DE102017203723A1 - Datenverarbeitungsverfahren und Datenverarbeitungsanlage - Google Patents

Datenverarbeitungsverfahren und Datenverarbeitungsanlage Download PDF

Info

Publication number
DE102017203723A1
DE102017203723A1 DE102017203723.7A DE102017203723A DE102017203723A1 DE 102017203723 A1 DE102017203723 A1 DE 102017203723A1 DE 102017203723 A DE102017203723 A DE 102017203723A DE 102017203723 A1 DE102017203723 A1 DE 102017203723A1
Authority
DE
Germany
Prior art keywords
data
encrypted
encrypted data
terminal
private data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102017203723.7A
Other languages
English (en)
Inventor
Jamshid Shokrollahi
Sven Trieflinger
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102017203723.7A priority Critical patent/DE102017203723A1/de
Priority to CN201810182377.1A priority patent/CN108574575A/zh
Publication of DE102017203723A1 publication Critical patent/DE102017203723A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/163In-band adaptation of TCP data exchange; In-band control procedures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/164Adaptation or special uses of UDP protocol

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Verfahren gekennzeichnet durch folgende Schritte: Erzeugen (612, 620A, 620B) verschlüsselter Daten aus privaten Datenteilen durch Ausführen mindestens einer Secure Multi Party Computation Berechnung, wobei die privaten Datenteile mittels eines kryptographischen Schlüssels verschlüsselt werden, wobei die privaten Datenteile auf Parteien verteilt gespeichert sind, die an der Secure Multi Party Computation Berechnung teilnehmen, Senden (616, 622) der verschlüsselten Daten.Verfahren gekennzeichnet durch folgende Schritte: Empfangen verschlüsselter Daten (616, 622), Erzeugen (618, 620B) privater Datenteile aus den verschlüsselten Daten durch Ausführen mindestens einer Secure Multi Party Computation Berechnung, wobei die privaten Datenteile mittels eines kryptographischen Schlüssels entschlüsselt werden, wobei die privaten Datenteile auf Parteien verteilt gespeichert werden, die an der Secure Multi Party Computation Berechnung teilnehmen.Vorrichtungen zum Ausführen der Verfahren.

Description

  • Stand der Technik
  • Die Erfindung betrifft ein Datenverarbeitungsverfahren und Datenverarbeitungsanlage.
  • Zum Schutz von Daten in Datenverarbeitungsverfahren und Datenverarbeitungsanlagen werden Daten verschlüsselt. Verschlüsselte Daten sind vor Zugriff durch Unberechtigte geschützt.
  • Zur sicheren Speicherung von Daten und zur sicheren Ausführung von Rechenoperationen mit Daten werden sichere Rechenverfahren wie Secure Multiparty Computation, MPC; eingesetzt. Zum Beispiel wird MPC nach Ivan Damgård et al: Practical Covertly Secure MPC for Dishonest Majority - or: Breaking the SPDZ Limits, Proceedings of the 18th European Symposium in Research in Computer Security, Egham, UK, September 9-13, 2013, Volume 8134 of the series Lecture Notes in Computer Science pp 1-18. doi:10.1007/978-3-642-40203-6 eingesetzt. Letzteres verwendet beispielsweise additives Secret Sharing nach Adi Shamir: How to share a secret, Communications of the ACM 22(11): 612-613, doi:10.1145/359168.359176.
  • Zur sicheren Datenübertragung werden beispielsweise Protokolle zur Transportverschlüsselung mit symmetrischer Verschlüsselung eingesetzt. Bei symmetrischer Verschlüsselung werden die Daten entweder mit demselben Schlüssel verschlüsselt und entschlüsselt, oder einer der Schlüssel lässt sich aus dem anderen Schlüssel bestimmen. Beispielsweise wird Transport Layer Security, TLS, oder Datagram Transport Layer Security, DTLS, eingesetzt. Beispielsweise wird TLS Protocol Version 1.2 zur Datenübertragung verwendet.
  • Die Daten werden beim Versenden durch einen Endpunkt einer sicheren Datenverbindung verschlüsselt und beim Empfang durch einen anderen Endpunkt der sicheren Datenverbindung entschlüsselt. Die Daten werden beispielsweise über eine Internetverbindung zwischen den Endpunkten übertragen. Dazu wird beispielsweise eine Transmission Control Protocol, TCP, Verbindung oder eine User Datagram Protocol, UDP, Verbindung zwischen den zwei Endpunkten aufgebaut.
  • An den Endpunkten sind die Daten jedoch unverschlüsselt verfügbar.
  • Es ist daher wünschenswert, die Daten durchgängig vor dem Zugriff durch Unberechtigte zu schützen.
  • Offenbarung der Erfindung
  • Dieses Problem wird durch die Verfahren und die Vorrichtungen gemäß den unabhängigen Ansprüchen gelöst.
  • Bezüglich der Verfahren umfasst ein Verfahren zum Senden von Daten folgende Schritte: Erzeugen verschlüsselter Daten aus privaten Datenteilen durch Ausführen mindestens einer Secure Multi Party Computation Berechnung, wobei die privaten Datenteile mittels eines kryptographischen Schlüssels verschlüsselt werden, wobei die privaten Datenteile auf Parteien verteilt gespeichert sind, die an der Secure Multi Party Computation Berechnung teilnehmen, und Senden der verschlüsselten Daten.
  • Die zu übertragenden Daten sind beispielsweise ein geheimes Premaster Secret für ein symmetrisches Verschlüsselungsverfahren oder Nutzdaten. Der kryptographische Schlüssel ist beispielsweise bei einem handshake für eine TLS oder DTLS Verbindung ein öffentlicher Schlüssel eines Empfängers oder bei einer bestehenden TLS oder DTLS Verbindung ein privater Schlüssel für ein symmetrisches Verschlüsselungsverfahren. Die zu übertragenden Daten durch Secure Multi Party Computation sind als private Datenteile nur der Partei zugänglich, auf der sie gespeichert sind. Es können nach Maßgabe des verwendeten Verfahrens zur Secure Multi Party Computation Berechnung auch mehrere Datenteile auf derselben Partei gespeichert sein. Durch die Verwendung der Secure Multi Party Berechnung wird vermieden, dass eine Partei alleine die zu sendenden Daten unverschlüsselt kennt.
  • Vorzugsweise werden die verschlüsselten Daten mittels Transmission Control Protocol gesendet. Dies ermöglicht eine Einbindung des Verfahrens in ein entsprechendes Rechnernetzwerk ohne dass die anderen Endgeräte im Rechnernetzwerk angepasst werden müssen.
  • Vorzugsweise werden die verschlüsselten Daten mittels eines Transport Layer Security Schlüssels erzeugt. Dies ermöglicht das Senden der verschlüsselten Daten ohne dass ein anderes Endgerät angepasst werden muss.
  • Vorzugsweise werden die verschlüsselten Daten mittels User Datagram Protocol gesendet. Dies ermöglicht die Einbindung des Verfahrens in ein entsprechendes Rechnernetzwerk ohne dass die anderen Endgeräte im Rechnernetzwerk angepasst werden müssen.
  • Vorzugsweise werden die verschlüsselten Daten mittels eines Datagram Transport Layer Security Schlüssels erzeugt.
  • Besonders vorzugsweise werden die verschlüsselten Daten mittels eines öffentlichen Schlüssels eines Empfängers der verschlüsselten Daten erzeugt. Die verschlüsselten Daten werden mit einem privaten Schlüssel des Empfängers entschlüsselt. Dadurch wird das Verfahren bei der Ausführung eines Verbindungsaufbaus, d.h. während eines handshakes, mit einem asymmetrischen Verschlüsselungsverfahren einsetzbar. Das geheime Premaster Secret wird beispielsweise mit dem öffentlichen Schlüssel durch die Secure Multi Party Computation Berechnung verschlüsselt übertragen. Dadurch ist das Premaster Secret weder einer einzelnen Partei bekannt, noch ohne den privaten Schlüssel, der zum öffentlichen Schlüssel passt aus den verschlüsselt gesendeten Daten erzeugbar.
  • Bezüglich der Verfahren umfasst ein Verfahren zum Empfangen von Daten folgende Schritte: Empfangen verschlüsselter Daten, und Erzeugen privater Datenteile aus den verschlüsselten Daten durch Ausführen mindestens einer Secure Multi Party Computation Berechnung, wobei die privaten Datenteile mittels eines kryptographischen Schlüssels entschlüsselt werden, wobei die privaten Datenteile auf Parteien verteilt gespeichert werden, die an der Secure Multi Party Computation Berechnung teilnehmen.
  • Die übertragenen Daten sind beispielsweise ein geheimes Premaster Secret für ein symmetrisches Verschlüsselungsverfahren oder Nutzdaten. Der kryptographische Schlüssel ist beispielsweise ein privater Schlüssel eines Empfängers in einem asymmetrischen Verschlüsselungsverfahren oder ein privater Schlüssel eines symmetrischen Verschlüsselungsverfahrens. Die übertragenen Daten werden als private Datenteile nur der Partei zugänglich gemacht, auf der sie gespeichert werden. Es können nach Maßgabe des verwendeten Verfahrens zur Secure Multi Party Computation Berechnung auch mehrere Datenteile auf derselben Partei gespeichert sein. Durch die Verwendung der Secure Multi Party Berechnung wird vermieden, dass eine Partei alleine die empfangenen Daten unverschlüsselt kennt.
  • Vorzugsweise werden die verschlüsselten Daten mittels Transmission Control Protocol empfangen. Der Sender der verschlüsselten Daten muss somit nicht selbst wie im oben erwähnten Verfahren zum Senden der Daten angepasst sein.
  • Vorzugsweise werden die privaten Datenteile mittels eines Transport Layer Security Schlüssels erzeugt. Der Sender der verschlüsselten Daten muss somit nicht selbst wie im oben erwähnten Verfahren zum Senden der Daten angepasst sein.
  • Vorzugsweise werden die verschlüsselten Daten mittels User Datagram Protocol empfangen. Der Sender der verschlüsselten Daten muss somit nicht selbst wie im oben erwähnten Verfahren zum Senden der Daten angepasst sein.
  • Vorzugsweise werden die privaten Datenteile mittels eines Datagram Transport Layer Security Schlüssels erzeugt. Der Sender der verschlüsselten Daten muss somit nicht selbst wie im oben erwähnten Verfahren zum Senden der Daten angepasst sein.
  • Besonders vorzugsweise werden die privaten Datenteile mittels eines privaten Schlüssels eines Empfängers der verschlüsselten Daten erzeugt. Die verschlüsselten Daten werden mit einem öffentlichen Schlüssel des Empfängers verschlüsselt. Dadurch wird das Verfahren bei der Ausführung eines Verbindungsaufbaus, d.h. während eines handshakes, mit einem asymmetrischen Verschlüsselungsverfahren einsetzbar. Das geheime Premaster Secret beispielsweise mit dem öffentlichen Schlüssel durch die Secure Multi Party Computation Berechnung verschlüsselt übertragen. Dadurch ist das Premaster Secret weder einer einzelnen Partei bekannt, noch ohne den privaten Schlüssel, der zum öffentlichen Schlüssel passt aus den verschlüsselt gesendeten Daten erzeugbar.
  • Bezüglich der Vorrichtungen umfasst eine Vorrichtung zum Senden von Daten: eine Verschlüsselungseinrichtung, die ausgebildet ist verschlüsselte Daten aus privaten Datenteilen durch Ausführen mindestens einer Secure Multi Party Computation Berechnung zu erzeugen, wobei die privaten Datenteile mittels eines kryptographischen Schlüssels verschlüsselt werden, wobei die privaten Datenteile auf Parteien verteilt gespeichert sind, die an der Secure Multi Party Computation Berechnung teilnehmen, und einen Sender, der ausgebildet ist, die verschlüsselten Daten zu senden.
  • Die Verschlüsselungseinrichtung ist beispielsweise ein Rechnerverbund bestehend aus einer Mehrzahl von Rechnern auf denen Programme ablaufen, die die Funktion jeweils einer oder mehrerer der Parteien ausführen. Der Sender ist beispielsweise ein Rechner der Mehrzahl von Rechnern und dazu ausgebildet, eine Netzwerkverbindung aufzubauen. Dazu wird vorzugsweise das Transmission Control Protocol oder das User Datagram Protocol verwendet.
  • Bezüglich der Vorrichtungen umfasst eine Vorrichtung zum Empfangen von Daten: einen Empfänger, der ausgebildet ist verschlüsselte Daten zu empfangen, und eine Entschlüsselungseinrichtung, die ausgebildet ist private Datenteile aus den verschlüsselten Daten durch Ausführen mindestens einer Secure Multi Party Computation Berechnung zu erzeugen, wobei die privaten Datenteile mittels eines kryptographischen Schlüssels entschlüsselt werden, wobei die privaten Datenteile auf Parteien verteilt gespeichert werden, die an der Secure Multi Party Computation Berechnung teilnehmen.
  • Die Entschlüsselungseinrichtung ist beispielsweise ein Rechnerverbund bestehend aus einer Mehrzahl von Rechnern auf denen Programme ablaufen, die die Funktion jeweils einer oder mehrerer der Parteien ausführen. Der Empfänger ist beispielsweise einer der Mehrzahl von Rechnern, der dazu ausgebildet ist, eine Netzwerkverbindung aufzubauen. Dazu wird vorzugsweise das Transmission Control Protocol oder das User Datagram Protocol verwendet.
  • Weitere Aspekte der Erfindung ergeben sich aus der folgenden Beschreibung und der Zeichnung. In der Zeichnung zeigt:
    • 1 schematisch Teile eines ersten Rechnernetzwerks,
    • 2 schematisch Teile eines zweiten Rechnernetzwerks,
    • 3 schematisch Teile eines dritten Rechnernetzwerks,
    • 4 schematisch Teile eines ersten Verfahrens,
    • 5 schematisch Teile eines zweiten Verfahrens,
    • 6 schematisch Teile eines dritten Verfahrens.
  • Die im Folgenden beschriebenen Vorrichtungen und Verfahren eignen sich insbesondere für Protokolle die konzeptionell aus zwei Phasen bestehen: Einer ersten Phase in der ein Session Key über ein asymmetrisches Verschlüsselungsverfahren ausgehandelt wird. Einer zweiten Phase in der der Session Key verwendet wird, um die eigentlichen Nutzdaten verschlüsselt zu übertragen.
  • Zur verschlüsselten Übertragung wird auf Verbindungen gemäß Transmission Control Protokoll beispielsweise Transport Layer Security, TLS eingesetzt. Für User Datagram Protokoll, UDP, Verbindungen wird Datagram Transport Layer Security, DTLS oder Quick UDP Internet Connections, QUIC eingesetzt.
  • 1 zeigt schematisch Teile eines ersten Rechnernetzwerks 100, in dem ein erstes Endgerät 102 und ein zweites Endgerät 104 über eine erste Transmission Control Protokoll Verbindung 106 mit Transport Layer Security, TLS verbindbar sind.
  • Das erste Endgerät 102 umfasst einen Empfänger, der ausgebildet ist verschlüsselte Daten über die Transmission Control Protokoll Verbindung 106 mit Transport Layer Security, TLS zu empfangen.
  • Das erste Endgerät 102 umfasst eine Entschlüsselungseinrichtung, die ausgebildet ist private Datenteile aus den verschlüsselten Daten durch Ausführen mindestens einer Secure Multi Party Computation Berechnung zu erzeugen. Die privaten Datenteile werden mittels eines kryptographischen Schlüssels entschlüsselt. Die privaten Datenteile werden auf Parteien 102A, ..., 102n verteilt gespeichert, die an der Secure Multi Party Computation Berechnung teilnehmen.
  • Das erste Endgerät 102 ist im Beispiel als TLS/TCP Client ausgebildet. Das zweite Endgerät 104 ist im Beispiel als TLS/TCP Server ausgebildet. Das erste Endgerät 102 kann auch als TLS/TCP Server ausgebildet sein. Das zweite Endgerät 104 kann auch als TLS/TCP Client ausgebildet sein.
  • Die Entschlüsselungseinrichtung ist beispielsweise ein Rechnerverbund bestehend aus einer Mehrzahl von Rechnern auf denen Programme ablaufen, die die Funktion jeweils einer oder mehrerer der Parteien 102A, ..., 102n ausführen. Der Empfänger ist beispielsweise einer der Mehrzahl von Rechnern.
  • Anstelle von TLS/TCP kann auch DTLS/UDP oder QUIC/UDP verwendet werden.
  • 2 zeigt schematisch Teile eines zweiten Rechnernetzwerks 200, in dem ein drittes Endgerät 202 und ein viertes Endgerät 204 über eine zweite Transmission Control Protokoll Verbindung 206 mit Transport Layer Security, TLS verbindbar sind.
  • Das vierte Endgerät 204 umfasst eine Verschlüsselungseinrichtung, die ausgebildet ist verschlüsselte Daten aus privaten Datenteilen durch Ausführen mindestens einer Secure Multi Party Computation Berechnung zu erzeugen. Die privaten Datenteile werden mittels eines kryptographischen Schlüssels verschlüsselt. Die privaten Datenteile sind auf Parteien 204A, ... 204m verteilt gespeichert, die an der Secure Multi Party Computation Berechnung teilnehmen.
  • Das vierte Endgerät 204 umfasst einen Sender, der ausgebildet ist, die verschlüsselten Daten über die Transmission Control Protokoll Verbindung 206 mit Transport Layer Security, TLS zu senden.
  • Die Verschlüsselungseinrichtung ist beispielsweise ein Rechnerverbund bestehend aus einer Mehrzahl von Rechnern auf denen Programme ablaufen, die die Funktion jeweils einer oder mehrerer der Parteien 204A, ... 204m ausführen. Der Sender ist beispielsweise einer der Mehrzahl von Rechnern, der dazu ausgebildet ist, eine Netzwerkverbindung aufzubauen. Dazu wird vorzugsweise das Transmission Control Protocol oder das User Datagram Protocol verwendet.
  • Das dritte Endgerät 202 ist im Beispiel als TLS/TCP Client ausgebildet. Das vierte Endgerät 204 ist im Beispiel als TLS/TCP Server ausgebildet. Das dritte Endgerät 202 kann auch als TLS/TCP Server ausgebildet sein. Das vierte Endgerät 204 kann auch als TLS/TCP Client ausgebildet sein.
  • Anstelle von TLS/TCP kann auch DTLS/UDP oder QUIC/UDP verwendet werden.
  • 3 zeigt schematisch Teile eines dritten Rechnernetzwerks, in dem ein fünftes Endgerät 302 und ein sechstes Endgerät 304 über eine dritte Transmission Control Protokoll Verbindung 306 mit Transport Layer Security, TLS verbindbar sind.
  • Das fünfte Endgerät 302 umfasst entweder den Empfänger und die Verschlüsselungseinrichtung oder den Sender und die Entschlüsselungseinrichtung. Das fünfte Endgerät 302 kann auch den Empfänger, die Verschlüsselungseinrichtung, den Sender und die Entschlüsselungseinrichtung umfassen.
  • Das sechste Endgerät 304 umfasst entweder den Empfänger und die Verschlüsselungseinrichtung oder den Sender und die Entschlüsselungseinrichtung. Das sechste Endgerät 304 kann auch den Empfänger, die Verschlüsselungseinrichtung, den Sender und die Entschlüsselungseinrichtung umfassen.
  • Das fünfte Endgerät 302 ist im Beispiel als TLS/TCP Client ausgebildet. Das sechste Endgerät 304 ist im Beispiel als TLS/TCP Server ausgebildet. Das fünfte Endgerät 302 kann auch als TLS/TCP Server ausgebildet sein. Das sechste Endgerät 304 kann auch als TLS/TCP Client ausgebildet sein.
  • Anstelle von TLS/TCP kann auch DTLS/UDP oder QUIC/UDP verwendet werden.
  • 4 zeigt schematisch Teile eines ersten Verfahrens, bei dem das erste Endgerät 102 als TLS/TCP Client ausgebildet ist und das zweite Endgerät 104 als TLS/TCP Server ausgebildet ist.
  • Das zweite Endgerät 104 ist ausgebildet einen TLS handshake mittels eines öffentlichen kryptographischen Schlüssels des TLS/TCP Servers gemäß TLS Protocol Version 1.2 auszuführen. Das zweite Endgerät 104 ist ausgebildet nach dem TLS handshake mittels eines symmetrischen kryptographischen Schlüssels gemäß TLS Protocol Version 1.2 zu kommunizieren.
  • Das erste Verfahren läuft auf dem ersten Endgerät 102 ab um den handshake durchzuführen und anschließend mittels des symmetrischen kryptographischen Schlüssels gemäß TLS Protocol Version 1.2 zu kommunizieren.
  • Es kann auch eine andere Version des TLS Protocols verwendet werden.
  • Nach dem Start wird ein Schritt 402 ausgeführt.
  • Im Schritt 402 wird eine TCP Verbindung zwischen dem ersten Endgerät 102 und dem zweiten Endgerät 104 hergestellt. Im Beispiel wird die TCP Verbindung vom Sender aufgebaut, der als TLS/TCP Client, d.h. als physikalischer Client arbeitet. Der TLS/TCP Client arbeitet dabei für TCP ohne Secure Multi Party Computation Berechnungen.
  • Anschließend wird ein Schritt 404 ausgeführt.
  • Im Schritt 404 wird ein erster Schritt des TLS handshake ausgeführt. Im Beispiel wird eine erste Nachricht vom ersten Endgerät 102 gesendet, die den TLS handshake einleitet und beispielsweise ein client hello, ein erstes Zufallselement, beispielsweise ein client random, und Information über die unterstützen Kryptographieverfahren enthält.
  • Anschließend wird ein Schritt 406 ausgeführt.
  • Im Schritt 406 wird eine zweite Nachricht gesendet. Im Beispiel wird die zweite Nachricht vom zweiten Endgerät 104 gesendet. Die zweite Nachricht enthält beispielsweise ein server hello, ein zweites Zufallselement, beispielsweise ein server random, und Information über ein Serverzertifikat. Das bedeutet, die zweite Nachricht enthält Information über einen öffentlichen Schlüssel des Servers. Der öffentliche Schlüssel ist beispielsweise der öffentliche Schlüssel eines RSA-Kryptosystems oder eines Elliptic Curve Diffie Hellman Algorithmus.
  • Anschließend wird ein Schritt 408 ausgeführt.
  • Im Schritt 408 wird der öffentliche Schlüssel im ersten Endgerät 102 an alle Parteien 102A, ..., 102n weitergeleitet oder auf andere Art verfügbar gemacht. Diese Elemente sind ohnehin öffentlich und bedürfen keines gesonderten Schutzes. Dadurch wird die Umsetzung des handshakes effektiver.
  • In TLS Version 1.2/1.3 wurden weitere Handshake Protokolle eingeführt, die weniger Nachrichten benötigen um den handshake durchzuführen. Dadurch wird weniger Zeit benötigt, um die sichere Verbindung zu etablieren.
  • Beispielsweise rät der Client welches Verschlüsselungsverfahren der Server auswählen wird, und schickt ein für dieses Verfahren passendes Client random bereits in der ersten Nachricht mit.
  • Wenn zu einem früheren Zeitpunkt bereits einmal ein normaler handshake stattgefunden hat, können sich die Teilnehmer den symmetrischen Schlüssel merken. Der Client kann dann bereits die erste Nachricht mit diesem verschlüsseln. Dann entfallen die entsprechenden Schritte im handshake. Anschließend wird ein Schritt 410 ausgeführt.
  • Der Schritt 410 umfasst das Erzeugen eines geheimen Premaster Secrets im ersten Endgerät 102. Im Beispiel wird das geheime Premaster Secret aus privaten Datenteilen durch Ausführen einer Secure Multi Party Computation Berechnung erzeugt. Dabei sind die privaten Datenteile auf die Parteien 102A, ..., 102n verteilt gespeichert.
  • Das Ergebnis der Berechnung ist das geheime Premaster Secret. Dieses ist keiner der Parteien 102A, ..., 102n alleine zugänglich. Keiner der Parteien 102A, ..., 102n ist aufgrund der Secure Multi Party Computation ein Datenteil bekannt der von einer anderen der Parteien 102A, ..., 102n gespeichert ist. Zudem ist es aufgrund des eingangs erwähnten Secret Sharings nur einer qualifizierten Untermenge von Parteien 102A, ..., 102n möglich, die Secure Multi Party Computation durchzuführen. Das geheime Premaster Secret kann somit nicht von einer unqualifizierten Untermenge der Parteien 102A, ..., 102n bestimmt werden.
  • Anschließend wird ein Schritt 412 ausgeführt.
  • Schritt 412 umfasst das Erzeugen verschlüsselter Daten im ersten Endgerät 102 mittels des kryptographischen Schlüssels. Im Beispiel wird ein verschlüsseltes geheimes Premaster Secret durch Ausführen einer Secure Multi Party Computation Berechnung aus dem geheimen Premaster Secret mittels des öffentlichen Schlüssels des Servers erzeugt. Der öffentliche Schlüssel ist jeder der Parteien 102A, ..., 102n bekannt. Das geheime Premaster Secret ist im Beispiel wieder nur der qualifizierten Untermenge der Parteien 102A, ..., 102n zugänglich. Das verschlüsselte geheime Premaster Secret kann nicht durch eine unqualifizierten Untermenge der Parteien 102A, ..., 102n erzeugt werden.
  • Anschließend wird ein Schritt 414 ausgeführt.
  • Schritt 414 umfasst das Senden einer dritten Nachricht mit verschlüsselten Daten. Im Beispiel wird das verschlüsselte geheime Premaster Secret gesendet. Das Senden erfolgt über die TCP Verbindung.
  • Anschließend werden ein Schritt 416A und ein Schritt 416B ausgeführt.
  • Im Schritt 416A wird im ersten Endgerät 102 aus dem geheimen Premaster Secret mittels einer Secure Multi Party Computation Berechnung aus dem geheimen Premaster Secret ein symmetrischer Schlüssel bestimmt. Im Beispiel wird der TLS Schlüssel bestimmt. Der symmetrische Schlüssel wird dabei verteilt auf die Parteien 102A, ..., 102n gespeichert. Dadurch ist der symmetrische Schlüssel keiner der Parteien 102A, ..., 102n alleine bekannt. Im Beispiel ist der symmetrische Schlüssel nur der qualifizierten Untermenge der Parteien 102A, ..., 102n zugänglich. Der symmetrische Schlüssel kann nicht durch eine unqualifizierten Untermenge der Parteien 102A, ..., 102n verwendet werden.
  • Im Schritt 416B wird der symmetrische Schlüssel im zweiten Endgerät 104 erzeugt.
  • Im ersten Endgerät 102 ist das Premaster Secret keiner der Parteien 102A, ..., 102n bekannt. Das zweite Endgerät 104 kann das Premaster Secret aus dem verschlüsselten geheimen Premaster Secret erzeugen Im Beispiel wird das verschlüsselte geheime Premaster Secret mit dem privaten Schlüssel des asymmetrischen Verschlüsselungsverfahrens entschlüsselt. Das geheime Premaster Secret entspricht dabei dem Premaster Secret, das für die Generierung des symmetrischen Schlüssels, beispielsweise des TLS Schlüssels, benötigt wird.
  • Nach den Schritten 416A und 416B wird ein Schritt 418 ausgeführt.
  • Im Schritt 418 werden Nutzdaten verarbeitet.
  • Beispielsweise werden im ersten Endgerät 102 verschlüsselte Nutzdaten durch eine Secure Multi Party Computation Berechnung mittels des symmetrischen Schlüssels aus Datenteilen erzeugt, wobei sowohl der symmetrische Schlüssel als auch die Datenteile verteilt auf den Parteien 102A, ..., 102n gespeichert sind.
  • Beispielsweise werden im ersten Endgerät 102 entschlüsselte Nutzdaten durch eine Secure Multi Party Computation Berechnung mittels des symmetrischen Schlüssels als Datenteile erzeugt, wobei sowohl der symmetrische Schlüssel als auch die Datenteile verteilt auf den Parteien 102A, ..., 102n gespeichert sind.
  • Derart verschlüsselte Nutzdaten werden vom Sender gesendet oder vom Empfänger empfangen. Dadurch ist eine verschlüsselte Kommunikation zwischen dem ersten Endgerät 102 und dem zweiten Endgerät 104 möglich. Das zweite Endgerät 104 verwendet eine TCP Verbindung. Der interne Aufbau des Rechnerverbunds im ersten Endgerät 102 ist von außerhalb des ersten Endgeräts 102 nicht erkennbar.
  • Im zweiten Endgerät 104 werden derartige Nutzdaten entsprechend des verwendeten Verschüsselungssystems direkt verarbeitet.
  • Im Beispiel wird das eingangs erwähnte SPDZ Protokoll mit dem eingangs erwähnten additive Secret Sharing verwendet. Im Beispiel nehmen alle Parteien 102A, ..., 102n an der Secure Multi Party Computation Berechnung teil. Es können auch weniger als alle Parteien 102A, ..., 102n teilnehmen. Es können mehrere private Datenteile auf einer der Parteien 102A, ..., 102n gespeichert sein. Jede der momentan teilnehmenden Parteien 102A, ..., 102n bringt im Beispiel mindestens einen privaten Datenteil in die Berechnung ein.
  • Das Verfahren endet beispielsweise wenn die Übertragung der Nutzdaten abgeschlossen ist.
  • 5 zeigt schematisch Teile eines zweiten Verfahrens, bei dem das dritte Endgerät 202 als TLS/TCP Client ausgebildet ist und das vierte Endgerät 204 als TLS/TCP Server ausgebildet ist.
  • Das dritte Endgerät 202 ist ausgebildet einen TLS handshake mittels eines öffentlichen kryptographischen Schlüssels des TLS/TCP Servers gemäß TLS Protocol Version 1.2 auszuführen. Das dritte Endgerät 202 ist ausgebildet nach dem TLS handshake mittels eines symmetrischen kryptographischen Schlüssels gemäß TLS Protocol Version 1.2 zu kommunizieren.
  • Das zweite Verfahren läuft auf dem vierten Endgerät 204 ab um den handshake durchzuführen und anschließend mittels des symmetrischen kryptographischen Schlüssels gemäß TLS Protocol Version 1.2 zu kommunizieren.
  • Es kann auch eine andere Version des TLS Protocols verwendet werden.
  • Nach dem Start wird ein Schritt 502 ausgeführt.
  • Im Schritt 502 wird vom vierten Endgerät 204 eine TCP Verbindung zum dritten Endgerät 202 hergestellt. Im Beispiel wird die TCP Verbindung vom Empfänger aufgebaut, der als physikalischer TCP Client arbeitet. Der TLS/TCP Client arbeitet dabei für TCP ohne Secure Multi Party Computation Berechnungen.
  • Anschließend wird ein Schritt 504 ausgeführt.
  • Im Schritt 504 wird ein erster Schritt des TLS handshake ausgeführt. Im Beispiel wird die oben erwähnte erste Nachricht vom dritten Endgerät 202 zum vierten Endgerät 204 gesendet, die den TLS handshake einleitet und beispielsweise ein client hello, ein erstes Zufallselement, beispielsweise ein client random, und Information über die unterstützen Kryptographieverfahren enthält.
  • Anschließend wird ein Schritt 506 ausgeführt.
  • Im Schritt 506 wird die oben erwähnte zweite Nachricht vom vierten Endgerät 204 zum dritten Endgerät 202 gesendet, die beispielsweise ein server hello, ein zweites Zufallselement, beispielsweise ein server random, und Information über ein Serverzertifikat enthält. Das bedeutet, die zweite Nachricht enthält Information über einen öffentlichen Schlüssel des Servers. Der öffentliche Schlüssel ist beispielsweise der öffentliche Schlüssel eines RSA-Kryptosystems oder eines Elliptic Curve Diffie Hellman Algorithmus.
  • Der öffentliche Schlüssel kann allen Parteien 204A, ..., 204m einschließlich der, die den physikalischen TCP Client darstellt, bekannt sein oder auf andere Art verfügbar gemacht werden. Diese Elemente sind ohnehin öffentlich und bedürfen keines gesonderten Schutzes. Dadurch wird die Umsetzung des handshakes effektiver.
  • Der dazu passende private Schlüssel wird in einem Schritt 508 in Datenteilen verteilt auf den Parteien 204A, ..., 204m gespeichert.
  • Falls der Client rät welches Verschlüsselungsverfahren der Server auswählen wird, oder zu einem früheren Zeitpunkt bereits einmal eine normaler handshake stattgefunden hat entfallen die entsprechenden Schritte im handshake.
  • Anschließend wird ein Schritt 510 ausgeführt.
  • Im Schritt 510 wird vom dritten Endgerät 202 ein verschlüsseltes Premaster Secret aus einem Premaster Secret mittels des öffentlichen Schlüssels des Servers direkt erzeugt. Im Beispiel wird ein TLS Premaster Secret verwendet.
  • Anschließend wird ein Schritt 512 ausgeführt.
  • Im Schritt 512 wird die oben erwähnte dritte Nachricht mit Verschlüsselten Daten vom dritten Endgerät 202 an das vierte Endgerät 204 gesendet. Die dritte Nachricht enthält das verschlüsseltes Premaster Secret.
  • Anschließend wird ein Schritt 514 ausgeführt.
  • Schritt 514 umfasst das Erzeugen eines geheimen Premaster Secrets am vierten Endgerät 204 aus dem verschlüsselten Premaster Secret. Im Beispiel werden aus dem geheimen Premaster Secret durch Ausführen einer Secure Multi Party Computation Berechnung private Datenteile erzeugt. Dabei werden die privaten Datenteile auf die Parteien 204A, ..., 204m verteilt gespeichert.
  • Das Ergebnis der Berechnung ist das geheime Premaster Secret. Dieses ist keiner der Parteien 204A, ..., 204m alleine zugänglich. Keiner der Parteien 204A, ... , 204m ist aufgrund der Secure Multi Party Computation ein Datenteil bekannt der von einer anderen der Parteien 204A, ..., 204m gespeichert ist. Zudem ist es aufgrund des eingangs erwähnten Secret Sharings nur einer qualifizierten Untermenge von Parteien 204A, ..., 204m möglich, die Secure Multi Party Computation durchzuführen. Das geheime Premaster Secret kann somit nicht von einer unqualifizierten Untermenge der Parteien 204A, ..., 204m bestimmt werden.
  • Anschließend werden ein Schritt 516A und ein Schritt 516B ausgeführt.
  • Schritt 516A umfasst das Erzeugen eines kryptographischen Schlüssels am dritten Endgerät 202. Im Beispiel wird ein symmetrischer Schlüssel für TLS erzeugt.
  • Schritt 516B umfasst das Erzeugen eines geheimen kryptographischen Schlüssels. Im Beispiel werden Datenteile des geheimen kryptographischen Schlüssels durch Ausführen einer Secure Multi Party Computation Berechnung aus dem geheimen Premaster Secret erzeugt und verteilt auf den Parteien 204A, ... , 204m gespeichert. Der geheime kryptographische Schlüssel ist keiner der Parteien 204A, ..., 204m bekannt. Der geheime kryptographische Schlüssel ist im Beispiel wieder nur der qualifizierten Untermenge der Parteien 204A, ..., 204m zugänglich. Der geheime kryptographische Schlüssel kann nicht durch einer unqualifizierten Untermenge der Parteien 204A, ..., 204m erzeugt oder verwendet werden.
  • Nach den Schritten 516A und 516B wird ein Schritt 518 ausgeführt.
  • Im Schritt 518 werden Nutzdaten verarbeitet.
  • Beispielsweise werden verschlüsselte Nutzdaten durch eine Secure Multi Party Computation Berechnung mittels des geheimen kryptographischen Schlüssels, d.h. mittels des symmetrischen Schlüssels, aus Datenteilen erzeugt, wobei sowohl der symmetrische Schlüssel als auch die Datenteile verteilt auf den Parteien 204A, ..., 204m gespeichert sind.
  • Beispielsweise werden entschlüsselte Nutzdaten durch eine Secure Multi Party Computation Berechnung mittels des geheimen kryptographischen Schlüssels, d.h. mittels des symmetrischen Schlüssels, als Datenteile erzeugt, wobei sowohl der symmetrische Schlüssel als auch die Datenteile verteilt auf den Parteien 204A, ..., 204m gespeichert sind.
  • Derart verschlüsselte Nutzdaten werden vom Sender gesendet oder vom Empfänger empfangen. Dadurch ist eine verschlüsselte Kommunikation zwischen dem dritten Endgerät 202 und dem vierten Endgerät 204 möglich. Das vierte Endgerät 204 verwendet eine TCP Verbindung. Der interne Aufbau des Rechnerverbunds im vierten Endgerät 204 ist von außerhalb des vierten Endgeräts 204 nicht erkennbar.
  • Im Beispiel wird das eingangs erwähnte SPDZ Protokoll mit dem eingangs erwähnten additiven Secret Sharing verwendet. Im Beispiel nehmen alle Parteien 204A, ..., 204m an der Secure Multi Party Computation Berechnung teil. Es können auch weniger als alle Parteien 204A, ..., 204m teilnehmen. Es können mehrere private Datenteile auf einer der Parteien 204A, ..., 204m gespeichert sein. Jede der momentan teilnehmenden Parteien 204A, ..., 204m bringt im Beispiel mindestens einen privaten Datenteil in die Berechnung ein.
  • Das Verfahren endet beispielsweise wenn die Übertragung der Nutzdaten abgeschlossen ist.
  • 6 zeigt schematisch Teile eines dritten Verfahrens bei dem das fünfte Endgerät 302 die Parteien 102A, ..., 102n für Secure Multi Party Computation Berechnung umfasst, und das sechste Endgerät 304 die Parteien 204A, ..., 204m Secure Multi Party Computation Berechnung. Das fünfte Endgerät 302 ist im Beispiel als TLS/TCP Client ausgebildet. Das sechste Endgerät 304 ist im Beispiel als TLS/TCP Server ausgebildet.
  • Nach dem Start wird in einem Schritt 602 eine TCP Verbindung zwischen dem fünften Endgerät 302 und dem sechsten Endgerät 304 hergestellt.
  • Anschließend wird in einem Schritt 604 die oben erwähnte erste Nachricht vom fünften Endgerät 302 zum sechsten Endgerät 304 gesendet. Dadurch wird der oben erwähnte erste Schritt des TLS handshakes ausgeführt.
  • Anschließend wird in einem Schritt 606 die oben erwähnte zweite Nachricht vom fünften Endgerät 302 zum sechsten Endgerät 304 gesendet. Dadurch wird unter anderem der öffentliche Schlüssel des Servers übertragen.
  • Anschließend erfolgen nacheinander auf dem fünften Endgerät 302 ein Schritt 608 der dem Schritt 408 entspricht, ein Schritt 610 der dem Schritt 410 entspricht und ein Schritt 612, der dem Schritt 412 entspricht. Dadurch wird eine Secure Multi Party Computation Berechnung ausgeführt, deren Ergebnis auf dem fünften Endgerät 302 ein geheimes Premaster Secret und ein mit dem öffentlichen Schlüssel verschlüsseltes geheimes Premaster Secret ist.
  • Auf dem sechsten Endgerät 304 folgt auf den Schritt 604 ein Schritt 614, der dem Schritt 508 entspricht. Dadurch wird der private Schlüssel des Servers verteilt gespeichert.
  • Nach dem Schritt 612 wird in einem Schritt 616 die oben erwähnte dritte Nachricht vom fünften Endgerät 302 zum sechsten Endgerät 304 gesendet. Dadurch wird das verschlüsselte geheime Premaster Secret an den Server gesendet.
  • Nach dem Schritt 616 wird auf dem sechsten Endgerät 304 ein Schritt 618 ausgeführt, der dem Schritt 514 entspricht. Dadurch wird aus dem verschlüsselten geheimen Premaster Secret ein geheimes Premaster Secret erzeugt.
  • Nach dem Schritt 616 wird auf dem fünften Endgerät 302 ein Schritt 620A ausgeführt, der dem Schritt 416A entspricht. Nach dem Schritt 618 wird auf dem sechsten Endgerät 304 ein Schritt 620B ausgeführt, der dem Schritt 516B entspricht. Dadurch wird auf beiden Endgeräten ein geheimer symmetrischer Schlüssel aus dem geheimen Premaster Secret erzeugt.
  • Nach den Schritten 620A und 620B wird ein Schritt 622 ausgeführt.
  • Im Schritt 622 werden Nutzdaten verarbeitet. Die Nutzdaten werden auf dem fünften Endgerät 304 entsprechend zu Schritt 418 verschlüsselt und gesendet bzw. empfangen und entschlüsselt. Die Nutzdaten werden auf dem sechsten Endgerät 304 entsprechend zu Schritt 518 verschlüsselt und gesendet bzw. empfangen und entschlüsselt.
  • Das Verfahren endet beispielsweise wenn die Übertragung der Nutzdaten abgeschlossen ist.

Claims (16)

  1. Verfahren gekennzeichnet durch folgende Schritte: Erzeugen (412, 416A, 416B; 516B; 612, 620A, 620B) verschlüsselter Daten aus privaten Datenteilen durch Ausführen mindestens einer Secure Multi Party Computation Berechnung, wobei die privaten Datenteile mittels eines kryptographischen Schlüssels verschlüsselt werden, wobei die privaten Datenteile auf Parteien verteilt gespeichert sind, die an der Secure Multi Party Computation Berechnung teilnehmen, Senden (414, 418; 512, 518; 616, 622) der verschlüsselten Daten.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die verschlüsselten Daten mittels Transmission Control Protocol gesendet werden.
  3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die verschlüsselten Daten mittels eines Transport Layer Security Schlüssels erzeugt werden.
  4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die verschlüsselten Daten mittels User Datagram Protocol gesendet werden.
  5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass die verschlüsselten Daten mittels eines Datagram Transport Layer Security Schlüssels erzeugt werden.
  6. Verfahren nach Anspruch 1, 2 oder 4, dadurch gekennzeichnet, dass die verschlüsselten Daten mittels eines öffentlichen Schlüssels eines Empfängers der verschlüsselten Daten erzeugt werden.
  7. Verfahren gekennzeichnet durch folgende Schritte: Empfangen verschlüsselter Daten (418; 512, 518; 616, 622), Erzeugen (516B, 514; 618, 620B) privater Datenteile aus den verschlüsselten Daten durch Ausführen mindestens einer Secure Multi Party Computation Berechnung, wobei die privaten Datenteile mittels eines kryptographischen Schlüssels entschlüsselt werden, wobei die privaten Datenteile auf Parteien verteilt gespeichert werden, die an der Secure Multi Party Computation Berechnung teilnehmen.
  8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass die verschlüsselten Daten mittels Transmission Control Protocol empfangen werden.
  9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass die privaten Datenteile mittels eines Transport Layer Security Schlüssels erzeugt werden.
  10. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass die verschlüsselten Daten mittels User Datagram Protocol empfangen werden.
  11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass die privaten Datenteile mittels eines Datagram Transport Layer Security Schlüssels erzeugt werden.
  12. Verfahren nach Anspruch 7, 8 oder 10, dadurch gekennzeichnet, dass die privaten Datenteile mittels eines privaten Schlüssels eines Empfängers der verschlüsselten Daten erzeugt werden.
  13. Vorrichtung (102, 204, 302, 304) gekennzeichnet durch: eine Verschlüsselungseinrichtung, die ausgebildet ist verschlüsselte Daten aus privaten Datenteilen durch Ausführen mindestens einer Secure Multi Party Computation Berechnung zu erzeugen, wobei die privaten Datenteile mittels eines kryptographischen Schlüssels verschlüsselt werden, wobei die privaten Datenteile auf Parteien (102A, ..., 102n; 204A, ..., 204m) verteilt gespeichert sind, die an der Secure Multi Party Computation Berechnung teilnehmen, und einen Sender, der ausgebildet ist, die verschlüsselten Daten zu senden.
  14. Vorrichtung (102, 202, 302, 304) gekennzeichnet durch: einen Empfänger, der ausgebildet ist verschlüsselte Daten zu empfangen, und eine Entschlüsselungseinrichtung, die ausgebildet ist private Datenteile aus den verschlüsselten Daten durch Ausführen mindestens einer Secure Multi Party Computation Berechnung zu erzeugen, wobei die privaten Datenteile mittels eines kryptographischen Schlüssels entschlüsselt werden, wobei die privaten Datenteile auf Parteien (102A, ..., 102n; 204A, ..., 204m) verteilt gespeichert werden, die an der Secure Multi Party Computation Berechnung teilnehmen.
  15. Computerprogramm ausgebildet zum Ausführen des Verfahrens nach einem der Ansprüche 1 bis 12.
  16. Maschinenlesbarer Speicher umfassend ein Computerprogramm nach Anspruch 15.
DE102017203723.7A 2017-03-07 2017-03-07 Datenverarbeitungsverfahren und Datenverarbeitungsanlage Pending DE102017203723A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102017203723.7A DE102017203723A1 (de) 2017-03-07 2017-03-07 Datenverarbeitungsverfahren und Datenverarbeitungsanlage
CN201810182377.1A CN108574575A (zh) 2017-03-07 2018-03-06 数据处理方法和数据处理设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102017203723.7A DE102017203723A1 (de) 2017-03-07 2017-03-07 Datenverarbeitungsverfahren und Datenverarbeitungsanlage

Publications (1)

Publication Number Publication Date
DE102017203723A1 true DE102017203723A1 (de) 2018-09-13

Family

ID=63259009

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102017203723.7A Pending DE102017203723A1 (de) 2017-03-07 2017-03-07 Datenverarbeitungsverfahren und Datenverarbeitungsanlage

Country Status (2)

Country Link
CN (1) CN108574575A (de)
DE (1) DE102017203723A1 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109446828B (zh) * 2018-11-07 2020-10-13 北京邮电大学 一种安全多方计算方法及装置
CN109714165B (zh) * 2019-02-28 2021-12-07 矩阵元技术(深圳)有限公司 客户端各自生成密钥分量的密钥管理方法和电子设备
CN111027086B (zh) * 2019-12-16 2021-04-20 支付宝(杭州)信息技术有限公司 一种私有数据保护方法和系统

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100476844C (zh) * 2006-08-14 2009-04-08 北京握奇数据系统有限公司 电子钥匙与计算机之间实现绑定功能的方法
US8700906B2 (en) * 2011-01-14 2014-04-15 Microsoft Corporation Secure computing in multi-tenant data centers
CN102891876B (zh) * 2011-07-22 2017-06-13 中兴通讯股份有限公司 云计算环境下分布式数据加密方法及系统
US20160028544A1 (en) * 2012-11-15 2016-01-28 Elwha Llc Random number generator functions in memory
CN103118089A (zh) * 2013-01-22 2013-05-22 华中科技大学 一种基于多个云存储系统的安全存储方法及其系统
EP2989742B1 (de) * 2013-04-24 2018-08-29 NEC Corporation Verfahren und system zur durchsetzung von zugangskontrollregeln bei daten
CN105049877A (zh) * 2015-06-02 2015-11-11 阔地教育科技有限公司 一种用于直录播互动系统的加密方法及装置
CN106100832A (zh) * 2016-06-12 2016-11-09 广东工业大学 一种云存储数据去重中基于收敛加密的密钥管理方法
CN106231346B (zh) * 2016-08-05 2020-01-17 中国传媒大学 一种针对离线视频的分布式加密方法

Also Published As

Publication number Publication date
CN108574575A (zh) 2018-09-25

Similar Documents

Publication Publication Date Title
DE69534192T2 (de) Verfahren zur gemeinsamen Nutzung einer geheimen Information, zur Erzeugung einer digitalen Unterschrift und zur Ausführung einer Beglaubigung in einem Kommunikationssystem mit mehreren Informationsverarbeitungseinrichtungen und Kommunikationssystem zur Anwendung dieses Verfahrens
DE69725659T2 (de) Verfahren und Einrichtung zur Ablage eines in einem RSA-Kryptosystem benutzten Geheimschlüssels
DE60001630T2 (de) Sichere gegenseitige Netzwerkauthenifizierung und Schlüselaustauschprotokoll
DE69633590T2 (de) Verfahren zur Unterschrift und zur Sitzungsschlüsselerzeugung
EP3443705B1 (de) Verfahren und anordnung zum aufbauen einer sicheren kommunikation zwischen einer ersten netzwerkeinrichtung (initiator) und einer zweiten netzwerkeinrichtung (responder)
DE102018216915A1 (de) System und Verfahren für sichere Kommunikationen zwischen Steuereinrichtungen in einem Fahrzeugnetzwerk
DE112015002927B4 (de) Generierung und Verwaltung geheimer Chiffrierschlüssel auf Kennwortgrundlage
DE102012111903B4 (de) Verfahren zum Aufbau einer sicheren Verbindung zwischen Clients
EP3562115A1 (de) Geschützte übertragung von daten mit hilfe post-quanten kryptographie
EP3518492B1 (de) Verfahren und system zur offenlegung mindestens eines kryptographischen schlüssels
EP3304802B1 (de) Verfahren zur sicherstellung der informationssicherheit von über einen datenbus übertragenen daten sowie datenbussystem
EP2446390B1 (de) System und verfahren zur zuverlässigen authentisierung eines gerätes
DE102017203723A1 (de) Datenverarbeitungsverfahren und Datenverarbeitungsanlage
EP3661113A1 (de) Verfahren und vorrichtung zum übertragen von daten in einem publish-subscribe-system
DE102020003739A1 (de) Verfahren zur Verteilung und Aushandlung von Schlüsselmaterial
EP3157192A1 (de) Verfahren und system für eine asymmetrische schlüsselherleitung
DE10244727A1 (de) System und Verfahren zur sicheren Datenübertragung
EP3220575B1 (de) Verfahren zur herstellung einer sicheren kommunikation zwischen einem client und einem server
EP3525414A1 (de) Verfahren zur verschlüsselten übertragung von daten auf einer kryptographisch geschützten, unverschlüsselten kommunikationsverbindung
EP1208669B1 (de) Verfahren zum etablieren eines gemeinsamen schlüssels für eine gruppe von mindestens drei teilnehmern
DE102016106602A1 (de) Verfahren und Anordnung zum Aufbauen einer sicheren Kommunkation zwischen einer ersten Netzwerkeinrichtung (Initator) und einer zweiten Netzwerkeinrichtung (Responder)
WO2002078246A2 (de) Verfahren und vorrichtung zur rechnergestützten erzeugung von öffentlichen kryptographischen schlüsseln
EP3955511A1 (de) Gesicherte datenübertragung innerhalb eines qkd-netzwerkknotens
DE602004004135T2 (de) Verfahren zur verschlüsselung/entschlüng einer nachricht sowie dazugehörige vorrichtung
EP4050839A1 (de) Verfahren zur vereinbarung eines gemeinsamen kryptographischen schlüssels und verfahren zur verschlüsselten kommunikation sowie computerprogrammprodukt und gerät

Legal Events

Date Code Title Description
R012 Request for examination validly filed