effort.
Alternativ zu den herkömmlichen kryptographischen Verfahren zur Generierung symmetrischer kryptografischer Schlüssel für beliebige Vielfachzugriffssysteme wie Bussysteme, insbesondere den CAN-Bus, können geheime Informationen als Grundlage von gemeinsamen Schlüsseln zwischen zwei Parteien ausgehandelt werden, z.B. durch Ausnutzung physikalischer Eigenschaften des Bussystems. Ein hierbei betrachtetes Angreifermodell im Fall eines CAN-Busses kann z.B. vorsehen, dass ein Angreifer lediglich über einen klassischen CAN-Controller Zugriff auf den Bus besitzt. Das heißt insbesondere, dass der Angreifer weder Spannungs- noch Stromverlauf auf dem Bus oder gar diese zwischen zwei Punkten des Busses messen kann, er also keinen direkten, beliebig physikalischen Zugriff auf den Bus besitzt.As an alternative to the conventional cryptographic methods for generating symmetric cryptographic keys for arbitrary multiple access systems such as bus systems, in particular the CAN bus, secret information can be negotiated as the basis of shared keys between two parties, e.g. by utilizing physical properties of the bus system. An attacker model considered in the case of a CAN bus may e.g. provide that an attacker has access to the bus only via a classic CAN controller. This means in particular that the attacker can measure neither voltage nor current course on the bus or even this between two points of the bus, so he has no direct, arbitrary physical access to the bus.
Aktuell werden typischerweise keine kryptographischen Verfahren auf dem CAN-Bus verwendet. In anderen Bussystemen werden z.T. herkömmliche kryptographische Verfahren in der Anwendungsschicht verwendet, aber typischerweise nicht in darunterliegenden Schichten. Solche Verfahren benötigen meist eine Public-Key-Infrastruktur, um öffentliche Schlüssel aller Beteiligten zentral zu speichern (asymmetrische Verfahren). Bei symmetrischen Verfahren verwenden die legitimen Parteien identische Schlüssel für Ver- und Entschlüsselung. Symmetrische Schlüssel müssen auf einem alternativen, sicheren Weg ausgehandelt bzw. mitgeteilt werden, z. B. durch Einbrennen in Speicher während der Produktion oder durch Abgleich in einem gesicherten Umfeld (Werkstatt o. ä.).Currently, no cryptographic methods are typically used on the CAN bus. In other bus systems are partially conventional cryptographic methods are used in the application layer, but typically not in underlying layers. Such methods usually require a public-key infrastructure to centrally store public keys of all participants (asymmetric procedures). In symmetric procedures, the legitimate parties use identical keys for encryption and decryption. Symmetric keys must be negotiated or communicated in an alternative, secure way, e.g. B. by burning in memory during production or by adjustment in a secure environment (workshop o. Ä.).
Symmetrische Schlüssel können aber wie angesprochen auch über denselben Kommunikationskanal ausgehandelt werden, indem man physikalische Eigenschaften dieses Kanals verwendet. Ein solches Verfahren sollte sicherstellen, dass nur die beteiligten Parteien den Schlüssel kennen, auch wenn die gesamte Kommunikation auf dem Bus von Dritten mitgehört wird.However, symmetric keys can also be negotiated over the same communication channel as mentioned, by using physical properties of this channel. Such a procedure should ensure that only the parties involved know the key, even if all communication on the bus is overheard by third parties.
In der
Für das Verfahren gemäß der
Ein weiterer Stand der Technik ist das sogenannte „CANcrypt“-Verfahren (
Offenbarung der ErfindungDisclosure of the invention
Es werden Verfahren vorgeschlagen, mit denen effizient ein Geheimnis zwischen zwei oder mehreren Teilnehmern eines Netzwerks generiert werden kann, ohne dass eine dritte Partei, welche die Kommunikation im Netzwerk verfolgt, dieses auf einfachem Weg erfahren kann. Methods are proposed for efficiently generating a secret between two or more subscribers of a network, without a third party following the communication in the network being able to find out in a simple way.
Hierzu wird vorgeschlagen, dass zur Generierung eines Geheimnisses in einem Netzwerk mit mindestens einem ersten Teilnehmer und einem zweiten Teilnehmer der erste Teilnehmer und der zweite Teilnehmer jeweils eine Nachrichtenübertragung auf einem gemeinsamen Übertragungsmedium des Netzwerkes vorsehen und der erste Teilnehmer und der zweite Teilnehmer jeweils ein zwischen dem ersten Teilnehmer und dem zweiten Teilnehmer geteiltes Geheimnis abhängig davon generieren, ob der erste Teilnehmer oder der zweite Teilnehmer sich mit der Nachrichtenübertragung durchsetzt bzw. bei der Nachrichtenübertragung unterlegen ist. Der Teilnehmer von dem ersten Teilnehmer und dem zweiten Teilnehmer, der sich mit der Nachrichtenübertragung nicht durchsetzt, bricht die Übertragung seiner vorgesehenen Nachricht vorzugsweise ab oder verwirft diese bzw. sieht von der Übertragung ab. D.h. diese Nachricht wird weder direkt im Anschluss noch zu einer späteren Zeit (insbesondere bei einer nächsten Arbitrierungsphase oder bei der nächsten freien Übertragungskapazität des Übertragungsmediums) übertragen.For this purpose, it is proposed that to generate a secret in a network with at least a first participant and a second participant of the first participant and the second participant each provide a message transmission on a common transmission medium of the network and the first participant and the second participant each one between the Generate shared secret depending on whether the first participant or the second participant interspersed with the message transmission or is inferior in the message transmission. The participant of the first participant and the second participant, who does not intervene with the message transmission, preferably aborts the transmission of its intended message or rejects or refuses from the transmission. That is, this message is neither directly afterwards nor at a later time (in particular at a next arbitration phase or at the next free transmission capacity of the transmission medium).
Ausgehend von den bekannten Verfahren des Stands der Technik benötigen die vorgeschlagenen Verfahren im Mittel deutlich weniger Pakete auf dem Bus, um ein Geheimnis zu generieren. Die so gewonnene Zeit kann zur schnelleren Geheimnis- bzw. Schlüsselgenerierung benutzt werden und spart Ressourcen. Für diesen Effizienzgewinn wird auch in Kauf genommen, dass die Vorgehensweise nicht der typischen Übertragungsmechanik bestimmter Kommunikationssysteme, z.B. dem CAN-Protokoll, entspricht. Trotzdem ist eine Realisierung dieser Verfahren ohne Änderung von Hardware in den Teilnehmern des Netzwerkes realisierbar. Um durch das Einsparen der Übertragung durch den unterlegenen Teilnehmer keine (allzu großen) negativen Auswirkungen auf die Zuverlässigkeit der Verfahren zu haben, werden weitere Ausführungsbeispiele vorgeschlagen, welche die vorgeschlagenen Verfahren weiter verbessern.On the basis of the known methods of the prior art, the proposed methods on average require significantly fewer packets on the bus to generate a secret. The time gained can be used for faster secret or key generation and saves resources. For this efficiency gain it is also accepted that the procedure is not the typical transmission mechanism of certain communication systems, e.g. the CAN protocol. Nevertheless, a realization of these methods without changing hardware in the participants of the network can be realized. In order not to have (overly large) negative effects on the reliability of the methods by saving the transmission by the losing subscriber, further embodiments are proposed which further improve the proposed methods.
In einer bevorzugten Ausgestaltung kann derjenige Teilnehmer des ersten Teilnehmers und des zweiten Teilnehmers, der seine Nachrichtenübertragung nach dem Start des anderen Teilnehmers beginnen würde, nach der Nachrichtenübertragung durch den zuerst sendenden Teilnehmer, auf dem gemeinsamen Übertragungsmedium eine Bestätigung senden. Hiermit wird auch dem zuerst sendenden Teilnehmer eindeutig mitgeteilt, dass er sich bei der Nachrichtenübertragung durchgesetzt hat und auch ohne Senden der Nachricht durch den unterlegenen Teilnehmer kann eine eindeutige Geheimnisgenerierung des gleichen Geheimnisses in beiden Teilnehmern zuverlässig erfolgen.In a preferred embodiment, the subscriber of the first subscriber and the second subscriber who would begin his message transmission after the start of the other subscriber, after the message transmission by the first transmitting subscriber to send an acknowledgment on the common transmission medium. This is also clearly communicated to the first transmitting subscriber that he has prevailed in the transmission of messages and even without sending the message by the losing participant, a clear secret generation of the same secret in both participants can be done reliably.
In einer weiteren bevorzugten Ausgestaltung sendet derjenige Teilnehmer des ersten Teilnehmers und des zweiten Teilnehmers, der sich mit der Nachrichtenübertragung nicht durchsetzt, weil der andere Teilnehmer sich aufgrund einer Nachrichtenkennung durchsetzt, auf dem gemeinsamen Übertragungsmedium eine Kollisionsinformation. Hiermit wird auch dem sich durchsetzenden Teilnehmer eindeutig mitgeteilt, dass er sich bei der Nachrichtenübertragung durchgesetzt hat und auch ohne Senden der Nachricht durch den unterlegenen Teilnehmer kann eine eindeutige Geheimnisgenerierung des gleichen Geheimnisses in beiden Teilnehmern zuverlässig erfolgen.In a further preferred refinement, the subscriber of the first subscriber and of the second subscriber who does not intervene with the message transmission because the other subscriber prevails on the basis of a message identifier sends collision information on the common transmission medium. Hereby, the intervening subscriber is clearly informed that he has prevailed in the transmission of messages and even without sending the message by the losing participant, a clear secret generation of the same secret in both participants can be done reliably.
In einer weiteren bevorzugten Ausgestaltung setzt sich bei gleichzeitigem Start der jeweiligen Nachrichtenübertragungen und bei gleichwertigen Nachrichtenkennungen der jeweiligen Nachrichtenübertragungen derjenige Teilnehmer von dem ersten Teilnehmer und dem zweiten Teilnehmer durch, der in einem vorbestimmten Nutzdatenbereich einen höherrangigen Nutzdateninhalt überträgt. Hierzu sehen der erste Teilnehmer und der zweite Teilnehmer jeweils einen zufällig erzeugten oder zufällig ausgewählten Nutzdateninhalt in dem vorbestimmten Nutzdatenbereich der jeweiligen Nachrichtenübertragung vor, insbesondere einen Nutzdateninhalt mit zyklischer Redundanzprüfung. Damit kommt es auch im kritischen Fall einer gleichzeitigen Übertragung und gleicher Nachrichtenkennung zwischen den Teilnehmern nicht zu einer Situation, in der unklar ist, welcher Teilnehmer sich durchsetzt, und damit die zuverlässige Geheimnisgenerierung gefährdet ist.In a further preferred embodiment, with the simultaneous start of the respective message transmissions and with equivalent message identifications of the respective message transmissions, that subscriber subscribes to the first subscriber and the second subscriber, who transmits a higher-order user data content in a predetermined user data area. For this purpose, the first subscriber and the second subscriber each provide a randomly generated or randomly selected user data content in the predetermined user data area of the respective message transmission, in particular a user data content with a cyclic redundancy check. Thus, even in the critical case of a simultaneous transmission and the same message identifier between the participants, there is no situation in which it is unclear which subscriber prevails and thus the reliable generation of the secret is endangered.
In einer weiteren bevorzugten Ausgestaltung wird abhängig von einer durch den unterlegenen Teilnehmer versendeten Bestätigung oder Kollisionsinformation ein neues Zeitfenster zur Generierung eines weiteren Geheimnisses bestimmt, insbesondere beginnt mit der Übertragung oder dem Empfang der Bestätigung oder Kollisionsinformation durch einen Teilnehmer des ersten Teilnehmers und des zweiten Teilnehmers das neue Zeitfenster. Hierdurch kann die Effizienz der Schlüsselgenerierung weiter deutlich erhöht werden, da weitere Zeit zum Abwarten des Endes des aktuellen Zeitfensters sowie gegebenenfalls Zeit für eine erneute Initialisierung und bis zum Start des neuen Zeitfensters eingespart wird. In a further preferred refinement, a new time window for generating a further secret is determined as a function of an acknowledgment or collision information sent by the inferior subscriber; in particular, the transmission or receipt of the acknowledgment or collision information by a subscriber of the first subscriber and the second subscriber begins new time windows. As a result, the efficiency of the key generation can be further increased significantly, since further time is saved for waiting for the end of the current time window and, if appropriate, time for a renewed initialization and until the start of the new time window.
Durch ein sofortiges Antworten mit einem Bestätigungs- bzw. Kollisionspaket müssen beide Teilnehmer nicht auf den Ablauf des Zeitrahmens warten und können schneller zur Generierung des nächsten Bits übergehen. Damit ist die Schlüsselgenerierung schneller abgeschlossen und der Bus wieder frei für Datenübertragung. Der Bus muss folglich weniger Kapazität/Bandbreite vorhalten. Im Gegensatz zum bekannten Verfahren ist keine Modifikation der CAN-Controller-Sendeseite notwendig, so dass das Verfahren allein in Software des Steuergerätes erfolgen kann. Der CAN-Controller hat lediglich die Detektion einer Kollision zurückzumelden, was lediglich eine kleine Änderung der CAN-Controller-Firmware bedeutet. Außerdem ist das Verfahren nicht auf den CAN-Bus beschränkt, sondern auf jedes Vielfachzugriffsmedium anwendbar.By promptly replying with an acknowledgment or collision packet, both subscribers do not have to wait for the time frame to expire and can more quickly proceed to the generation of the next bit. This completes the key generation faster and frees the bus for data transfer. The bus must therefore reserve less capacity / bandwidth. In contrast to the known method, no modification of the CAN controller transmission side is necessary, so that the method can be carried out solely in software of the control unit. The CAN controller has only to report the detection of a collision, which means only a small change in the CAN controller firmware. In addition, the method is not limited to the CAN bus but applicable to any multiple access medium.
Die beschriebenen Verfahren sind besonders gut in einem CAN-, TTCAN- oder CAN-FD-Bussystem umzusetzen. Hier wird ein rezessiver Buspegel durch einen dominanten Buspegel verdrängt. Die Überlagerung von Werten bzw. Signalen der Teilnehmer folgt damit festgelegten Regeln, welche die Teilnehmer zur Ableitung von Informationen aus dem überlagerten Wert bzw. Signal und dem von ihnen übertragenen Wert bzw. Signal nutzen können. Auch andere Kommunikationssysteme wie LIN und I2C sind für einen Einsatz dieser Verfahren gut geeignet.The methods described can be implemented particularly well in a CAN, TTCAN or CAN FD bus system. Here, a recessive bus level is replaced by a dominant bus level. The superimposition of values or signals of the subscribers thus follows defined rules which the subscribers can use to derive information from the superimposed value or signal and the value or signal transmitted by them. Other communication systems such as LIN and I2C are also well suited for use with these methods.
Alternativ kann das Verfahren aber zum Beispiel auch in einem Netzwerk mit On-Off-Keying-Amplitudenumtastung eingesetzt werden. Hier ist ebenfalls die Überlagerung festgelegt, indem den Teilnehmern als Signale „Übertragung“ und „keine Übertragung“ zur Auswahl stehen und das Überlagerungssignal dem Signal „Übertragung“ entspricht, wenn einer oder beide der Teilnehmer übertragen, und dem Signal „keine Übertragung“ entspricht, wenn beide Teilnehmer nicht übertragen.Alternatively, however, the method can also be used, for example, in a network with on-off-keying Amplitude shift keying be used. Here, too, the overlay is fixed by allowing the subscribers to be "transmission" and "no transmission" signals and the beat signal corresponding to the "transmission" signal when one or both of the subscribers transmits and corresponds to the "no transmission" signal, if both participants do not transfer.
Ein Netzwerk oder ein Teilnehmer eines Netzwerks sind hierzu eingerichtet, indem sie über elektronische Speicher- und Rechenressourcen verfügen, die Schritte eines entsprechenden Verfahrens auszuführen. Auf einem Speichermedium eines solchen Teilnehmers oder auf den verteilten Speicherressourcen eines Netzwerks kann auch ein Computerprogramm abgelegt sein, dass dazu eingerichtet ist, alle Schritte eines entsprechenden Verfahrens auszuführen, wenn es in dem Teilnehmer oder in dem Netzwerk abgearbeitet wird.A network or subscriber to a network is set up to do this by having electronic memory and computational resources to perform the steps of a corresponding method. Also stored on a storage medium of such a user or on the distributed storage resources of a network may be a computer program configured to perform all the steps of a corresponding method when executed in the subscriber or in the network.
Zeichnungdrawing
Nachfolgend ist die Erfindung unter Bezugnahme auf die beiliegende Zeichnung und anhand von Ausführungsbeispielen näher beschrieben. Dabei zeigt
Beschreibung der AusführungsbeispieleDescription of the embodiments
Die vorliegende Erfindung bezieht sich auf ein Verfahren zur Generierung eines Geheimnisses wie (geheimer) symmetrischer kryptographischer Schlüssel zwischen zwei Knoten eines Kommunikationssystems (Teilnehmer eines Netzwerkes), die über ein gemeinsam genutztes Medium (Übertragungskanal des Netzwerks) miteinander kommunizieren. Die Generierung bzw. Aushandlung des Geheimnisses, insbesondere der kryptographischen Schlüssel basiert dabei auf einem öffentlichen Datenaustausch zwischen den zwei Teilnehmern, wobei es einem möglichen mithörenden Dritten als Angreifer aber dennoch nicht oder nur sehr schwer möglich ist, Rückschlüsse auf die generierten Schlüssel zu ziehen. The present invention relates to a method for generating a secret such as (secret) symmetric cryptographic keys between two nodes of a communication system (participants of a network) communicating with each other via a shared medium (transmission channel of the network). The generation or negotiation of the secret, in particular the cryptographic key is based on a public data exchange between the two participants, although a possible listening third party as an attacker is not or only very difficult to draw conclusions about the generated key.
Mit der Erfindung ist es somit möglich, zwischen zwei verschiedenen Teilnehmern eines Netzwerks vollständig automatisiert und sicher entsprechende symmetrische kryptographische Schlüssel zu etablieren, um darauf aufbauend dann bestimmte Sicherheitsfunktionen, wie z.B. eine Datenverschlüsselung, zu realisieren. Wie im Detail noch beschrieben wird, wird hierzu zunächst ein gemeinsames Geheimnis etabliert, welches zur Schlüsselgenerierung herangezogen werden kann. Ein solches gemeinsames Geheimnis kann aber grundsätzlich auch zu anderen Zwecken als für kryptographische Schlüssel im engeren Sinne genutzt werden, z.B. als One-Time-Pad.With the invention, it is thus possible to completely automatically and securely establish corresponding symmetrical cryptographic keys between two different subscribers of a network in order then to build certain security functions, such as e.g. a data encryption, to realize. As will be described in detail, a common secret is established for this purpose, which can be used to generate the key. However, such a shared secret can in principle also be used for purposes other than cryptographic keys in the strict sense, e.g. as a one-time pad.
Die Erfindung eignet sich für eine Vielzahl drahtgebundener oder drahtloser sowie auch optischer Netzwerke bzw. Kommunikationssysteme, insbesondere auch solche, bei denen die verschiedenen Teilnehmer über einen linearen Bus miteinander kommunizieren und der Medienzugriff auf diesen Bus mithilfe einer bitweisen Bus-Arbitrierung erfolgt. Dieses Prinzip stellt beispielsweise die Grundlage des weit verbreiteten CAN-Busses dar. Mögliche Einsatzgebiete der Erfindung umfassen dementsprechend insbesondere auch CAN-basierte Fahrzeugnetzwerke sowie CAN-basierte Netzwerke in der Automatisierungstechnik. The invention is suitable for a variety of wired or wireless as well as optical networks or communication systems, especially those in which the various participants communicate with each other via a linear bus and the media access to this bus using a bitwise bus arbitration. This principle represents, for example, the basis of the widespread CAN bus. Possible fields of application of the invention accordingly include, in particular, CAN-based vehicle networks as well as CAN-based networks in automation technology.
In
Beide Teilnehmer
Eine dritte Partei, die nicht direkt Zugriff auf Strom oder Spannung der Busleitung hat, kann aufgrund der Bus-Eigenschaft des Mediums nicht unterscheiden, welcher Teilnehmer ein Paket gesendet hat, da im Paket darüber keine Information enthalten ist. Da die Signallaufzeit auf dem Bus auch im schlechtesten Fall deutlich kürzer als die Dauer eines Bits/Symbols ist, können bei diesem Verfahren insbesondere drei Fälle auftreten:
- 1. Der Teilnehmer mit der kleineren, gewählten Verzögerung sendet das Paket, was von dem anderen Teilnehmer detektiert wird. Dieser andere Teilnehmer wird darauf hin sein Paket nicht mehr senden. Aufgrund vorher festgelegter Konvention wird von den Teilnehmern ein Geheimnis, insbesondere ein Schlüsselbit, aus der Tatsache bestimmt, welcher Teilnehmer zuerst gesendet hat, bzw. sich bei der Nachrichtenübertragung durchgesetzt hat. Z. B. ist das in beiden Teilnehmern generierte Geheimnis ein Schlüsselbit ’1’, wenn der erste Teilnehmer
100 zuerst gesendet hat und eine ’0’, sonst. Damit ist die Generierung eines Geheimnisses abgeschlossen und der andere Teilnehmer sendet direkt im Anschluss ein (ebenfalls anonymes) Bestätigungspaket (Acknowledge, ACK). Die von ihm gewählte ID hat in diesem Fall keine Bedeutung. In1 ist sowohl der Fall, dass der erste Teilnehmer100 zuerst überträgt (100 transmits first) und inden beiden Teilnehmern 100 und200 ein Schlüsselbit ’1’ generiert wird, gezeigt, als auch die alternative Möglichkeit, dass der zweite Teilnehmer200 zuerst überträgt (200 transmits first) und inden beiden Teilnehmer 100 und200 ein Schlüsselbit ’0’ generiert wird. Das Versenden des Bestätigungspakets ist nicht explizit gezeigt. - 2. Wenn beide Teilnehmer gleichzeitig senden, so wird ein Teilnehmer aufgrund des CAN-Protokolls und der darin bekannten Arbitrierungsregeln die Kollision (also, dass sich der andere Teilnehmer bei der Übertragung durchsetzt) dann erkennen, wenn die
beiden Teilnehmer 100 und200 ungleiche IDs gewählt haben. In diesem Fall wird gemäß dem CAN-Protokoll derjenige Teilnehmer von der Übertragung absehen, welcher das erste von einem dominanten Bit der Nachrichtenübertragung des anderen Teilnehmers überschriebene rezessive Bit in der ID besitzt. In diesem Fall wird aufgrund vorher festgelegter Konvention das Schlüsselbit aus der Tatsache bestimmt, welcher Teilnehmer genau dieses dominante Bit gesendet hat. Auch hier sendet der bei der Nachrichtenübertragung (hier bei der Arbitrierung) unterlegene sein ursprüngliches Paket nicht, auch nicht zu einem späteren Zeitpunkt, also insbesondere auch nicht nach der Nachrichtenübertragung durch den anderen Teilnehmer. Da nur der dominierte Teilnehmer die Kollision feststellen kann, teilt dieser das vorzugsweise in einem separaten Paket (collision, COL) nach dem Ende der Übertragung durch den anderen Teilnehmer diesem mit. In1 ist eine derartige Kollision gezeigt, bei welcher sich der ersteTeilnehmer 100 gegen den zweitenTeilnehmer 200 durchsetzt (Collision 100 over200 ).Der zweite Teilnehmer 200 sendet eine entsprechende Kollisionsinformation. Nach Empfang der Kollisionsinformation wird in beidenTeilnehmern 100 und200 das Geheimnis generiert, welches für diesen Fall vorgesehen ist. - 3.
Wenn beide Teilnehmer 100 und200 zum gleichen Zeitpunkt und mit gleicher ID senden, so wird die Kollision eventuell nicht erkannt. Dieser Fall tritt insbesondere in dominant / rezessiv wirkenden Vielfachzugriffssystemen wie dem CAN-Bus auf. Dieser Fall wird nun vorzugsweise dadurch abgefangen, dass innerhalb des Zeitrahmens nur ein Paket auf dem Bus gelesen wurde. Beide Teilnehmer detektieren dies und es wird kein Schlüsselbit generiert.
- 1. The subscriber with the smaller, selected delay sends the packet, which is detected by the other party. This other participant will not be aware of his package send more. On the basis of a previously defined convention, a secret, in particular a key bit, is determined by the subscribers from the fact which subscriber first sent or prevailed during message transmission. For example, the secret generated in both subscribers is a key bit '1' if the
first subscriber 100 sent first and a '0', otherwise. Thus, the generation of a secret is completed and the other participant sends immediately afterwards (also anonymous) confirmation packet (Acknowledge, ACK). The ID chosen by him has no meaning in this case. In1 is both the case that thefirst participant 100 first transmits (100 transmits first) and in the twoparticipants 100 and200 a key bit '1' is generated, as well as the alternative possibility that thesecond participant 200 first transmits (200 transmits first) and in the twoparticipants 100 and200 a key bit '0' is generated. The sending of the confirmation packet is not explicitly shown. - 2. If both subscribers transmit at the same time, a subscriber will then recognize the collision (ie, that the other subscriber prevails in the transmission) on the basis of the CAN protocol and the arbitration rules known therein, if the two
subscribers 100 and200 selected unequal IDs. In this case, according to the CAN protocol, the one party will refrain from the transmission having the first recessive bit in the ID overwritten by a dominant bit of the other party's message transmission. In this case, based on a predetermined convention, the key bit is determined from the fact which subscriber has sent exactly that dominant bit. Again, the in the message transmission (here in the arbitration) inferior does not send its original packet, not even at a later date, so in particular not after the message transmission by the other participants. Since only the dominated subscriber can detect the collision, the latter preferably communicates this in a separate packet (collision, COL) after the end of the transmission by the other subscriber. In1 such a collision is shown in which thefirst participant 100 against thesecond participant 200 interspersed (Collision 100 over200 ). Thesecond participant 200 sends a corresponding collision information. After receiving the collision information is in bothparticipants 100 and200 generates the secret that is intended for this case. - 3. If both
participants 100 and200 at the same time and with the same ID, the collision may not be detected. This case occurs in particular in dominant / recessive multiple access systems such as the CAN bus. This case is now preferably intercepted by reading only one packet on the bus within the time frame. Both participants detect this and no key bit is generated.
Um einen Schlüssel zu generieren, wird das Verfahren zur Generierung eines Geheimnisses mehrfach wiederholt. Besonders zweckmäßig ist es, bei der Nachrichtenübertragung zur Geheimnisgenerierung Pakete des jeweils verwendeten Übertragungsstandards zu verwenden, die so kurz wie möglich sind, da dies den Overhead der Geheimnisgenerierung minimiert.To generate a key, the secret generation process is repeated several times. It is particularly expedient to use packets of the respective transmission standard used in the message transmission for secret generation, which are as short as possible, since this minimizes the overhead of secret generation.
Im Folgenden werden Ergänzungen und Abwandlungen der beschriebenen Verfahren erläutert.In the following, additions and modifications of the described methods are explained.
Die Verfahren können in einer ersten bevorzugten Alternative wir oben beschrieben durchgeführt werden, allerdings ohne dass in den Fällen 1 und 2 eine Bestätigung oder eine Kollisionsinformation durch den mit der Nachrichtenübertragung unterlegenen Teilnehmer gesendet wird. Im Fall 1 (Durchsetzung durch frühere Übertragung) kennt der Teilnehmer, der sich nicht durchsetzen konnte, auch ohne Rückmeldung das Schlüsselbit und der Teilnehmer, der sich durchsetzen konnte, schließt aus dem Ablauf des Zeitrahmens ohne bei ihm auftretende Kollision, dass er zuerst übertragen hat. Im Fall 2 zieht der sich nicht durchsetzende Teilnehmer ebenfalls zurück (aufgrund erkannter Kollision) und kennt damit das zu generierende Geheimnis. Damit hat der andere Teilnehmer zuerst übertragen und es wird auf seiner Seite entsprechend Fall 1 verfahren (keine bei ihm auftretende Kollision und daher Annahme, dass er zuerst übertragen hat). Da Fall 3 (gleichzeitige Übertragung und gleiche ID) wenig wahrscheinlich ist, geht man hierbei dann bewusst das Risiko ein, dass beide Teilnehmer ein falsches Schlüsselbit und damit nicht identische Schlüssel generieren. Sollte dies der Fall sein, so werden beide Teilnehmer bei Verwendung des Schlüssels oder durch eine Schlüsselverifikation feststellen, dass dieser nicht identisch ist, und dann einen neuen Schlüssel nach dem beschriebenen Verfahren aushandeln.The methods may be performed in a first preferred alternative as described above, but without a confirmation or collision information being sent in
In einer weiteren bevorzugten Alternative wird keine Bestätigung durch den unterlegenen Teilnehmer im Fall 1, aber eine Kollisionsinformation durch den unterlegenen Teilnehmer in Fall 2 versendet.In another preferred alternative, no acknowledgment by the losing party in
Für die beschriebenen Verfahren und ihre Alternativen sind wiederum verschiedene bevorzugte Varianten denkbar. For the described methods and their alternatives, in turn, various preferred variants are conceivable.
Um die Problematik in Fall 3 abzufangen (besonders zweckmäßig bei der ersten Alternative), wählen beide Teilnehmer für das erste Paket jeweils eine kurze, zufällige Payload mit z. B. zyklischer Redundanzprüfung (CRC). Die Wahrscheinlichkeit, dass diese ebenfalls identisch ist, ist verschwindend gering. Damit wird im Fall 3 eine Kollision mit sehr hoher Wahrscheinlichkeit erkannt. Wird eine Kollision erkannt, so wird das dabei generierte Geheimnis verworfen bzw. erst gar kein Geheimnis generiert. Alternativ kann das Geheimnis abhängig von dem sich aufgrund des Payloads durchsetzenden Teilnehmer generiert werden.To deal with the problem in case 3 (especially useful in the first alternative), Both participants choose a short, random payload for the first package. B. cyclic redundancy check (CRC). The probability that this is also identical, is negligible. Thus, in case 3, a collision is detected with a very high probability. If a collision is detected, the generated secret is discarded or no secret generated. Alternatively, the secret may be generated depending on the subscriber passing through the payload.
In einer weiteren bevorzugten Variante kann die Wahrscheinlichkeit, dass beide Teilnehmer dieselbe ID ausgewählt haben und dass damit keine Partei eine Kollision feststellt, dadurch verringert werden, dass beide Parteien eine ID aus n > 2 möglichen auswählen. Um die Wahrscheinlichkeit für eine Kollision für die Zwecke der effizienten Geheimnisgenerierung ausreichend gering zu bekommen, wird eine Anzahl n > 10 IDs vorgeschlagen.In a further preferred variant, the probability that both participants have selected the same ID and that no party thus determines a collision can be reduced by the fact that both parties select an ID from n> 2 possible. In order to minimize the probability of a collision for the purposes of efficient secret generation, a number n> 10 IDs is proposed.
Eine weitere bevorzugte Variante enthält die Möglichkeit, das generierte Geheimnis in den Teilnehmer zu manipulieren, insbesondere ein erzeugtes geheimes Bit zu invertieren. Will ein Teilnehmer ein bestimmtes Bit vorgeben und ist dazu das ausgehandelte Bit zu invertieren, so sendet er eine Nachricht, dass das entsprechende Bit umgedreht („geflippt“) werden soll. Dies kann auch am Ende der Schlüsselgenerierung in einer Nachricht für mehrere Bit zusammengefasst erfolgen.A further preferred variant contains the possibility of manipulating the generated secret into the subscriber, in particular of inverting a generated secret bit. If a participant wants to specify a certain bit and is to invert the negotiated bit, he sends a message that the corresponding bit should be flipped over. This can also be summarized in a message for several bits at the end of the key generation.
Entsprechend einer weiteren bevorzugten Variante, wird abhängig vom Senden und / oder Empfangen eines Bestätigungs- oder Kollisions-Pakets durch den mit der Nachrichtenübertragung unterlegenen Teilnehmer in den Fällen 1 und / oder 2 ein Startzeitpunkt zur Generierung eines weiteren Schlüsselbits nach obigem Verfahren (und damit ein neuer Zeitrahmen hierfür) bestimmt, so dass nicht bis zum Ablauf des letztem bzw. aktuellen Zeitrahmens gewartet werden muss.According to a further preferred variant, depending on the transmission and / or reception of a confirmation or collision packet by the inferior to the message transmission participants in
Abweichend von den oben beschriebenen Verfahren können die Teilnehmer auch ohne zufällig gewählte Startzeitpunkte für die Nachrichtenübertragung operieren. Beide Teilnehmer können in dieser Variante also gleichzeitig die Übertragung eines Pakets vorsehen. Beide Teilnehmer wählen aber wie oben beschrieben jeweils zufällig eine ID. Der Umstand, wer die dominante ID dabei gesendet hat, bestimmt dann (alleine), welches Bit beide Teilnehmer festlegen (entsprechend dem oben beschriebenen Fall 2, bei welchem die gleichzeitige Übertragung zufällig auftritt). Tritt dabei nun der oben beschriebene Fall 3 auf, so ist wie dort oder in den hierzu erläuterten Alternativen und Varianten zu verfahren.Unlike the methods described above, the participants can also operate without randomly selected start times for the message transmission. Both subscribers can thus simultaneously provide for the transmission of a parcel in this variant. However, both participants randomly select an ID as described above. The circumstance who sent the dominant ID at that time then determines (alone) which bits specify both subscribers (corresponding to the case 2 described above, in which the simultaneous transmission occurs at random). If the case 3 described above occurs, it is necessary to proceed as described there or in the alternatives and variants explained here.
In weiteren bevorzugten Ausgestaltungen können die beiden Teilnehmer die zufällig gewählten Startzeitpunkte bzw. Verzögerungen für die jeweiligen Nachrichtenübertragungen aus einer vorgegebenen Auswahl wählen oder frei. Die Zeitverzögerungen können auch auf diskrete Zeiten beschränkt sein, insbesondere in Zeitschritten eines Mikroprozessortakts oder einer Bitdauer.In further preferred embodiments, the two participants can choose or release the randomly selected start times or delays for the respective message transmissions from a predetermined selection. The time delays may also be limited to discrete times, particularly in time steps of a microprocessor clock or a bit duration.
In einer alternativen Ausgestaltung, kann derjenige Teilnehmer, welcher seine Nachrichtenübertragung später vornimmt, die Nachrichtenkennung abhängig von der Nachrichtenkennung der Nachrichtenübertragung des früher übertragenden Teilnehmers anpassen, insbesondere derart, dass diese nicht übereinstimmen. Derart kann ein effizienteres Verfahren realisiert werden.In an alternative embodiment, the subscriber who makes his message transmission later, the message identifier depending on the message identifier of the message transmission of the former transmitting subscriber to customize, in particular such that they do not match. In this way, a more efficient method can be realized.
Die vorgestellten Verfahren stellen einen Ansatz zur Generierung symmetrischer, kryptographischer Schlüssel zwischen zwei Teilnehmern oder Knoten eines Netzwerkes dar. Der Ansatz eignet sich insbesondere für drahtlose, drahtgebundene und optische Kommunikationssysteme, insbesondere für CAN, TTCAN, CAN-FD, LIN, I2C. The presented methods represent an approach for the generation of symmetrical, cryptographic keys between two subscribers or nodes of a network. The approach is particularly suitable for wireless, wired and optical communication systems, in particular for CAN, TTCAN, CAN-FD, LIN, I2C.
Grundsätzlich bieten sich für einen Einsatz alle Kommunikationssystemen besonders an, die eine Unterscheidung von dominanten und rezessiven Bits (wie oben beschrieben) ermöglichen, sind aber nicht auf diese beschränkt. Die hier beschriebenen Verfahren können damit bei einer Vielzahl von drahtlosen, drahtgebundenen und optischen Kommunikationssystemen eingesetzt werden kann. Besonders interessant ist der beschriebene Ansatz dabei für die Maschine-zu-Maschine-Kommunikation, also für die Übertragung von Daten zwischen verschiedenen Sensoren, Aktuatoren etc., die im Allgemeinen nur über sehr begrenzte Ressourcen verfügen und ggf. nicht mit vertretbarem Aufwand manuell im Feld konfiguriert werden können.In principle, all communication systems that allow a distinction between dominant and recessive bits (as described above) are particularly suitable for use, but are not limited to these. The methods described herein can be used in a variety of wireless, wired and optical communication systems. Of particular interest is the approach described here for machine-to-machine communication, that is to say for the transmission of data between different sensors, actuators etc., which generally have only very limited resources and, if necessary, can not be manhandled in the field with reasonable effort can be configured.
Weitere Einsatzmöglichkeiten gibt es beispielsweise in der Heim- und Gebäudeautomatisierung, der Telemedizin, Car-to-X-Systemen oder der industriellen Automatisierungstechnik. Besonders interessant ist auch der Einsatz bei zukünftigen Kleinst-Sensoren mit Funkschnittstelle sowie in allen Anwendungsbereichen des CAN-Busses, d.h. insbesondere der Fahrzeugvernetzung oder der Automatisierungstechnik.Further application possibilities are, for example, in home and building automation, telemedicine, car-to-x systems or industrial automation technology. Of particular interest is the use in future miniature sensors with radio interface as well as in all application areas of the CAN bus, i. in particular vehicle networking or automation technology.
ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.
Zitierte PatentliteraturCited patent literature
- DE 102015207220 [0009, 0010, 0011] DE 102015207220 [0009, 0010, 0011]
Zitierte Nicht-PatentliteraturCited non-patent literature
- „CANcrypt technical functionality, February 26th, 2016, A summary of the technical features used by CANcrypt“, abgerufen am 26.04.2016 unter der Webadresse http://www.esacademy.com/blog/2016/02/26/cancrypt-functionality/ [0011] "CANcrypt technical functionality, February 26th, 2016, A summary of the technical features used by CANcrypt", retrieved on 26.04.2016 under the web address http://www.esacademy.com/blog/2016/02/26/cancrypt-functionality / [0011]
Claims (33)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102016208449.6A DE102016208449A1 (en) | 2016-05-17 | 2016-05-17 | A method of creating a secret or key in a network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102016208449.6A DE102016208449A1 (en) | 2016-05-17 | 2016-05-17 | A method of creating a secret or key in a network |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102016208449A1 true DE102016208449A1 (en) | 2017-11-23 |
Family
ID=60255331
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102016208449.6A Withdrawn DE102016208449A1 (en) | 2016-05-17 | 2016-05-17 | A method of creating a secret or key in a network |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102016208449A1 (en) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102015207220A1 (en) | 2014-04-28 | 2015-10-29 | Robert Bosch Gmbh | A method of creating a secret or key in a network |
-
2016
- 2016-05-17 DE DE102016208449.6A patent/DE102016208449A1/en not_active Withdrawn
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102015207220A1 (en) | 2014-04-28 | 2015-10-29 | Robert Bosch Gmbh | A method of creating a secret or key in a network |
Non-Patent Citations (1)
Title |
---|
„CANcrypt technical functionality, February 26th, 2016, A summary of the technical features used by CANcrypt", abgerufen am 26.04.2016 unter der Webadresse http://www.esacademy.com/blog/2016/02/26/cancrypt-functionality/ |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3138258B1 (en) | Method for generating a secret or a key in a network | |
WO2016188707A1 (en) | Method for generating a secret or a key in a network | |
DE102018003535A1 (en) | Quick connect in wireless mesh networks with predetermined physical topologies | |
DE102016208451A1 (en) | A method of creating a secret or key in a network | |
EP3363145B1 (en) | Method and device for producing a common secret | |
DE102016208453A1 (en) | A method of creating a secret or key in a network | |
DE102015209496A1 (en) | A method of creating a secret or key in a network | |
DE102016208449A1 (en) | A method of creating a secret or key in a network | |
DE102016208442A1 (en) | A method of creating a secret or key in a network | |
DE102016208444A1 (en) | A method of creating a secret or key in a network | |
DE102016208445A1 (en) | A method of creating a secret or key in a network | |
EP3363146B1 (en) | Method for generating a key in a circuit assembly | |
DE102016208448A1 (en) | A method of creating a secret or key in a network | |
DE102008009691A1 (en) | Automation building method for exchanging data, involves transmitting signature block to operating time and management telegrams after transmitting telegrams from sensor, where block is evaluated by actuators with security implementation | |
WO2017064027A1 (en) | Method for generating a secret or a key in a network | |
DE102016208452A1 (en) | A method of creating a secret or key in a network | |
WO2017064124A1 (en) | Circuit arrangement for producing a secret or a key in a network | |
DE102015220053A1 (en) | A method for generating a key in a network and activating a secure communication based on the key in the network | |
WO2017064075A1 (en) | Circuit arrangement for generating a secret or key in a network | |
DE102015220024A1 (en) | A method of creating a secret or key in a network | |
DE102015220026A1 (en) | A method for creating a secret for a one-time encryption in a network | |
DE102015220048A1 (en) | A method of creating a secret or key in a network | |
DE102015220045A1 (en) | A method of creating a secret or key in a network | |
DE602006000150T2 (en) | Method and device for assigning a communication device to a gateway | |
WO2017064010A1 (en) | Method for generating a secret code in in a network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R005 | Application deemed withdrawn due to failure to request examination |