DE102017109260A1 - Method for generating a key with perfect security - Google Patents

Method for generating a key with perfect security Download PDF

Info

Publication number
DE102017109260A1
DE102017109260A1 DE102017109260.9A DE102017109260A DE102017109260A1 DE 102017109260 A1 DE102017109260 A1 DE 102017109260A1 DE 102017109260 A DE102017109260 A DE 102017109260A DE 102017109260 A1 DE102017109260 A1 DE 102017109260A1
Authority
DE
Germany
Prior art keywords
source information
key
subset
preprocessed
preprocessing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102017109260.9A
Other languages
German (de)
Other versions
DE102017109260B4 (en
Inventor
Sebastian Baur
Holger Boche
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Technische Universitaet Muenchen
Original Assignee
Technische Universitaet Muenchen
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Technische Universitaet Muenchen filed Critical Technische Universitaet Muenchen
Priority to DE102017109260.9A priority Critical patent/DE102017109260B4/en
Publication of DE102017109260A1 publication Critical patent/DE102017109260A1/en
Application granted granted Critical
Publication of DE102017109260B4 publication Critical patent/DE102017109260B4/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics

Abstract

Verfahren zum Generieren eines Schlüssels mit perfekter Sicherheit, wobei das Verfahren umfasst: Vorverarbeiten einer ersten Quellinformation mit einem Vorverarbeitungskanal, der zu einer basierend auf der ersten Quellinformation geschätzten Marginalverteilung korrespondiert, Bereitstellen einer Partitionierung einer Menge von möglichen vorverarbeiteten ersten Quellinformationen in eine Menge von Teilmengen, wobei die Elemente der Teilmengen Codewörter von (n, ε)-Codes eines zusammengesetzten Kanals sind, der auf einer Statistik der Quelle und dem Vorverarbeitungskanal basiert, und die Elemente jeder Teilmenge eine konstante Zusammensetzung aufweisen, Bestimmen von Helferdaten als einen Index der Teilmenge, die die vorverarbeitete erste Quellinformation umfasst, und Bestimmen des Schlüssels als einen Index der vorverarbeiteten ersten Quellinformation innerhalb der Teilmenge, die die vorverarbeitete erste Quellinformation.

Figure DE102017109260A1_0000
A method for generating a key with perfect certainty, the method comprising: preprocessing a first source information with a preprocessing channel corresponding to a marginal distribution estimated based on the first source information, providing a partition of a set of possible preprocessed first source information into a set of subsets, wherein the elements of the subsets are codewords of (n, ε) codes of a composite channel based on statistics of the source and preprocessing channel, and the elements of each subset have a constant composition, determining helper data as an index of the subset comprising the preprocessed first source information, and determining the key as an index of the preprocessed first source information within the subset comprising the preprocessed first source information.
Figure DE102017109260A1_0000

Description

GEBIET DER ERFINDUNGFIELD OF THE INVENTION

Die vorliegende Erfindung liegt auf dem Gebiet der Verschlüsselungsverfahren. Insbesondere betrifft sie ein Verfahren zum Generieren eines Schlüssels basierend auf einer ersten Quellinformation und ein Verfahren zum Schätzen eines Schlüssels basierend auf einer zweiten Quellinformation. Die Erfindung betrifft auch zugehörige Vorrichtungen und ein Computerprogrammprodukt.The present invention is in the field of encryption methods. In particular, it relates to a method for generating a key based on a first source information and a method for estimating a key based on a second source information. The invention also relates to associated devices and a computer program product.

HINTERGRUND UND VERWANDTER STAND DER TECHNIKBACKGROUND AND RELATED ART

In Kommunikationssystemen stellen sich unter anderem die sicherheitsrelevanten Aufgaben, Benutzer aufgrund von Authentifikations-Informationen zu authentifizieren und Daten verschlüsselt in einer öffentlichen Datenbank abzulegen.In communication systems, among other things, the security-relevant tasks to authenticate users based on authentication information and encrypted data in a public database.

In einem Authentifizierungsverfahren werden z.B. biometrische Daten oder die Ausgabe einer physikalisch nicht-klonbaren Funktion für die Authentifizierung verwendet. Die Quelle dieser Daten (z.B. der Fingerabdruck des Benutzers) ist nicht vollständig bekannt. Zudem ist zu berücksichtigen, dass ein Angreifer die Quelle möglicherweise beeinflussen könnte.In an authentication method, e.g. biometric data or the output of a physically non-clonable function used for authentication. The source of this data (e.g., the user's fingerprint) is not fully known. It should also be remembered that an attacker could potentially influence the source.

Ein bekanntes Authentifizierungsverfahren umfasst zwei Phasen. Zuerst wird der Benutzer in einer Registrierungsphase registriert. In dieser Phase erhält das Authentifizierungssystem die Daten Xn und die ID des Benutzers. Es geniert daraus Helferdaten M und einen geheimen Schlüssel K. Dann verwendet es eine Einwegfunktion f auf K und speichert das Ergebnis sowie die Helferdaten M unter der Benutzer-ID in einer öffentlichen Datenbank.One known authentication method involves two phases. First, the user is registered in a registration phase. In this phase, the authentication system receives the data X n and the ID of the user. It then generates helper data M and a secret key K. Then it uses a one-way function f on K and stores the result and the helper data M under the user ID in a public database.

Die zweite Phase ist eine Authentifizierungsphase. In dieser Phase erhält das System die Daten Yn (z.B. von einem gemessenen Fingerabdruck eines zu authentifizierenden Benutzers) und die ID des Benutzers. Das System liest daraufhin die zugehörigen Helferdaten M und f(K) aus der Datenbank. Es verwendet M und Yn um einen geheimen Schlüssel K̂ zu erzeugen. Das System kann dann f(K) und f(K̂) vergleichen. Wenn die Funktionen gleich sind, wird der Benutzer akzeptiert, ansonsten wird der Benutzer zurückgewiesen.The second phase is an authentication phase. In this phase, the system receives the data Y n (eg from a measured fingerprint of a user to be authenticated) and the ID of the user. The system then reads the associated helper data M and f (K) from the database. It uses M and Y n to generate a secret key K. The system can then compare f (K) and f (K). If the functions are the same, the user is accepted, otherwise the user is rejected.

Eine weitere häufige sicherheitsrelevante Aufgabe betrifft das Speichern von Daten in einer öffentlichen Datenbank, wobei die Daten geheim gehalten werden sollen unter Verwendung von Verschlüsselung mit biometrischen Daten oder der Ausgabe einer physikalisch nicht klonierbaren Funktion (physical-unclonable function, PUF). Wiederum stellt sich das Problem, dass die Quelle der biometrischen oder PUF-Daten nicht perfekt bekannt ist und ein Angreifer die jeweilige Quelle möglicherweise beeinflussen kann.Another common security-related task concerns the storage of data in a public database where the data is to be kept secret using encryption with biometric data or the output of a physical-unclonable function (PUF). Again, the problem arises that the source of the biometric or PUF data is not perfectly known and an attacker may possibly influence the particular source.

Ein bekanntes Verschlüsselungsverfahren umfasst zwei Phasen:A well-known encryption method involves two phases:

In einer ersten Phase empfängt das System die Verschlüsselungsdaten Xn und die Daten D, die gespeichert werden sollen. Aus D werden die verschlüsselten Daten D generiert und in der Datenbank gespeichert.In a first phase, the system receives the encryption data X n and the data D to be stored. D becomes the encrypted data D generated and stored in the database.

In einer zweiten Phase empfängt das System die Entschlüsselungsdaten Yn und, aus der Datenbank, die verschlüsselten Daten D. Hieraus kann das System D̂ berechnen, was mit den Originaldaten D übereinstimmen soll.In a second phase, the system receives the decryption data Y n and, from the database, the encrypted data D , From this, the system D can calculate what to match the original data D.

Im Stand der Technik stellt sich das Problem, dass keine perfekte Sicherheit erreicht wird. Zum Beispiel verraten die Helferdaten M Informationen über den geheimen Schlüssel K, so dass ein Angreifer unter Kenntnis von M einen Angriff konstruieren kann.In the prior art, the problem arises that no perfect security is achieved. For example, the helper data M reveals information about the secret key K, so that an attacker with knowledge of M can construct an attack.

ZUSAMMENFASSUNG DER ERFINDUNGSUMMARY OF THE INVENTION

Der vorliegenden Erfindung liegt die Aufgabe zugrunde, ein Verfahren zum Erzeugen eines Schlüssels bereitzustellen, wobei perfekte Sicherheit erreicht wird oder zumindest ein Sicherheitsaspekt gegenüber bekannten Verfahren verbessert wird. Diese Aufgabe wird durch die unabhängigen Ansprüche gelöst. Vorteilhafte Weiterbildungen sind in den abhängigen Ansprüchen angegeben.The present invention has for its object to provide a method for generating a key, wherein perfect security is achieved or at least a safety aspect is improved over known methods. This object is solved by the independent claims. Advantageous developments are specified in the dependent claims.

Ein erfindungsgemäßes Verfahren umfasst die folgenden Schritte:

  • - Vorverarbeiten einer ersten Quellinformation mit einem Vorverarbeitungskanal, der zu einer basierend auf der ersten Quellinformation geschätzten Marginalverteilung korrespondiert,
  • - Bereitstellen einer Partitionierung einer Menge von möglichen vorverarbeiteten ersten Quellinformationen in eine Menge von Teilmengen, wobei die Elemente der Teilmengen Codewörter von (n, ε)-Codes eines zusammengesetzten Kanals sind, der auf einer Statistik der Quelle und dem Vorverarbeitungskanal basiert, und die Elemente jeder Teilmenge eine konstante Zusammensetzung aufweisen,
  • - Bestimmen von Helferdaten als einen Index der Teilmenge, die die vorverarbeitete erste Quellinformation umfasst, und
  • - Bestimmen des Schlüssels als einen Index der vorverarbeiteten ersten Quellinformation innerhalb der Teilmenge, die die vorverarbeitete erste Quellinformation umfasst.
A method according to the invention comprises the following steps:
  • Preprocessing a first source information with a preprocessing channel corresponding to a marginal distribution estimated based on the first source information,
  • - Providing a partitioning of a set of possible preprocessed first source information into a set of subsets, wherein the elements of the subsets are codewords of (n, ε) codes of a composite channel based on statistics of the source and the preprocessing channel, and the elements each subset have a constant composition,
  • Determining helper data as an index of the subset comprising the pre-processed first source information, and
  • - Determining the key as an index of the preprocessed first source information within the subset comprising the preprocessed first source information.

Das erfindungsgemäße Verfahren kann z.B. durchgeführt werden, um einen Benutzer in einer Benutzer-Datenbank zu registrieren. Zum Beispiel kann die erste Quellinformation eine Ausleseinformation von einem Scan des Fingerabdrucks des Benutzers sein.The method of the invention may e.g. be performed to register a user in a user database. For example, the first source information may be read information from a scan of the user's fingerprint.

Das Verfahren geht von der Annahme aus, dass die Quelle der ersten Quellinformation (und weiterer Quellinformationen) modellierbar ist als eine diskrete speicherlose Mehrfachquelle (discrete memoryless multiple source, DMMS). Experimente haben gezeigt, dass diese Annahme für viele in der Praxis relevante Quellen gültig ist.The method is based on the assumption that the source of the first source information (and other source information) is modelable as a discrete memoryless multiple source (DMMS). Experiments have shown that this assumption is valid for many relevant sources in practice.

Das erfindungsgemäße Verfahren hat den Vorteil, dass „perfekte Sicherheit“ erreicht werden kann, in dem Sinne, dass die Helferdaten keine Informationen über den Schlüssel preisgeben.The inventive method has the advantage that "perfect security" can be achieved, in the sense that the helper data reveal no information about the key.

In einer vorteilhaften Ausführungsform ist vorgesehen, dass der zusammengesetzte Kanal sich aus einer Reihenschaltung aus der Statistik der ersten Quellinformation und dem Vorverarbeitungskanal ergibt.In an advantageous embodiment it is provided that the composite channel results from a series connection of the statistics of the first source information and the preprocessing channel.

In einer vorteilhaften Ausführungsform ist vorgesehen, dass das Schätzen der Marginalverteilung umfasst, eine Wahrscheinlichkeitsverteilung aus einer Menge von vordefinierten Wahrscheinlichkeitsverteilungen auszuwählen. Zum Beispiel können die vordefinierten Wahrscheinlichkeitsverteilungen in einer Datenbank gespeichert sein, so dass bei Durchführung des Verfahrens nur eine passende Wahrscheinlichkeitsverteilung aus der Datenbank ausgewählt werden muss.In an advantageous embodiment it is provided that the estimation of the marginal distribution comprises selecting a probability distribution from a set of predefined probability distributions. For example, the predefined probability distributions may be stored in a database, so that when performing the method only a suitable probability distribution needs to be selected from the database.

In einer vorteilhaften Ausführungsform ist vorgesehen, dass, wenn keine der Teilmengen die vorverarbeitete erste Quellinformation umfasst, die Helferdaten und/oder der Schlüssel zufällig erzeugt werden.In an advantageous embodiment, it is provided that if none of the subsets comprises the preprocessed first source information, the helper data and / or the key are generated at random.

Das Verfahren sollte so ausgestaltet werden, dass es möglichst selten vorkommt, dass keine der Teilmengen die vorverarbeitete erste Quellinformation umfasst. Dennoch ist dieser Fall nicht immer völlig auszuschließen. Durch die zufällige Erzeugung der Helferdaten und/oder des Schlüssels ist sichergestellt, dass auch in diesem Fall keinen unnötigen Informationen preisgegeben werden.The method should be designed such that it is as rare as possible that none of the subsets comprises the preprocessed first source information. Nevertheless, this case can not always be completely ruled out. The accidental generation of the helper data and / or the key ensures that even in this case no unnecessary information is disclosed.

In einer vorteilhaften Ausführungsform ist vorgesehen, dass, wenn die Größe der Teilmenge, die die vorverarbeitete erste Quellinformation umfasst, nicht einer kleinsten Größe aller Teilmengen entspricht, eine deterministische Abbildung verwendet wird, um den Index der vorverarbeiteten ersten Quellinformation innerhalb der Teilmenge auf den Schlüssel abzubilden. Somit kann sichergestellt werden, dass immer Schlüssel gleicher Größe ausgegeben werden können.In an advantageous embodiment it is provided that if the size of the subset comprising the preprocessed first source information does not correspond to a smallest size of all subsets, a deterministic mapping is used to map the index of the preprocessed first source information within the subset onto the key , This ensures that keys of the same size can always be output.

In einer vorteilhaften Ausführungsform ist vorgesehen, dass das Verfahren ein Verfahren zum Speichern von Daten ist und das Verfahren umfasst, die Daten und den Schlüssel mit einer Modulo-Addition zu kombinieren.In an advantageous embodiment it is provided that the method is a method for storing data and comprises the method of combining the data and the key with a modulo addition.

Experimente haben gezeigt, dass das erfindungsgemäße Verfahren besonders vorteilhaft beim verschlüsselten Speichern von Daten in Datenbanken zum Einsatz kommen kann.Experiments have shown that the method according to the invention can be used particularly advantageously for the encrypted storage of data in databases.

In einer weiteren vorteilhaften Ausführungsform ist vorgesehen, dass die erste Quellinformation eine Benutzeridentifikationsinformation ist und das Verfahren umfasst, den Schlüssel in einer öffentlichen Benutzerdatenbank abzulegen. Dabei wird der Schlüssel vorzugsweise mit einer Einwegfunktion verschlüsselt, bevor er in der öffentlichen Datenbank abgelegt wird.In a further advantageous embodiment, it is provided that the first source information is user identification information and includes the method of storing the key in a public user database. The key is preferably encrypted with a one-way function before it is stored in the public database.

In einer vorteilhaften Ausführungsform ist vorgesehen, dass die erste Quellinformation eine biometrische Information über einen Benutzer, insbesondere eine Information über einen Fingerabdruck, ist. Somit kann sich ein Benutzer z.B. mittels seines Fingerabdrucks in einer Datenbank registrieren.In an advantageous embodiment, it is provided that the first source information is biometric information about a user, in particular information about a fingerprint. Thus, a user may e.g. register with his fingerprint in a database.

Eine weitere Ausgestaltung der Erfindung bezieht sich auf ein Verfahren zum Schätzen eines Schlüssels basierend auf einer zweiten Quellinformation und Helferdaten, die mit einem der oben genannten Schlüsselgenerierungsverfahren erzeugt wurden, wobei das Verfahren umfasst:

  • - Bereitstellen der von dem Schlüsselgenerierungsverfahren verwendeten Partitionierung,
  • - Identifizieren einer ausgewählten Teilmenge basierend auf den Helferdaten als Index, und
  • - Verwenden des zusammengesetzten Kanalcodes, der zu der ausgewählten Teilmenge korrespondiert, um die zweite Quellinformation zu decodieren und den geschätzten Schlüssel zu erhalten.
A further embodiment of the invention relates to a method for estimating a key based on a second source information and helper data generated using one of the above-mentioned key generation methods, the method comprising:
  • Providing the partitioning used by the key generation method,
  • Identifying a selected subset based on the helper data as an index, and
  • Using the composite channel code corresponding to the selected subset to decode the second source information and obtain the estimated key.

Dieses Verfahren zum Schätzen eines Schlüssels kann also kombiniert werden mit dem oben genannten Schlüsselgenerierungsverfahrens zum Erzeugen eines Schlüssels mit perfekter Sicherheit. Dabei muss beim Verfahren zum Schätzen des Schlüssels die gleiche Partitionierung verwendet werden, die auch bei dem Generieren des Schlüssels zum Einsatz kam. Dies kann z.B. dadurch sichergestellt werden, dass die Partitionierung einmal erstellt wird und dann dem Schlüsselgenerierungsverfahren und dem Verfahren zum Schätzen des Schlüssels bereitgestellt wird. Das Bereitstellen der Partitionierung kann also z.B. durch Einlesen der Partitionierung von einem Datenträger erfolgen.Thus, this method of estimating a key can be combined with the above-mentioned key generation method for generating a key with perfect security. In the process of estimating the key, the same partitioning that was used when the key was generated must be used. This can be done, for example ensure that the partitioning is once created and then provided to the key generation method and method for estimating the key. The provision of the partitioning can thus take place, for example, by reading the partitioning from a data carrier.

Dieses Verfahren kann z.B. zum Einsatz kommen um einen Benutzer zu authentifizieren, der sich zuvor mit dem oben genannten Verfahren zum Generieren eines Schlüssels mit perfekter Sicherheit in einer Datenbank registriert hat. Die zweite Quellinformation könnte dabei eine Ausleseinformation von seinem Fingerabdruck während der Authentifizierung sein.This method can e.g. are used to authenticate a user who has previously registered with the above method for generating a key with perfect security in a database. The second source information could be read-out information from its fingerprint during the authentication.

In einer vorteilhaften Ausführungsform ist vorgesehen, dass der zusammengesetzte Kanal sich aus einer Reihenschaltung aus der Statistik der Quelle und dem Vorverarbeitungskanal ergibt.In an advantageous embodiment it is provided that the composite channel results from a series connection of the statistics of the source and the preprocessing channel.

In einer vorteilhaften Ausführungsform ist vorgesehen, dass wenn die Größe der Teilmenge, die zu den Helferdaten als Index korrespondiert, nicht einer kleinsten Größe aller Teilmengen entspricht, eine deterministische Abbildung verwendet wird, um die decodierte zweite Quellinformation auf den geschätzten Schlüssel abzubilden.In an advantageous embodiment it is provided that if the size of the subset corresponding to the helper data as an index does not correspond to a smallest size of all subsets, a deterministic mapping is used to map the decoded second source information to the estimated key.

Eine weitere Ausgestaltung der Erfindung bezieht sich auf ein Computerprogrammprodukt zur Berechnung eines Schlüssels, bei dessen Ausführung eines der oben genannten Verfahren ausgeführt wird.A further embodiment of the invention relates to a computer program product for calculating a key, in the execution of which one of the above-mentioned methods is executed.

Eine weitere Ausgestaltung der Erfindung bezieht sich auf eine Vorrichtung zum Generieren eines Schlüssels mit perfekter Sicherheit, wobei die Vorrichtung umfasst:

  • - eine Vorverarbeitungseinheit zum Vorverarbeiten einer ersten Quellinformation mit einem Vorverarbeitungskanal, der zu einer basierend auf der ersten Quellinformation geschätzten Marginalverteilung korrespondiert,
  • - eine Partitionierungseinheit zum Bereitstellen einer Partitionierung einer Menge von möglichen vorverarbeiteten ersten Quellinformationen in eine Menge von Teilmengen, wobei die Elemente der Teilmengen Codewörter von (n, ε)-Codes eines zusammengesetzten Kanals sind, der auf einer Statistik der Quelle und dem Vorverarbeitungskanal basiert, und die Elemente jeder Teilmenge eine konstante Zusammensetzung aufweisen,
  • - eine Helferdateneinheit zum Bestimmen von Helferdaten als einen Index der Teilmenge, die die vorverarbeitete erste Quellinformation umfasst, und
  • - eine Schlüsseleinheit zum Bestimmen des Schlüssels als einen Index der vorverarbeiteten ersten Quellinformation innerhalb der Teilmenge, die die vorverarbeitete erste Quellinformation umfasst.
A further embodiment of the invention relates to a device for generating a key with perfect security, the device comprising:
  • a preprocessing unit for preprocessing a first source information with a preprocessing channel which corresponds to a marginal distribution estimated based on the first source information,
  • a partitioning unit for partitioning a set of possible preprocessed first source information into a set of subsets, the elements of the subsets being codewords of (n, ε) codes of a composite channel based on statistics of the source and preprocessing channel, and the elements of each subset have a constant composition,
  • a helper data unit for determining helper data as an index of the subset comprising the pre-processed first source information, and
  • a key unit for determining the key as an index of the preprocessed first source information within the subset comprising the preprocessed first source information.

Diese Vorrichtung wird im Folgenden auch als Schlüsselgenerierungsvorrichtung bezeichnet.This device is also referred to below as a key generation device.

Eine weitere Ausgestaltung der Erfindung bezieht sich auf eine Vorrichtung zum Schätzen eines Schlüssels basierend auf einer zweiten Quellinformation und Helferdaten, die mit einer Schlüsselgenerierungsvorrichtung erzeugt wurden, wobei die Vorrichtung umfasst:

  • - eine Partitionierungseinheit zum Bereitstellen der Partitionierung der Schlüsselgenerierungsvorrichtung,
  • - eine Identifikationseinheit zum Identifizieren einer ausgewählten Teilmenge basierend auf den Helferdaten als Index, und
  • - eine Schlüsseleinheit zum Verwenden des zusammengesetzten Kanalcodes, der zu der ausgewählten Teilmenge korrespondiert, um die zweite Quellinformation zu decodieren und den geschätzten Schlüssel zu erhalten.
A further embodiment of the invention relates to a device for estimating a key based on a second source information and helper data generated with a key generation device, the device comprising:
  • a partitioning unit for providing the partitioning of the key generation device,
  • an identification unit for identifying a selected subset based on the helper data as an index, and
  • a key unit for using the composite channel code corresponding to the selected subset to decode the second source information and obtain the estimated key.

Eine weitere Ausgestaltung der Erfindung bezieht sich auf ein System aus der oben genannten Vorrichtung zum Generieren eines Schlüssels mit perfekter Sicherheit und der Vorrichtung zum Schätzen eines Schlüssels, wobei beide Vorrichtungen dieselbe Partitionierung der Menge von möglichen Quellinformationen verwenden.A further embodiment of the invention relates to a system of the above-mentioned device for generating a key with perfect security and the device for estimating a key, wherein both devices use the same partitioning of the set of possible source information.

Figurenlistelist of figures

Weitere Vorteile und Merkmale der vorliegenden Erfindung werden anhand der folgenden Beschreibung deutlich, in der Ausführungsformen der Erfindung unter Bezugnahme auf die beiliegenden Figuren erläutert werden. Darin zeigen:

  • 1 eine schematische Darstellung eines Systems zur Registrierung und Authentifizierung eines Benutzers,
  • 2 eine schematische Darstellung eines Systems zum verschlüsselten Speichern von Daten,
  • 3 ein Blockdiagramm einer Vorrichtung zum Generieren eines Schlüssels,
  • 4 ein Blockdiagramm einer Vorverarbeitungseinheit der Vorrichtung aus 3
  • 5 eine schematische Darstellung einer Partitionierung einer Menge von möglichen vorverarbeiteten Quellinformationen,
  • 6 ein Flussdiagramm eines Verfahrens zur Generierung eines Schlüssels, und
  • 7 ein Flussdiagramm eines Verfahrens zum Schätzen eines Schlüssels.
Further advantages and features of the present invention will become apparent from the following description, in which embodiments of the invention will be explained with reference to the accompanying figures. Show:
  • 1 a schematic representation of a system for registration and authentication of a user,
  • 2 a schematic representation of a system for encrypted storage of data,
  • 3 a block diagram of a device for generating a key,
  • 4 a block diagram of a pre-processing unit of the device 3
  • 5 a schematic representation of a partitioning of a set of possible preprocessed source information,
  • 6 a flowchart of a method for generating a key, and
  • 7 a flowchart of a method for estimating a key.

1 zeigt ein System 100 zur Registrierung und Authentifizierung eines Benutzers. Das System umfasst eine diskreten speicherlose Mehrfachquelle 110 (discrete memoryless multiple source, DMMS), ein erstes System 102 zur Registrierung des Benutzers, ein zweites System 104 zur Authentifizierung des Benutzers sowie eine öffentliche Datenbank 140. Die DMMS 110 generiert eine Zufallsvariable Xn während der Registrierungsphase und eine Zufallsvariable Yn während der Authentifizierung. Die erste Zufallsvariable Xn stellt eine erste Quellinformation dar. 1 shows a system 100 to register and authenticate a user. The system includes a discrete multi-source memoryless source 110 (discrete memoryless multiple source, DMMS), a first system 102 to register the user, a second system 104 for authentication of the user as well as a public database 140 , The DMMS 110 generates a random variable X n during the registration phase and a random variable Y n during the authentication. The first random variable X n represents a first source information.

Das erste System 102 empfängt die Zufallsvariable Xn sowie eine ID des Benutzers in einem Encoder 110. Der Encoder generiert eine ID einen Schlüssel Kund eine Helferinformation M. Der Schlüssel K wird von einer ersten Einwegfunktion 130 verschlüsselt und der verarbeitete Schlüssel f(K) zusammen mit der ID und der Helferinformation M in einer öffentlichen Datenbank 140 abgelegt.The first system 102 receives the random variable X n and an ID of the user in an encoder 110 , The encoder generates an ID a key Kund a helper information M. The key K is provided by a first one-way function 130 and the processed key f (K) together with the ID and helper information M in a public database 140 stored.

Während der Authentifizierungsphase stellt erhält ein Decoder 150 des zweiten Systems 104 eine Zufallsvariable Yn, die eine zweite Quellinformation darstellt. Der Encoder erhält außerdem von außen die ID des Benutzers und ruft mit dieser ID aus der öffentlichen Datenbank die Helferinformation M sowie den verarbeiteten Schlüssel f(K) ab. Der Decoder generiert aus M und Yn einen geschätzten Schlüssel K̃. Dieser wird von einer zweiten Einwegfunktion 160, die der ersten Einwegfunktion 130 entspricht, verarbeitet und in einer Vergleichseinheit 170 mit dem verarbeiteten Schlüssel f(K) verglichen. Das Ergebnis des Vergleichs wird ausgegeben und signalisiert, ob die Authentifizierung erfolgreich war.During the authentication phase it receives a decoder 150 of the second system 104 a random variable Y n representing second source information. The encoder also receives the ID of the user from the outside and uses this ID from the public database to retrieve the helper information M and the processed key f (K). The decoder generates an estimated key K from M and Y n . This is powered by a second one-way function 160 that the first one-way function 130 corresponds, processes and in a comparison unit 170 compared with the processed key f (K). The result of the comparison is output and signals whether the authentication was successful.

2 zeigt ein System 200 zum verschlüsselten Speichern von Daten. Das System umfasst eine Compound DMMS 210, einen Encoder 220, eine öffentliche Datenbank 230 und einen Decoder 240. Der Encoder 220 ist konfiguriert, um zu speichernde Daten basierend auf einer ersten Quellinformation Xn von dem Compound DMMS 210 zu verschlüsseln und die verschlüsselten Daten D in der öffentlichen Datenbank 230 abzulegen. Die verschlüsselten Daten D können dann von einem Decoder 240 basierend auf einer (z.B. später erhaltenen) zweiten Quellinformation Yn entschlüsseln, um die entschlüsselten Daten D̂ zu erhalten. Dabei sollen die entschlüsselten Daten D̂ mit den ursprünglichen Daten D übereinstimmen. 2 shows a system 200 for encrypted storage of data. The system includes a compound DMMS 210 , an encoder 220 , a public database 230 and a decoder 240 , The encoder 220 is configured to store data based on first source information X n from the compound DMMS 210 to encrypt and the encrypted data D in the public database 230 store. The encrypted data D can then be from a decoder 240 decrypt based on a (eg later obtained) second source information Y n to obtain the decrypted data D. The decrypted data D should match the original data D.

Im Folgenden wird der Authentifizierungsprozess illustriert.The following is an illustration of the authentication process.

3 zeigt ein Blockdiagramm einer Vorrichtung 300 zum Generieren eines Schlüssels. Die Vorrichtung 300 umfasst ein Vorverarbeitungseinheit 310, einen Encoder 320, eine Einwegfunktion 322, eine Datenbank 330 und einen Decoder 340. Die Vorverarbeitungseinheit 310 ist konfiguriert, eine erste Quellinformation Xn vorzuverarbeiten und so die vorverarbeitete Quellinformation Un zu erhalten. Diese wird von dem Encoder verwendet, um den Schlüssel K und die Helferinformation M zu erhalten. Der Schlüssel K wird von der Einwegfunktion f verarbeitet und zusammen mit der Helferinformation M in der Datenbank 330 abgelegt. Dort kann sie von dem Decoder 340 abgerufen werden. Der Decoder 340 erhält außerdem eine zweite Quellinformation Yn und kann somit einen Schlüssel K̂ schätzen. 3 shows a block diagram of a device 300 to generate a key. The device 300 includes a preprocessing unit 310 , an encoder 320 , a one-way function 322 , a database 330 and a decoder 340 , The preprocessing unit 310 is configured to pre-process a first information source X n, and n to obtain the pre-processed source information U. This is used by the encoder to obtain the key K and helper information M. The key K is processed by the one-way function f and together with the helper information M in the database 330 stored. There she can from the decoder 340 be retrieved. The decoder 340 also obtains a second source information Y n and thus can estimate a key K.

4 zeigt ein Blockdiagramm der Vorverarbeitungseinheit der Vorrichtung aus 3. Die Vorverarbeitungseinheit 410 umfasst dabei eine Einheit 410 zum Schätzen einer Marginalverteilung ŝ. Diese wird der Kanalvorverarbeitungseinheit 420 zur Verfügung gestellt. Diese erhält außerdem die zweite Quellinformation Xn und kann somit die Ausgangsdaten Un berechnen, die sich durch Anwendung des Vorverarbeitungskanals V ergeben. 4 Figure 12 is a block diagram of the preprocessing unit of the apparatus 3 , The preprocessing unit 410 includes a unit 410 for estimating a marginal distribution ŝ. This becomes the channel preprocessing unit 420 made available. This also receives the second source information X n and thus can calculate the output data U n resulting from the use of the preprocessing channel V ŝ .

Ein zusammengesetztes Authentifizierungsmodell umfasst eine Menge G von diskreten speicherlosen Mehrfachquellen (discrete memoryless multiple source, DMMS) mit generischen Variablen (X, Y)s (alle auf denselben Alphabeten X und Y), s ∈ S, und die (möglicherweise randomisierten) Encoder

Figure DE102017109260A1_0001
und den deterministischen Decoder
Figure DE102017109260A1_0002
Gegeben ein s ∈ S, das für legitime Benutzer nicht bekannt ist, werden für eine Zeitdauer n ∈ ℕ die Zufallsvariablen M und K generiert aus Y s n
Figure DE102017109260A1_0003
unter Verwendung von ψ. Das Tripel (Φ, Θ, ψ) bezeichnen wir im Folgenden als zusammengesetztes Authentifizierungsprotokoll.A composite authentication model includes a set G of discrete memoryless multiple source (DMMS) with generic variables (X, Y) s (all on the same alphabets X and Y), s ∈ S, and the (possibly randomized) encoders
Figure DE102017109260A1_0001
and the deterministic decoder
Figure DE102017109260A1_0002
Given s ∈ S, which is not known to legitimate users, the random variables M and K are generated for a period of time n ∈ ℕ Y s n
Figure DE102017109260A1_0003
using ψ. The triple (Φ, Θ, ψ) is referred to below as a composite authentication protocol.

Die Verteilung (X, Y)s, s ∈ S wird als bekannt angenommen und kann für die Definition der Encoder und Decoder verwendet werden.The distribution (X, Y) s , s ∈ S is assumed to be known and can be used for the definition of the encoders and decoders.

Ein Tupel (R, L), R, L ≥ 0 ist ein paar einer erreichbaren geheimer Schlüssel-Rate vs. Privatsphärenverlust-Rate für das zusammengesetzte Authentifizierungsmodell, wenn für jedes δ > 0 und alle n ∈ N, die groß genug sind, ein zusammengesetztes Authentifizierungsprotokoll existiert, so dass für alle s ∈ S gilt: Pr ( K = K ^ ) 1 δ

Figure DE102017109260A1_0004
Figure DE102017109260A1_0005
I ( M ; K ) δ
Figure DE102017109260A1_0006
Figure DE102017109260A1_0007
1 n I ( M ; X n ) L + δ .
Figure DE102017109260A1_0008
A tuple (R, L), R, L ≥ 0 is a few of an achievable secret key rate. Loss of privacy rate for the composite authentication model, if for each δ> 0 and all n ∈ N that are large enough, a composite Authentication protocol exists, so that for all s ∈ S: pr ( K = K ^ ) 1 - δ
Figure DE102017109260A1_0004
Figure DE102017109260A1_0005
I ( M ; K ) δ
Figure DE102017109260A1_0006
Figure DE102017109260A1_0007
1 n I ( M ; X n ) L + δ ,
Figure DE102017109260A1_0008

Dies entspricht der Annahme bei einem bekannten Algorithmus, bei dem sich keine perfekte Sicherheit erreichen lässt (die Mutual Information zwischen M und K kann größer Null sein). Das zugehörige Authentifizierungsprotokoll nennen wir im Folgenden Strong-Secrecy-Authentication-Protocol (SSA-Protocol). Die Menge aller erreichbarer Raten-Paaren ist die Kapazitäts-Region

Figure DE102017109260A1_0009
This corresponds to the assumption in a known algorithm in which perfect security can not be achieved (the mutual information between M and K can be greater than zero). In the following, we call the associated authentication protocol Strong-Secrecy-Authentication-Protocol (SSA-Protocol). The set of all achievable rate pairs is the capacity region
Figure DE102017109260A1_0009

Für eine gegebene Menge G an DMMS definieren wir die Menge

Figure DE102017109260A1_0010
für ŝ ∈ S. Die Mengen
Figure DE102017109260A1_0011
bilden eine Partitionierung von S, da sie die Äquivalenzklassen für die zugehörige Äquivalenzrelation darstellen. Die Menge der Repräsentanten bezeichnen wir als Ŝ.For a given set G of DMMS we define the set
Figure DE102017109260A1_0010
for ŝ ∈ S. The sets
Figure DE102017109260A1_0011
form a partitioning of S, since they represent the equivalence classes for the associated equivalence relation. We call the set of representatives Ŝ.

Es gilt:

Figure DE102017109260A1_0012
The following applies:
Figure DE102017109260A1_0012

Für alle ŝ ∈ Ŝ die Vereinigung ist über alle Zufallsvariablen U, so dass für alle

Figure DE102017109260A1_0013
gilt, dass U - Xs - Ys und
Figure DE102017109260A1_0014
For all ŝ ∈ Ŝ the union is over all random variables U ŝ , so for all
Figure DE102017109260A1_0013
holds that U ŝ - X s - Y s and
Figure DE102017109260A1_0014

Für perfekte Sicherheit und eine gleichmäßige Verteilung des Schlüssels gilt:For perfect security and an even distribution of the key:

Ein Tupel (R, L), R, L ≥ 0 ist ein paar einer erreichbaren geheimer Schlüssel-Rate vs. Privatsphärenverlust-Rate für das zusammengesetzte Authentifizierungsmodell, wenn für jedes δ > 0 und alle n ∈ N, die groß genug sind, ein zusammengesetztes Authentifizierungsprotokoll existiert, so dass für alle s ∈ S gilt: Pr ( K = K ^ ) 1 δ

Figure DE102017109260A1_0015
log | K | = H ( K )
Figure DE102017109260A1_0016
I ( M ; K ) = 0
Figure DE102017109260A1_0017
1 n log | K | R δ
Figure DE102017109260A1_0018
1 n I ( M ; X n ) L + δ .
Figure DE102017109260A1_0019
A tuple (R, L), R, L ≥ 0 is a few of an achievable secret key rate. Loss of privacy rate for the composite authentication model, if for each δ> 0 and all n ∈ N that are large enough, a composite authentication protocol exists, such that for all s ∈ S: pr ( K = K ^ ) 1 - δ
Figure DE102017109260A1_0015
log | K | = H ( K )
Figure DE102017109260A1_0016
I ( M ; K ) = 0
Figure DE102017109260A1_0017
1 n log | K | R - δ
Figure DE102017109260A1_0018
1 n I ( M ; X n ) L + δ ,
Figure DE102017109260A1_0019

Das zugehörige Authentifizierungsprotokoll nennen wir Perfect-Secrecy-Authentication-Protokoll (PSA-Protokoll). Die Menge aller erreichbaren Raten-Paare wird die Kapazitäts-Region

Figure DE102017109260A1_0020
genannt. Es kann gezeigt werden, dass
Figure DE102017109260A1_0021
We call the associated authentication protocol Perfect Secrecy Authentication Protocol (PSA protocol). The set of all achievable rate pairs becomes the capacity region
Figure DE102017109260A1_0020
called. It can be shown that
Figure DE102017109260A1_0021

5 zeigt eine schematische Darstellung einer Partitionierung einer Menge Un von möglichen vorverarbeiteten Quellinformationen. Die Menge umfasst dabei sieben Teilmengen Cm,ŝ. Dabei haben die drei Teilmengen mit demselben Index ŝ1 dieselbe Größe und die vier Teilmengen mit demselben Index ŝ2 haben dieselbe Größe. Insgesamt decken die Teilmengen Cm,ŝ die gesamte Menge Un nicht unbedingt vollständig ab, d.h. es kann un geben, die sich keiner Teilmenge Cm,ŝ zuordnen lassen. 5 shows a schematic representation of a partitioning of a set U n of possible preprocessed source information. The set comprises seven subsets C m, ŝ . The three subsets with the same index ŝ 1 have the same size and the four subsets with the same index ŝ 2 have the same size. Overall, the subsets C m, ŝ do not necessarily completely cover the entire set U n , ie there may be u n that can not be assigned to a subset C m, ŝ .

6 ist ein detailliertes Flussdiagramm eines Verfahrens 600 zum Erzeugen eines Schlüssels mit perfekter Sicherheit. Dieses Verfahren kann durchgeführt werden unter Verwendung einer zuvor bereitgestellten Partitionierung der möglichen vorverarbeiteten Quellinformation, z.B. der Partitionierung wie in 5 dargestellt. 6 is a detailed flowchart of a method 600 for generating a Key with perfect security. This method can be performed using a previously provided partitioning of the possible preprocessed source information, eg, partitioning as in FIG 5 shown.

Nach dem Start 602 werden in einem ersten Schritt Daten gemessen und als Vektor xn eingelesen 604. Hierbei kann es sich zum Beispiel um einen Fingerabdruck von einem Finger einer menschlichen Hand handeln, oder es kann sich um die Ausgabe einer physikalisch nicht klonbaren Funktion (physical-unclonable function, PUF) handeln, wie sie z.B. in einem Chip realisiert werden kann.After the start 602 In a first step, data is measured and read in as vector x n 604. This may, for example, be a fingerprint of a finger of a human hand, or it may be the output of a physically nonclonable function (physical-unclonable function, PUF), as can be realized in a chip, for example.

Anschließend erfolgt eine Vorverarbeitung der gemessenen Daten xn.This is followed by preprocessing of the measured data x n .

Hier zu werden in einem Schritt 606 beim Vorverarbeiten die Daten verwendet, um die gemessenen Daten xn, um die Marginalverteilung PX des zugrundeliegenden Compound DMMS zu schätzen. Somit können eine Unsicherheit über die Quelle und ein Einfluss eines Angreifers auf die Quelle berücksichtigt werden. Die Schätzung wird im Folgenden als ŝ bezeichnet.To become here in one step 606 in preprocessing, the data is used to estimate the measured data x n , to estimate the marginal distribution P X of the underlying compound DMMS. Thus, uncertainty about the source and an influence of an attacker on the source can be taken into account. The estimate is referred to below as ŝ.

Hierzu wird in einem nächsten Schritt 608 ein zu ŝ zugehöriger Kanal V bestimmt. Zum Beispiel kann hierzu aus einer Datenbank aus möglichen Kanälen V basierend auf ŝ ein geeigneter Kanal V ausgewählt werden. Zum Beispiel können geeignete Kanäle V durch ein „brute force“-Verfahren, d.h. durch Ausprobieren aller möglichen Kanäle und Optimierung einer Zielfunktion, bestimmt werden. Die Optimierung der Zielfunktion kann dabei zum Beispiel so erfolgen: Es wird eine (erreichbare) Rate festgelegt. Das Optimierungsproblem ist es jetzt, die Menge an V zu finden, die die Privacy leakage minimiert und gleichzeitig die Nebenbedingung erfüllt, dass die Rate so groß ist wie am Anfang festgelegt wurde.This will be done in a next step 608 a Kanal associated channel V ŝ determined. For example, this can be selected from a database of possible channels V based on ŝ a suitable channel V ŝ . For example, suitable channels V ŝ may be determined by a brute force method, ie by testing all possible channels and optimizing a target function. The optimization of the objective function can take place for example as follows: An (achievable) rate is defined. The optimization problem now is to find the amount of V ŝ that minimizes the privacy leakage while satisfying the constraint that the rate is as high as set at the beginning.

Gegeben ŝ verwendet das System xn als Eingang für den Vorverarbeitungskanal V. Die zugehörige Ausgabe des Kanals wird im Folgenden als un bezeichnet. In einem weiteren Schritt 610 wird die Ausgabe un generiert, z.B. indem der Kanal V n-mal auf jedes Element des Vektors xn angewendet wird.Given ŝ, the system uses x n as input to the preprocessing channel V ŝ . The associated output of the channel is hereafter referred to as u n . In a further step 610 the output u n is generated, eg by applying the channel V ŝ n times to each element of the vector x n .

Um den Encoder zu definieren, wird die Menge aller möglichen vorverarbeiteten Daten Un partitioniert. Jede der Teilmengen korrespondiert zu einem ŝ. Alle Teilmengen, die zu dem selben ŝ korrespondieren, haben die gleiche Größe. Sie umfassen Codewörter, die zu einem Code konstanter Zusammensetzung für den zusammengesetzten Kanal korrespondieren, der alle Ws = PY s |U , , s ∈ |(ŝ) umfasst. Diese Partitionierung der möglichen vorverarbeiteten Daten wird vorzugsweise „offline“ durchgeführt, d.h. bevor die Partitionierung wird bevorzugt nur einmal berechnet und dann in einem Speicher abgelegt.To define the encoder, the set of all possible preprocessed data U n is partitioned. Each of the subsets corresponds to a ŝ. All subsets that correspond to the same ŝ are the same size. They include codewords corresponding to a constant composition code for the composite channel, all of which W s = P Y s | U ŝ , s ∈ | (ŝ). This partitioning of the possible preprocessed data is preferably carried out "offline", ie before the partitioning is preferably calculated only once and then stored in a memory.

In einem weiteren Schritt 612 werden die vorverarbeiteten Daten un in den Teilmengen gesucht.In a further step 612 the pre-processed data u n be sought in the subsets.

Dabei wird in einem Entscheidungsschritt 614 festgestellt, ob die vorverarbeiteten Daten un in der Vereinigung der Teilmengen enthalten sind.It is in a decision step 614 determines whether the preprocessed data u n is contained in the union of the subsets.

Falls die vorverarbeiteten Daten un nicht in der Vereinigung der Teilmengen enthalten sind, wird der geheime Schlüssel k gemäß einer gleichmäßige Verteilung zufällig gewählt 616 und die Helferdaten m beliebig bestimmt. Weiterhin werden k und m ausgegeben 618 und das Verfahren endet in einem Endschritt 620.If the preprocessed data u n are not contained in the union of the subsets, the secret key k is randomly chosen 616 according to a uniform distribution and the helper data m arbitrarily determined. Further, k and m are output 618 and the method ends in an end step 620 ,

Falls die vorverarbeiteten Daten un in der Vereinigung der Teilmengen enthalten sind, wird für die Helferdaten m der Index der Teilmenge Cm gewählt 622, die un enthält.If the preprocessed data u n is contained in the union of the subsets, then for the helper data m the index of the subset C m is selected 622 containing u n .

In einem weiteren Schritt 624 werden die Helferdaten m ausgegeben.In a further step 624 the helper data m is output.

In einem weiteren Entscheidungsschritt 626 wird bestimmt, ob die Größe der Teilmenge, die um enthält, einer kleinsten Größe aller Teilmengen entspricht. Falls nein, wird eine deterministische Abbildung genutzt 628 um von der Nachrichtenmenge des zusammengesetzten Kanalcodes, der zu Cm korrespondiert, auf K (was der Nachrichtenmenge des zusammengesetzten Kanalcodes, der zu dem kleinsten Cm korrespondiert, entspricht) um die Nachricht die zu un korrespondiert, auf den Schlüssel k abzubilden. Dabei gilt, dass das Urbild für jedes k ∈ K dieser Abbildung die selbe selbe Größe hat und so groß wie möglich ist. Anschließend wird k ausgegeben 630.In another decision step 626 it is determined whether the size of the subset containing u m corresponds to a smallest size of all subsets. If no, a deterministic mapping is used 628 to the message set of the composite channel codes, corresponding to C m, on K (which is the message set of the composite channel code which corresponds to the smallest C m corresponds to) the message to u n corresponds to mapping to the key k. In this case, the prototype has the same size for each k ∈ K of this mapping and is as large as possible. Subsequently, k is output 630.

Falls die Größe der Teilmenge, die um enthält, einer kleinsten Größe aller Teilmengen entspricht, setzt das Verfahren fort mit einem Schritt 632, in dem für k die Nachricht gewählt wird, die zu un des korrespondierenden Kanalcodes gehört.If the size of the subset containing u m corresponds to a smallest size of all subsets, the method continues with one step 632 in which the message belonging to u n of the corresponding channel code is selected for k.

Anschließend wird in einem Ausgabeschritt 634 k ausgegeben und das Verfahren endet in Schritt 636.Subsequently, in an output step 634 k and the process ends in step 636 ,

7 zeigt ein Flussdiagramm eines Verfahrens 700 um basierend auf einer zweiten Quellinformation und einer Hilfsnachricht einen Schlüssel zu schätzen. 7 shows a flowchart of a method 700 to estimate a key based on second source information and an auxiliary message.

Nach dem Start 702 werden in einem ersten Schritt 704 yn und m eingelesen. Zum Beispiel kann es sich bei yn um ausgelesene Daten von einem Fingerabdruck einer Person handeln, die sich zuvor mit dem in 6 dargestellten Verfahren registriert hat. Die Helferdaten m können aus einer Datenbank abgerufen wurden sein, z.B. in einer Datenbank, die die Helferdaten m als zu der ID der genannten Person zugehörig gespeichert hat.After the start 702 be in a first step 704 y n and m are read. For example, it may be at y n to read data from a fingerprint act of a person who previously with the in 6 has registered procedures. The helper data m may have been retrieved from a database, eg in a database which has stored the helper data m as belonging to the ID of said person.

In einem weiteren Schritt 706 wird der zusammengesetzte Kanalcode (compound Kanalcode), der zu Cm korrespondiert, genutzt um yn zu dekodieren. Die Teilmengen Cm entsprechen dabei den Teilmengen Cm, die das Verfahren 600 aus 6 verwendet hat, um den dortigen Schlüssel k und Helferdaten m zu erzeugen.In a further step 706 For example, the composite channel code corresponding to C m is used to decode y n . The subsets C m correspond to the subsets C m , the process 600 out 6 used to generate the local key k and helper data m.

Falls die Größe der Teilmenge Cm, die zu den Helferdaten m korrespondiert, nicht einer kleinsten Größe aller Teilmengen entspricht 708, setzt das Verfahren fort mit einem weiteren Schritt 710, in dem die deterministische Abbildung auf die dekodierte Nachricht angewendet werden. Dann wird als geschätzten geheimen Schlüssel k̂ dieses Resultat gewählt. Anschließend wird in einem Ausgabeschritt 712 k̂ ausgegeben.If the size of the subset C m that corresponds to the helper data m does not correspond to a smallest size of all subsets 708, the method continues with a further step 710 in which the deterministic mapping is applied to the decoded message. Then, as the estimated secret key k, this result is selected. Subsequently, in an output step 712 k spent.

Falls die Größe der Teilmenge Cm, die zu den Helferdaten m korrespondiert, einer kleinsten Größe aller Teilmengen entspricht, wird als geschätzten geheimen Schlüssel k̂ die decodierte Nachricht gewählt 714. Anschließend wird in einem Ausgabeschritt 716 k̂ ausgegeben.If the size of the subset C m that corresponds to the helper data m corresponds to a smallest size of all subsets, the decoded message k is selected as the estimated secret key k 714. Subsequently, in an output step 716 k spent.

Das Verfahren endet in Schritt 718.The procedure ends in step 718 ,

Im Folgenden soll in einem Beispiel ausführlich dargelegt werden, wie eine obengenannte Partitionierung der möglichen vorverarbeiteten Quellinformationen bestimmt und die Vorverarbeitung durchgeführt werden kann.In the following, it will be explained in detail in an example how an above-mentioned partitioning of the possible preprocessed source information is determined and the preprocessing can be carried out.

Für ŝ ∈ Ŝ und alle

Figure DE102017109260A1_0022
lass U, Xs und Ys Zufallsvariablen sein, wobei (X, Y)s der Ausgang des DMSS in G sind mit dem Index s. Weiterhin sind XS und U verbunden durch den Kanal
Figure DE102017109260A1_0023
und es sei
Figure DE102017109260A1_0024
Für ein δ > 0, für ein n groß genug und
Figure DE102017109260A1_0025
die Indexmenge der Teilmengen Cm kann dann eine Menge
Figure DE102017109260A1_0026
gewählt werden, die
Figure DE102017109260A1_0027
nicht-überlappende Teilmengen Cm mit den folgenden Eigenschaften hat:

  • - Wir betrachten eine Partition der Menge von allen Mengen Cm in |Ŝ| Teilmengen. Wir bezeichnen die Mengen Cm als Cm,ŝ, wobei ŝ ∈ Ŝ angibt, zu welcher Teilmenge sie gehören. Wir bezeichnen die Menge von Indizes m, die zu ŝ korrespondieren, als
    Figure DE102017109260A1_0028
  • - Für jedes Cm,ŝ haben wir
    Figure DE102017109260A1_0029
  • - Jedes Cm,ŝ besteht aus Sequenzen vom selben Typ.
  • - Es gilt, dass
    Figure DE102017109260A1_0030
    und alle ŝ ∈ Ŝ.
  • - Es können Paare von Abbildungen, die zusammengesetzt (n, ε)-Codes sind, definiert werden für alle Kanäle
    Figure DE102017109260A1_0031
    auf die folgende Weise definiert werden: Definieren eine (beliebige) bijektive Abbildung fm: {1··· |Cm,ŝ|} → Cm,ŝ und eine zugehörige Abbildung ϕm: yn → {1··· |Cm,ŝ|}. Dann ist (fmm) so ein Code. Das bedeutet, dass W s n ( ϕ m 1 ( f m 1 ( u n ) ) | u n ) 1
    Figure DE102017109260A1_0032
    für alle Codewörter un in Cm,ŝ.
For ŝ ∈ Ŝ and all
Figure DE102017109260A1_0022
Let U ŝ , X s and Y s be random variables, where (X, Y) s are the output of the DMSS in G with the index s. Furthermore, X S and U ŝ are connected by the channel
Figure DE102017109260A1_0023
and it is
Figure DE102017109260A1_0024
For a δ> 0, for a n big enough and
Figure DE102017109260A1_0025
the index set of subsets C m can then be an amount
Figure DE102017109260A1_0026
be chosen, the
Figure DE102017109260A1_0027
non-overlapping subsets C m with the following properties:
  • - Consider a partition of the set of all sets C m in | Ŝ | Subsets. We denote the sets C m as C m, ŝ , where ŝ ∈ Ŝ indicates to which subset they belong. We denote the set of indices m that correspond to ŝ as
    Figure DE102017109260A1_0028
  • - For every C m, ŝ we have
    Figure DE102017109260A1_0029
  • - Each C m, ŝ consists of sequences of the same type.
  • - It is true that
    Figure DE102017109260A1_0030
    and all ŝ ∈ Ŝ.
  • - Pairs of mappings that are composed (n, ε) codes can be defined for all channels
    Figure DE102017109260A1_0031
    Define an (arbitrary) bijective map f m : {1 ··· | C m, ŝ |} → C m, ŝ and an associated map φ m : y n → {1 ··· | C m, ŝ |}. Then (f m , φ m ) is such a code. It means that W s n ( φ m - 1 ( f m - 1 ( u n ) ) | u n ) 1 -
    Figure DE102017109260A1_0032
    for all codewords u n in C m, ŝ .

Somit können Encoder und Decoder Φ, Θ und ψ definiert werden.Thus, encoders and decoders Φ, Θ and ψ can be defined.

Wir definieren Φ und Θ wie folgt. Das System erhält eine Sequenz xn. Es überprüft, ob

Figure DE102017109260A1_0033
für ein ŝ∈Ŝ, wobei ξ' klein genug und n groß genug gewählt werden können, so dass
Figure DE102017109260A1_0034
nicht-überlappend sind. Wenn dies für ŝ wahr ist, wird der Kanal V verwendet, um un aus xn zu generieren. Für Φ sucht das System in C nach un. Fall un ∉ C setzt es m = 0. Ebenso wird m = 0 gesetzt, wenn
Figure DE102017109260A1_0035
We define Φ and Θ as follows. The system receives a sequence x n . It checks if
Figure DE102017109260A1_0033
for a ŝ∈Ŝ, where ξ 'can be chosen small enough and n big enough, so that
Figure DE102017109260A1_0034
are non-overlapping. If true for ŝ, the channel V ŝ is used to generate u n from x n . For Φ, the system looks for C u n. Case u n ∉ C it sets m = 0. Similarly, m = 0 is set if
Figure DE102017109260A1_0035

Für Θ sucht das System in C nach un. Fall un ∈ C betrachtet es den (n, ε)-Code, der zu der Teilmenge Cm,ŝ korrespondiert, die un enthält. Falls

Figure DE102017109260A1_0036
wählt das System für k die Nachricht, die zu dem Codewort in diesem Code korrespondiert. Falls
Figure DE102017109260A1_0037
wird eine deterministische Abbildung
Figure DE102017109260A1_0038
angewendet. Diese Abbildung ist so definiert, dass für jedes
Figure DE102017109260A1_0039
das Urbild von hm eine Teilmenge von Cm,ŝ ist mit der Größe
Figure DE102017109260A1_0040
For Θ, the system looks for C u n. If u n ∈ C, it considers the (n, ε) code that corresponds to the subset C m, ŝ that contains u n . If
Figure DE102017109260A1_0036
For k, the system selects the message corresponding to the codeword in that code. If
Figure DE102017109260A1_0037
becomes a deterministic image
Figure DE102017109260A1_0038
applied. This illustration is defined for each
Figure DE102017109260A1_0039
the prototype of h m is a subset of C m, ŝ is the size
Figure DE102017109260A1_0040

Der Rest der un ∈ Cm,ŝ wird abgebildet auf ein

Figure DE102017109260A1_0041
Falls un ∉ C, dann wird k zufällig gewählt gemäß einer gleichförmigen Verteilung auf dem Alphabet. Das Gleiche gilt, wenn un auf k̃ abgebildet wird oder wenn
Figure DE102017109260A1_0042
The remainder of u n ∈ C m, ŝ is mapped to a
Figure DE102017109260A1_0041
If u n ∉ C, then k is chosen randomly according to a uniform distribution on the alphabet. The same applies if u n is mapped to k or if
Figure DE102017109260A1_0042

Wir definieren ψ wie folgt: Das System erhält eine Sequenz yn und die Helferdaten m. Wenn m ≠ 0 dekodiert es yn unter Verwendung des Codes, der zu Cm,ŝ korrespondiert. Die selbe Abbildung hm wird verwendet wie in der Definition von Θ, sofern nötig. Das Ergebnis ist k̃, falls es sich von k̃ unterscheidet. Falls das Ergebnis k̃ ist oder falls m = 0, dann wird k̃ zufällig gewählt gemäß einer gleichmäßigen Verteilung auf dem Alphabet.We define ψ as follows: The system receives a sequence y n and the helper data m. When m ≠ 0, it decodes y n using the code corresponding to C m, ŝ . The same mapping h m is used as in the definition of Θ, if necessary. The result is k if it is different from k. If the result is k or if m = 0 then k is chosen randomly according to a uniform distribution on the alphabet.

Compound Speicher-ModellCompound memory model

Ein Tupel (R, L), R, L ≥ 0 ist ein Paar einer erreichbaren geheimer Schlüssel-Rate vs. Privatsphärenverlust-Rate für das compound Speichermodell, wenn für jedes δ > 0 und alle n ∈ N, die groß genug sind, ein zusammengesetztes Authentifizierungsprotokoll existiert, so dass für alle s ∈ S gilt: Pr ( D = D ^ ) 1 δ

Figure DE102017109260A1_0043
I ( D ; D ¯ ) = 0
Figure DE102017109260A1_0044
Figure DE102017109260A1_0045
1 n I ( D ¯ ; X n ) L + δ .
Figure DE102017109260A1_0046
A tuple (R, L), R, L ≥ 0 is a pair of achievable secret key rate. Loss of privacy rate for the compound memory model, if for each δ> 0 and all n ∈ N that are large enough, a composite authentication protocol exists, such that for all s ∈ S: pr ( D = D ^ ) 1 - δ
Figure DE102017109260A1_0043
I ( D ; D ¯ ) = 0
Figure DE102017109260A1_0044
Figure DE102017109260A1_0045
1 n I ( D ¯ ; X n ) L + δ ,
Figure DE102017109260A1_0046

Das zugehörige Speicher-Protokoll nennen wir Perfect-Secrecy-Storage-Protokol (PSS-Protokoll). Die Menge aller erreichbaren Raten-Paare wird die Kapazitäts-Region

Figure DE102017109260A1_0047
genannt. Es kann gezeigt werden, dass
Figure DE102017109260A1_0048
The corresponding memory protocol is called Perfect-Secrecy-Storage-Protocol (PSS-protocol). The set of all achievable rate pairs becomes the capacity region
Figure DE102017109260A1_0047
called. It can be shown that
Figure DE102017109260A1_0048

Für PSS-Protokolle kann das folgende Konstruktionsschema verwendet werden:

  • - K und M werden generiert wie für PSA-Protokolle,
  • - D wird aus K, M und D generiert, indem zuerst K und D mit einer Modulo-Addition kombiniert werden. D ist dann das Tupel aus M und dem Ergebnis der Kombination.
  • - Der Decoder verwendet M um Yn zu decodieren und verwendet das Ergebnis um die Kombination des vorherigen Schritts zu invertieren.
For PSS protocols, the following design scheme can be used:
  • - K and M are generated as for PSA protocols,
  • - D is generated from K, M and D by first combining K and D with a modulo addition. D is then the tuple of M and the result of the combination.
  • The decoder uses M to decode Y n and uses the result to invert the combination of the previous step.

Kapazität erreichende PSS-Protkolle können konstruiert werden wie oben für Kapazität erreichende PSA-Protokolle beschrieben.Capacity-reaching PSS protocols can be constructed as described above for capacity-achieving PSA protocols.

Claims (14)

Verfahren zum Generieren eines Schlüssels mit perfekter Sicherheit, wobei das Verfahren umfasst: - Vorverarbeiten (610) einer ersten Quellinformation mit einem Vorverarbeitungskanal, der zu einer basierend auf der ersten Quellinformation geschätzten Marginalverteilung korrespondiert, - Bereitstellen einer Partitionierung einer Menge von möglichen vorverarbeiteten ersten Quellinformationen in eine Menge von Teilmengen, wobei die Elemente der Teilmengen Codewörter von (n, ε)-Codes eines zusammengesetzten Kanals sind, der auf einer Statistik der Quelle (110, 210) und dem Vorverarbeitungskanal basiert, und die Elemente jeder Teilmenge eine konstante Zusammensetzung aufweisen, - Bestimmen (622) von Helferdaten als einen Index der Teilmenge, die die vorverarbeitete erste Quellinformation umfasst, und - Bestimmen (632) des Schlüssels als einen Index der vorverarbeiteten ersten Quellinformation innerhalb der Teilmenge, die die vorverarbeitete erste Quellinformation umfasst.A method for generating a key with perfect security, the method comprising: preprocessing (610) a first source information with a preprocessing channel that belongs to a corresponding to a marginal distribution estimated based on the first source information; providing a partition of a set of possible preprocessed first source information into a set of subsets, the elements of the subsets being codewords of (n, ε) codes of a composite channel based on statistics of the Source (110, 210) and preprocessing channel, and the elements of each subset have a constant composition, determining (622) helper data as an index of the subset comprising the preprocessed first source information, and determining (632) the key as an index of the pre-processed first source information within the subset comprising the pre-processed first source information. Verfahren nach Anspruch 1, wobei der zusammengesetzte Kanal sich aus einer Reihenschaltung aus der Statistik der Quelle (110, 210) und dem Vorverarbeitungskanal ergibt.Method according to Claim 1 , where the composite channel results from a series connection of the statistics of the source (110, 210) and the preprocessing channel. Verfahren nach Anspruch 1 oder 2, wobei das Schätzen der Marginalverteilung umfasst, eine Wahrscheinlichkeitsverteilung aus einer Menge von vordefinierten Wahrscheinlichkeitsverteilungen auszuwählen (608).Method according to Claim 1 or 2 wherein estimating the marginal distribution comprises selecting a probability distribution from a set of predefined probability distributions (608). Verfahren nach einem der vorherigen Ansprüche, wobei, wenn keine der Teilmengen die vorverarbeitete erste Quellinformation umfasst, die Helferdaten und/oder der Schlüssel zufällig erzeugt werden (616).The method of any one of the preceding claims, wherein if none of the subsets comprises the preprocessed first source information, the helper data and / or the key are generated at random (616). Verfahren nach einem der vorherigen Ansprüche, wobei, wenn die Größe der Teilmenge, die die vorverarbeitete erste Quellinformation umfasst, nicht einer kleinsten Größe aller Teilmengen entspricht, eine deterministische Abbildung verwendet wird, um den Index der vorverarbeiteten ersten Quellinformation innerhalb der Teilmenge auf den Schlüssel abzubilden (628).Method according to one of the preceding claims, wherein if the size of the subset comprising the preprocessed first source information does not correspond to a smallest size of all subsets, a deterministic mapping is used to map the index of the preprocessed first source information within the subset to the key (628). Verfahren nach einem der vorherigen Ansprüche, wobei das Verfahren ein Verfahren zum Speichern von Daten ist und das Verfahren umfasst, die Daten und den Schlüssel mit einer Modulo-Addition zu kombinieren.The method of any one of the preceding claims, wherein the method is a method of storing data and comprises combining the data and the key with a modulo addition. Verfahren nach einem der vorherigen Ansprüche, wobei die erste Quellinformation eine Benutzeridentifikationsinformation ist und das Verfahren umfasst, den Schlüssel in einer öffentlichen Benutzerdatenbank (140, 230, 330) abzulegen.Method according to one of the preceding claims, wherein the first source information is a user identification information and includes the method to store the key in a public user database (140, 230, 330). Verfahren nach einem der vorherigen Ansprüche, wobei die erste Quellinformation eine biometrische Information über einen Benutzer, insbesondere eine Information über einen Fingerabdruck, ist.Method according to one of the preceding claims, wherein the first source information is a biometric information about a user, in particular information about a fingerprint. Verfahren zum Schätzen eines Schlüssels basierend auf einer zweiten Quellinformation und Helferdaten, die mit einem Schlüsselgenerierungsverfahren nach einem der vorherigen Ansprüche erzeugt wurden, wobei das Verfahren umfasst: - Bereitstellen der von dem Schlüsselgenerierungsverfahren verwendeten Partitionierung, - Identifizieren einer ausgewählten Teilmenge der Partitionierung basierend auf den Helferdaten als Index, und - Verwenden (706) des zusammengesetzten Kanalcodes, der zu der ausgewählten Teilmenge korrespondiert, um die zweite Quellinformation zu decodieren und den geschätzten Schlüssel zu erhalten.A method of estimating a key based on second source information and helper data generated by a key generation method of any one of the preceding claims, the method comprising: Providing the partitioning used by the key generation method, Identifying a selected subset of the partitioning based on the helper data as an index, and - using (706) the composite channel code corresponding to the selected subset to decode the second source information and obtain the estimated key. Verfahren nach Anspruch 9, wobei der zusammengesetzte Kanal sich aus einer Reihenschaltung aus der Statistik der Quelle und dem Vorverarbeitungskanal ergibt.Method according to Claim 9 , where the composite channel results from a series connection of the statistics of the source and the preprocessing channel. Verfahren nach Anspruch 9 oder 10, wobei wenn die Größe der Teilmenge, die zu den Helferdaten als Index korrespondiert, nicht einer kleinsten Größe aller Teilmengen entspricht, eine deterministische Abbildung verwendet wird, um die decodierte zweite Quellinformation auf den geschätzten Schlüssel abzubilden (710).Method according to Claim 9 or 10 wherein when the size of the subset corresponding to the helper data as an index does not correspond to a smallest size of all subsets, a deterministic map is used to map the decoded second source information to the estimated key (710). Vorrichtung zum Generieren eines Schlüssels mit perfekter Sicherheit, wobei die Vorrichtung umfasst: - eine Vorverarbeitungseinheit (310, 400) zum Vorverarbeiten (610) einer ersten Quellinformation mit einem Vorverarbeitungskanal, der zu einer basierend auf der ersten Quellinformation geschätzten Marginalverteilung korrespondiert, - eine Partitionierungseinheit zum Bereitstellen einer Partitionierung einer Menge von möglichen vorverarbeiteten ersten Quellinformationen in eine Menge von Teilmengen, wobei die Elemente der Teilmengen Codewörter von (n, ε)-Codes eines zusammengesetzten Kanals sind, der auf einer Statistik der Quelle (110, 210) und dem Vorverarbeitungskanal basiert, und die Elemente jeder Teilmenge eine konstante Zusammensetzung aufweisen, - eine Helferdateneinheit zum Bestimmen von Helferdaten als einen Index der Teilmenge, die die vorverarbeitete erste Quellinformation umfasst, und - eine Schlüsseleinheit zum Bestimmen des Schlüssels als einen Index der vorverarbeiteten ersten Quellinformation innerhalb der Teilmenge, die die vorverarbeitete erste Quellinformation umfasst.A device for generating a key with perfect security, the device comprising: a preprocessing unit (310, 400) for preprocessing (610) a first source information with a preprocessing channel that corresponds to a marginal distribution estimated based on the first source information, a partitioning unit for providing partitioning of a set of possible preprocessed first source information into a set of subsets, the elements of the subsets being codewords of (n, ε) codes of a composite channel based on statistics of the source (110, 210) and the preprocessing channel, and the elements of each subset have a constant composition, a helper data unit for determining helper data as an index of the subset comprising the pre-processed first source information, and a key unit for determining the key as an index of the preprocessed first source information within the subset comprising the preprocessed first source information. Vorrichtung zum Schätzen eines Schlüssels basierend auf einer zweiten Quellinformation und Helferdaten, die mit einer Schlüsselgenerierungsvorrichtung nach Anspruch 12 erzeugt wurden, wobei die Vorrichtung umfasst: - eine Partitionierungseinheit zum Bereitstellen der Partitionierung der Schlüsselgenerierungsvorrichtung, - eine Identifikationseinheit zum Identifizieren einer ausgewählten Teilmenge basierend auf den Helferdaten als Index, und - eine Schlüsseleinheit zum Verwenden des zusammengesetzten Kanalcodes, der zu der ausgewählten Teilmenge korrespondiert, um die zweite Quellinformation zu decodieren und den geschätzten Schlüssel zu erhalten.Apparatus for estimating a key based on second source information and helper data provided with a key generation apparatus Claim 12 generated, the device comprising: a partitioning unit for providing the partitioning of the key generation device, an identification unit for identifying a selected subset based on the helper data as an index, and a key unit for using the composite channel code corresponding to the selected subset to decode the second source information and the estimated one To get keys. Computerprogrammprodukt zur Berechnung eines Schlüssels, bei dessen Ausführung ein Verfahren nach einem der Ansprüche 1 bis 11 ausgeführt wird.Computer program product for calculating a key, in the execution of which a method according to one of Claims 1 to 11 is performed.
DE102017109260.9A 2017-04-28 2017-04-28 Method for generating a key with perfect security Active DE102017109260B4 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102017109260.9A DE102017109260B4 (en) 2017-04-28 2017-04-28 Method for generating a key with perfect security

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102017109260.9A DE102017109260B4 (en) 2017-04-28 2017-04-28 Method for generating a key with perfect security

Publications (2)

Publication Number Publication Date
DE102017109260A1 true DE102017109260A1 (en) 2018-10-31
DE102017109260B4 DE102017109260B4 (en) 2019-09-19

Family

ID=63797509

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102017109260.9A Active DE102017109260B4 (en) 2017-04-28 2017-04-28 Method for generating a key with perfect security

Country Status (1)

Country Link
DE (1) DE102017109260B4 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120281834A1 (en) * 2005-01-27 2012-11-08 Interdigital Technology Corporation Generation of Perfectly Secret Keys in Wireless Communication Networks
WO2017021254A1 (en) * 2015-08-06 2017-02-09 Intrinsic Id B.V Cryptographic device having physical unclonable function

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120281834A1 (en) * 2005-01-27 2012-11-08 Interdigital Technology Corporation Generation of Perfectly Secret Keys in Wireless Communication Networks
WO2017021254A1 (en) * 2015-08-06 2017-02-09 Intrinsic Id B.V Cryptographic device having physical unclonable function

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
Grigorescu, A. et al.; Robust PUF based Authentication. In: IEEE Int. Workshop on Information Forensics and Security (WIFS), pp. 1 – 6, Nov 2015, DOI: 10.1109/WIFS.2015.7368560 *
Lai, L. et.al.; Privacy-Security Trade-Offs in Biometric Security Systems—Part I: Single Use Cases. In: IEEE Trans. Information Forensic and Security, Vol. 6, No. 1, pp. 122 – 139, März 2011, DOI: 10.1109/TIFS.2010.2098872 *
Lai, L. et.al.; Privacy-Security Trade-Offs in Biometric Security Systems—Part II: Single Use Cases. In: IEEE Trans. Information Forensic and Security, Vol. 6, No. 1, pp. 140 – 151, März 2011, DOI: 10.1109/TIFS.2010.2098873 *
Tavangaram, N. et.al.; Compound Biometric Authentication Systems with Strong Secrecy, In: Proc. 11th International ITG Conference on Systems, Communications and Coding, pp. 1-5, 6-9 Feb. 2017. *

Also Published As

Publication number Publication date
DE102017109260B4 (en) 2019-09-19

Similar Documents

Publication Publication Date Title
DE602005002652T2 (en) System and method for renewing keys used in public-key cryptography
EP2605445B1 (en) Method and apparatus for securing block ciphers against template attacks
DE60023786T2 (en) Cryptographic privilege with priority-based and weight-based authentication
DE69634880T2 (en) METHOD AND DEVICE FOR CONTROLLED ACCESS TO ENCRYPTED DATA STORES IN A COMPUTER SYSTEM
EP1214812B1 (en) Method of data protection
DE69824792T2 (en) Communication system with encryption for generating passwords on the basis of initial information on both communication sides
DE60102490T2 (en) Infrastructure for public keys
DE112013000642B4 (en) Management and retrieval of encrypted biometric data
DE102012206341B4 (en) Joint encryption of data
EP2340502B1 (en) Data processing system for providing authorization keys
DE3407642A1 (en) METHOD AND DEVICE FOR SECURING ACCESS TO FILES
DE3122534C1 (en) Process for creating and checking documents, as well as document and device for carrying out the process
CH660822A5 (en) RANDOM PRIME GENERATOR IN A DATA ENCRYPTION SYSTEM WORKING WITH PUBLIC KEY.
WO2007053864A1 (en) Method for generating an advanced electronic signature for an electronic document
DE10026326B4 (en) A method of cryptographically verifying a physical entity in an open wireless telecommunications network
DE69736283T2 (en) ACCESS CONTROL SYSTEM TO A FUNCTION IN WHICH THE CHIFFRATION CONTAINS MULTIPLE DYNAMIC VARIABLE
EP1368929A2 (en) Authentication method
DE69737806T2 (en) Data encryption method
DE69826778T2 (en) Devices for encrypting and decrypting a key recovery condition
DE112012000971T5 (en) data encryption
DE102008055076A1 (en) Device and method for protecting data, computer program, computer program product
WO2015180867A1 (en) Production of a cryptographic key
DE102017109260B4 (en) Method for generating a key with perfect security
DE102020000814A1 (en) Key generation and PACE with protection against side-channel attacks
DE102017202940A1 (en) Method and apparatus for generating cryptographic keys

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final