DE102021006430B4 - Verfahren zur Erzeugung verteilter One-Way-Trapdoor-Permutationen durch additives Teilen ohne einen vertrauenswürdigen Händler - Google Patents
Verfahren zur Erzeugung verteilter One-Way-Trapdoor-Permutationen durch additives Teilen ohne einen vertrauenswürdigen Händler Download PDFInfo
- Publication number
- DE102021006430B4 DE102021006430B4 DE102021006430.5A DE102021006430A DE102021006430B4 DE 102021006430 B4 DE102021006430 B4 DE 102021006430B4 DE 102021006430 A DE102021006430 A DE 102021006430A DE 102021006430 B4 DE102021006430 B4 DE 102021006430B4
- Authority
- DE
- Germany
- Prior art keywords
- parties
- party
- secret sharing
- sharing scheme
- additive
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 30
- 239000000654 additive Substances 0.000 title claims abstract description 20
- 230000000996 additive effect Effects 0.000 title claims abstract description 19
- 238000004891 communication Methods 0.000 claims abstract description 4
- 238000005516 engineering process Methods 0.000 description 3
- GNFTZDOKVXKIBK-UHFFFAOYSA-N 3-(2-methoxyethoxy)benzohydrazide Chemical compound COCCOC1=CC=CC(C(=O)NN)=C1 GNFTZDOKVXKIBK-UHFFFAOYSA-N 0.000 description 1
- FGUUSXIOTUKUDN-IBGZPJMESA-N C1(=CC=CC=C1)N1C2=C(NC([C@H](C1)NC=1OC(=NN=1)C1=CC=CC=C1)=O)C=CC=C2 Chemical compound C1(=CC=CC=C1)N1C2=C(NC([C@H](C1)NC=1OC(=NN=1)C1=CC=CC=C1)=O)C=CC=C2 FGUUSXIOTUKUDN-IBGZPJMESA-N 0.000 description 1
- YTAHJIFKAKIKAV-XNMGPUDCSA-N [(1R)-3-morpholin-4-yl-1-phenylpropyl] N-[(3S)-2-oxo-5-phenyl-1,3-dihydro-1,4-benzodiazepin-3-yl]carbamate Chemical compound O=C1[C@H](N=C(C2=C(N1)C=CC=C2)C1=CC=CC=C1)NC(O[C@H](CCN1CCOCC1)C1=CC=CC=C1)=O YTAHJIFKAKIKAV-XNMGPUDCSA-N 0.000 description 1
- 201000001493 benign recurrent intrahepatic cholestasis Diseases 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
Landscapes
- Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Verfahren zur Erzeugung von verteilten One-Way-Trapddoor-Permutationen durch additives Teilen ohne einen vertrauenswürdigen Händler in einem Kommunikationssystem mit einer Anzahl von Teilnehmern n aufweisend die folgenden Schritte:
(a) Die Anzahl n der Parteien P definieren zusammen eine verteilte einseitige Trapdoor-Permutation ε über ein t-aus-n additives Secret-Sharing-Schema, mit Zugang zu mindestens t Teilen von S Parteien für alle
(b) Um den Teil einer Partei εi zu erhalten, verwendet jede Partei Pi:
(c) Um τNi = τN(i) und r'i,j = r'i(i) zu erhalten, verwenden alle Parteien eine t-aus-n additives Secret-Sharing-Schema, um τ ÷ N als τN(x) und ri als r'1 (x) zu teilen.
(d) Der Parameter τ wird definiert als:
(e) Zur Erlangung ri,j = rj(j) und ζi,j = ζi(j) zu erhalten, verwenden alle Parteien eine n-aus-n additives Secret-Sharing-Schema, um ri als rj(x) und ζi als ζi (x) zu teilen.
(f) Der Parameter ζi wird definiert als:
(g) Um β'i und ri zu erhalten, definiert jede Partei K' = (log2N) ÷ n und wählt Zufallszahlen β'i ∈ R ℕ *K' und ri ∈ R ℕ *K'.
(h) Der Parameter ψ wird definiert als:
(i) Um p'i,j = p'i(j), q'i,j = q'i(j) und β'i,j = β'i(j), p'i(x) zu erhalten, werden q'i (x) und β'i (x) über ein n-aus-n additive Secret-Sharing-Schema definiert, um p'i, q'i und β'i zu teilen.
(j) Um p'i und q'i zu erhalten, wählt jede Partei pi zwei sehr große Zufallszahlen aus pi und qi aus, wobei jede dieser Zahlen mindestens k/2 Bits enthält.
(k) p und q werden berechnet über wobei p und q Primzahlen sein müssen, wobei gilt, dass
sodass p = p' + 1 und q = q' + 1.
(l) Eine Partei verwendet p'i = pi - 1 und q'i = qi - 1, und alle anderen Parteien verwenden p'i = pi und q'i = qi.
(m) Um eine N zu erhalten, verwenden alle Parteien eine n-aus-n additives Secret-Sharing-Schema, um pi, qi und 0 als pi,x = pi(x), qi,x = qi(x) und hi,x = hi(x) zu teilen, was es ihnen erlaubt, N ohne Offenlegung von p oder q zu berechnen mit:
(a) Die Anzahl n der Parteien P definieren zusammen eine verteilte einseitige Trapdoor-Permutation ε über ein t-aus-n additives Secret-Sharing-Schema, mit Zugang zu mindestens t Teilen von S Parteien für alle
(b) Um den Teil einer Partei εi zu erhalten, verwendet jede Partei Pi:
(c) Um τNi = τN(i) und r'i,j = r'i(i) zu erhalten, verwenden alle Parteien eine t-aus-n additives Secret-Sharing-Schema, um τ ÷ N als τN(x) und ri als r'1 (x) zu teilen.
(d) Der Parameter τ wird definiert als:
(e) Zur Erlangung ri,j = rj(j) und ζi,j = ζi(j) zu erhalten, verwenden alle Parteien eine n-aus-n additives Secret-Sharing-Schema, um ri als rj(x) und ζi als ζi (x) zu teilen.
(f) Der Parameter ζi wird definiert als:
(g) Um β'i und ri zu erhalten, definiert jede Partei K' = (log2N) ÷ n und wählt Zufallszahlen β'i ∈ R ℕ *K' und ri ∈ R ℕ *K'.
(h) Der Parameter ψ wird definiert als:
(i) Um p'i,j = p'i(j), q'i,j = q'i(j) und β'i,j = β'i(j), p'i(x) zu erhalten, werden q'i (x) und β'i (x) über ein n-aus-n additive Secret-Sharing-Schema definiert, um p'i, q'i und β'i zu teilen.
(j) Um p'i und q'i zu erhalten, wählt jede Partei pi zwei sehr große Zufallszahlen aus pi und qi aus, wobei jede dieser Zahlen mindestens k/2 Bits enthält.
(k) p und q werden berechnet über
(l) Eine Partei verwendet p'i = pi - 1 und q'i = qi - 1, und alle anderen Parteien verwenden p'i = pi und q'i = qi.
(m) Um eine N zu erhalten, verwenden alle Parteien eine n-aus-n additives Secret-Sharing-Schema, um pi, qi und 0 als pi,x = pi(x), qi,x = qi(x) und hi,x = hi(x) zu teilen, was es ihnen erlaubt, N ohne Offenlegung von p oder q zu berechnen mit:
Description
- Die Erfindung betrifft ein Verfahren zur Erzeugung verteilter One-Way-Trapdoor-Permutationen durch additives Teilen ohne einen vertrauenswürdigen Händler (Dealer). Das Verfahren wird in einem Kommunikationssystem mit mehreren Parteien als Teilnehmer eingesetzt.
- Aus der
US2007/01 33806 A1 WO 2008/127428 A2 - Bei dem erfindungsgemäßen Verfahren können die Parteien alle Teilnehmer eines Kommunikationsnetzes sein, wie Computer, APPs, Server usw.
- Die verteilte One-Way-Trapdoor-Permutation ist ein Spezialfall des sogenannten RSA (Rivest-Shamir-Adleman)-Problems mit einem öffentlichen und einem privaten Schlüssel. Der öffentliche Schlüssel ist ein Zahlenpaar (e, N) und der private Schlüssel ist ebenfalls ein Zahlenpaar (d, N), wobei N für beide Schlüssel gleich ist. N ist das RSA-Modul, e ist der Verschlüsselungsexponent und d der Entschlüsselungsexponent, unter der Annahme, dass e = N und d = ε ist, was ein gemeinsamer geheimer Schlüssel ist. Das bedeutet, dass diese Methode verwendet werden kann, um RSA ohne einen vertrauenswürdigen Händler aufzubauen, wobei RSA ein Kryptosystem mit öffentlichem Schlüssel ist, das weithin für die sichere Datenübertragung verwendet wird. Diese Methode kann auch verwendet werden, um ein beliebiges Public-Key-Kryptosystem zu erstellen, das eine solche Falltür-Permutation verwendet, darunter das Paillier-Kryptosystem (Pascal Paillier. Public-Key-Kryptosysteme auf der Grundlage von Residuositätsklassen zusammengesetzten Grades. In International Conference on the Theory and Applications of Cryptographic Techniques, Seiten 223-238. Springer, 1999. doi: 10.1007/3-540-48910-x 16).
- Es gibt mehrere aus dem Stand der Technik bekannte Verfahren, die es erlauben, einen Schlüssel auf diese Weise zu erzeugen, die aber hohe Einschränkungen hinsichtlich der Schlüssellängen und/oder der Rechenzeit für die Berechnung des Schlüssels haben.
- Nach dem Stand der Technik ist der Rekord eine Faktorisierung eines 829-Bit-Schlüssels, das 2700 Rechenjahre (core-years) mit einem einmaligen Zustand benötigte (z.B.: https://lists.gforge.inria.fr/pipermail/cado-nfs-discuss/2020-February/001166.html), weil es eine Menge vorberechneter Werte aus dem vorherigen Rekord des Factorings eines 795-Bit-Schlüssels wiederverwendet, der etwa 4000 Kernjahre benötigte (z.B.: https://lists.gforge.inria.fr/pipermail/cado-nfs-discuss/2019-December/001 139.html).
- Ziel der Erfindung ist es, 1024-Bit-Schlüssel zu erzeugen, und zwar mit Standardcomputern mit normaler Rechenleistung wie 150.000 MIPS (Million Instructions Per Second).
- Zur Lösung dieser Aufgabe schlägt die Erfindung ein Verfahren mit den Merkmalen des Anspruchs 1 vor.
- Die erfindungsgemäße Methode ermöglicht es, einen 1024-Bit-Schlüssel auf einem modernen Computer innerhalb weniger Sekunden und einen 2048-Bit-Schlüssel innerhalb von höchstens einer Minute zu erzeugen. Diese beiden Schlüssel sind für den realen Gebrauch sicher, ohne dass sie in naher Zukunft (1024-Bit-Schlüssel) oder in ferner Zukunft (2048-Bit-Schlüssel) durch Faktorisierung gefährdet sind. Diese Annahme basiert auf dem Moore'schen Gesetz und der historischen Zeitachse für das Factoring von RSA-Schlüsselsätzen.
- Die erfindungsgemäße Methode hat das beschriebene Schema funktionsfähig gemacht und ermöglicht es, es als Schlüsselbaustein für eine Plattform zu verwenden, die jeden Interessenkonflikt in ein digitales Format umwandelt, ohne eine dritte Partei als Schiedsrichter einzubeziehen, indem die Technologie selbst als Schiedsrichter verwendet wird.
- Jeder Interessenkonflikt wird im Rahmen des erfindungsgemäßen Verfahrens als ein Schlüsselpaar mit zwei Parametern n und t beschrieben, wobei n die Anzahl der beteiligten Parteien ist, die einen Teil des geheimen Schlüssels behalten, und t die Anzahl der Parteien ist, die erforderlich ist, um eine Aktion durchzuführen, die als Quorum bezeichnet werden kann.
- Da das erfindungsgemäße Verfahren sowohl Entschlüsselungs- als auch Signierverfahren unterstützt, erweitert es die Funktionen dieser Plattform auf zwei Primitive:
- - einen beliebigen Bytestrom wie ein Dokument, ein Bild usw. zu signieren, wenn das Quorum zustimmt;
- - einen beliebigen Bytestrom zu entschlüsseln, wenn das Quorum zustimmt.
- Diese Bausteine ermöglichen es, auf einer Plattform neue Technologien aufzubauen, die im Folgenden beschrieben werden:
- 1) Eine Möglichkeit, B2B-Verträge zwischen mehreren Unternehmen zu unterzeichnen, wenn es sehr schwierig oder unmöglich ist, einen Schiedsrichter zu finden.
- 2) Verteilung von Informationen in einer Art und Weise, die gewährleistet, dass sie für eine bestimmte Anzahl von Parteien zum gleichen Zeitpunkt verfügbar sind, z. B. ein Video- oder Telemetrie-Stream, der für mindestens 2 von 3 Parteien nach deren Vereinbarung gleich sein sollte.
- Ein sehr gutes Beispiel ist die Kontrolle der Temperatur eines Containers auf dem Schiff während seiner Reise, denn wenn die Temperatur außerhalb des festgelegten Grenzwerts liegt, wird eine Vereinbarung über die Lieferung gebrochen, und dies garantiert, dass mindestens 2 von 3 Parteien über denselben Telemetrie-Datenstrom verfügen, was durch die Verwendung der erfindungsgemäßen Methode möglich ist, und die rechtliche Herausforderungen viel klarer macht, da es unmöglich ist zu sagen, dass eine der Parteien eine falsche Aussage macht, weil derselbe Datenstrom für mindestens eine weitere Partei verfügbar ist.
- 3) Einführung einer verteilten Kontrolle für sensible Informationen wie medizinische Daten oder Kontoauszüge für Gemeinschaftskonten. Beispielsweise gewährt ein wissenschaftlicher Autor anderen Wissenschaftlern Zugang zu einigen medizinischen Daten und erstellt einen Schlüssel, der zwischen ihnen verteilt wird:
- - der Autor,
- - eine Regierungsbehörde, die den Zugang zu persönlichen und medizinischen Daten kontrolliert, die bestätigen, dass die Forschung ethisch und rechtlich einwandfrei ist usw,
- - eine bestimmte Gruppe von Wissenschaftlern, die einen Teil der Daten nutzen möchte.
- Heute gewährt der Autor den Wissenschaftlern blinden Zugang zu all seinen Daten.
- Das erfindungsgemäße Verfahren ermöglicht es, einen Schlüssel zu erstellen, der den Zugriff auf alle drei Komponenten eines geheimen Schlüssels zur Entschlüsselung von Daten erfordert.
- So kann der Autor kontrollieren, welche Daten bestimmten Wissenschaftlern zur Verfügung stehen, während einer Regierungsbehörde dieser Zugang gesetzlich vorgeschrieben ist.
- Ein ähnlicher Anwendungsfall ist ein gemeinsames Bankkonto, aber auch in diesem Fall können homomorphe Eigenschaften genutzt werden, die es ermöglichen, das Guthaben zu erhöhen oder zu verringern, ohne es zu entschlüsseln.
- 4) Ein Familien- oder Unternehmensschlüssel
- Derzeit beschreibt elDAS (electronic IDentification, Authentication and trust Services) nur persönliche Schlüssel für die Entität. Das erfindungsgemäße Verfahren ermöglicht die Einführung einer neuen Art von Schlüsseln, die eine elektronische Identifizierung für eine Familie oder ein Unternehmen als Entität ermöglichen.
- 5) IM (Instant Messenger), Chats und Messenger.
- Die erfindungsgemäße Methode löst das große technische Problem, einen geheimen Gruppenchat zu führen.
- Alle gängigen IM wie Wire, Viber, WeChat, WhatsApp, Telegram usw. bieten Chats mit Ende-zu-Ende-Verschlüsselung an, aber keiner von ihnen kann Gruppenchats mit Ende-zu-Ende-Verschlüsselung anbieten.
- Dieser Mangel bei diesen Technologien wird durch das erfindungsgemäße Verfahren behoben.
- Andererseits ermöglicht das erfindungsgemäße Verfahren die Einführung einer neuen Art von Ende-zu-Ende-verschlüsseltem Privaten-Chats: Regierungsbeschwerden.
- Der geheime Schlüssel wird mit t=1 und n=2 erstellt und diese beiden Teile werden zwischen einem Benutzer und einem Regierungsdienst geteilt, der es erlaubt, die Chats der Regierungsbehörde zu entschlüsseln, um sie zu überprüfen, ohne den Absender zu fragen.
- 6) Überprüfbare Wahlen.
- Die Erfindung wird im Folgenden unter Bezugnahme auf die Zeichnungen näher erläutert. Sie zeigt:
-
1 : Flussdiagramm eines erfindungsgemäßen Verfahrens; -
2 : Ein Anwendungsfall für ein erfindungsgemäßes Verfahren. - Die einzelnen Schritte des erfindungsgemäßen Verfahrens, die im Flussdiagramm in
- Schritt a: Eine Anzahl n von Parteien Pdefinieren gemeinsam eine verteilte einseitige Trapdoor-Permutation ε über ein t -aus- n additives Secret-Sharing-Schema, mit Zugang zu mindestens t Teilen der S Parteien für jede
- Diese Falltür funktioniert, weil τ = -1(modN) , und es ist möglich zu beweisen, dass (1 + τ) ÷ N ≡ N-1modλ(N) der private RSA-Exponent ist, da (1 + τ) × λ(N) ≡ Q(modN). Dies ermöglicht es also, ein RSA-ähnliches Prinzip zu konstruieren:
- Für (s1, s2):
-
- Schritt c: Um τNi = τN(i) und r'i,j = r'i(j) zu erhalten, verwenden alle Parteien P ein t-aus-n additives Secret-Sharing-Schema, um τ ÷ N als τN(x) und ri als r'i(x) zuteilen.
-
- Schritt e: Um rij = ri(j) und ζi,j = ζi(j) zu erhalten, verwenden alle Parteien n eine n-aus-n additives Secret-Sharing-Schema ri als ri(x) und ζi als ζi(x).
-
- Schritt g: Um β'i und ri zu erhalten, definiert jede Partei n K' = (log2N) ÷ n und wählt Zufallszahlen β'i ∈R ℕ *K, und ri ∈R ℕ *K'.
-
- Schritt i: Um p'i,j = p'i(j), q'i,j = q'i(j) und β'i,j = β'i(i), zu erhalten, werden p'i(x), q'i (x) und β'i(x) mittels einer n-aus-n additive additives Secret-Sharing-Schema definiert, um p'i, q'i und β'i zu teilen.
- Schritt j: Um zu erhalten p'i und q'i zu erhalten, wählt jede Partei Pi Zufallszahlen pi und qi aus, wobei jede dieser Zahlen mindestens k/2 Bits enthält;
-
- Schritt I: Eine Partei verwendet p'i = pi - 1 und q'i = qi - 1, und alle anderen Parteien verwenden p'i = pi und q'i = qi.
-
-
- Das erfindungsgemäße Verfahren erfordert keine Iterationen, da es auf einem einzigen Algorithmuslauf beruht. Es gibt keine Geheimnisse preis und deckt nicht nur RSA, sondern auch Pailler-Kryptosysteme ab. Es ermöglicht die Implementierung eines vollständigen Paillier-Grenzwertverfahrens und nicht nur die Entschlüsselung, wie sie z.B. in den Arbeiten von „Damgärd und Jurik“ (Ivan Damgard und Mads J. Jurik. A generalisation, a simplification and some applications of Paillier's probabilistic public-key system (BRICS Report Series, 7(45), June 2000. doi: 10.7146/brics.v7i45.20212.) und „Nishide and Sakurai“ beschrieben wurde.
- Liste der Bezugszeichen und Parameter:
-
- P
- Partei
- Pi
- Partei i
- E
- gemeinsame einseitige Permutation der Falltür
- x
- secret
- τ
- Parameter
- ζi
- Parameter
- β'i
- Zufallszahl
- ri
- Zufallszahl
- pi
- Zufallszahl
- qi
- Zufallszahl
- N
- RSA-Modul
Claims (1)
- Verfahren zur Erzeugung von verteilten One-Way-Trapddoor-Permutationen durch additives Teilen ohne einen vertrauenswürdigen Händler in einem Kommunikationssystem mit einer Anzahl von Teilnehmern n aufweisend die folgenden Schritte: (a) Die Anzahl n der Parteien P definieren zusammen eine verteilte einseitige Trapdoor-Permutation ε über ein t-aus-n additives Secret-Sharing-Schema, mit Zugang zu mindestens t Teilen von S Parteien für alle
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102021006430.5A DE102021006430B4 (de) | 2021-12-31 | 2021-12-31 | Verfahren zur Erzeugung verteilter One-Way-Trapdoor-Permutationen durch additives Teilen ohne einen vertrauenswürdigen Händler |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102021006430.5A DE102021006430B4 (de) | 2021-12-31 | 2021-12-31 | Verfahren zur Erzeugung verteilter One-Way-Trapdoor-Permutationen durch additives Teilen ohne einen vertrauenswürdigen Händler |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102021006430A1 DE102021006430A1 (de) | 2023-07-06 |
DE102021006430B4 true DE102021006430B4 (de) | 2023-12-07 |
Family
ID=86766441
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102021006430.5A Active DE102021006430B4 (de) | 2021-12-31 | 2021-12-31 | Verfahren zur Erzeugung verteilter One-Way-Trapdoor-Permutationen durch additives Teilen ohne einen vertrauenswürdigen Händler |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102021006430B4 (de) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070133806A1 (en) | 2004-03-31 | 2007-06-14 | Sony Corporation | Information processing method, decryption method, information processing device, and computer program |
WO2008127428A2 (en) | 2006-11-17 | 2008-10-23 | The Regents Of The University Of California | Efficient non-interactive proof systems for bilinear groups |
-
2021
- 2021-12-31 DE DE102021006430.5A patent/DE102021006430B4/de active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070133806A1 (en) | 2004-03-31 | 2007-06-14 | Sony Corporation | Information processing method, decryption method, information processing device, and computer program |
WO2008127428A2 (en) | 2006-11-17 | 2008-10-23 | The Regents Of The University Of California | Efficient non-interactive proof systems for bilinear groups |
Non-Patent Citations (1)
Title |
---|
Pascal Paillier. Public-Key-Kryptosysteme auf der Grundlage von Residuositätsklassen zusammengesetzten Grades. In International Conference on the Theory and Applications of Cryptographic Techniques, Seiten 223-238. Springer, 1999. doi: 10.1007/3-540-48910-x 16 |
Also Published As
Publication number | Publication date |
---|---|
DE102021006430A1 (de) | 2023-07-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0384475B1 (de) | Verfahren zur Identifikation von Teilnehmern sowie zur Generierung und Verifikation von elektronischen Unterschriften in einem Datenaustauschsystem | |
DE60313704T2 (de) | Verfahren und Vorrichtung zur Erzeugung eines Geheimschlüssels | |
DE60311036T2 (de) | Verfahren zur Authentisierung potentieller Mitglieder eingeladen, eine Gruppe anzuschliessen | |
DE69617941T2 (de) | Verfahren und einrichtung zum authentifizieren des ursprungs einer nachricht | |
DE19514084C1 (de) | Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N | |
EP2438707B1 (de) | Pseudonymisierte authentifizierung | |
DE69128981T2 (de) | Geheimübertragungsverfahren und Geheimübertragungseinrichtung | |
EP0872076B1 (de) | Verfahren zum rechnergestützten austausch kryptographischer schlüssel zwischen einer ersten computereinheit und einer zweiten computereinheit | |
EP2409255B1 (de) | Verfahren zur erzeugung von asymmetrischen kryptografischen schlüsselpaaren | |
DE112012001828B4 (de) | Passwortgestützte Einzelrunden-Schlüsselaustauschprotokolle | |
DE69838258T2 (de) | Public-Key-Datenübertragungssysteme | |
DE10248004A1 (de) | Verfahren und Vorrichtung zum Verschlüsseln von Daten | |
DE112012000971T5 (de) | Datenverschlüsselung | |
DE19720249A1 (de) | Digitales Unterschriftenprotokoll mit verringerter Bandbreite | |
DE69505703T2 (de) | Verfahren zur digitalen Unterschrift und Authentifizierung von Nachrichten unter Verwendung eines diskreten Logarithmus mit verringerter Anzahl von modularen Multiplikationen | |
DE102021006430B4 (de) | Verfahren zur Erzeugung verteilter One-Way-Trapdoor-Permutationen durch additives Teilen ohne einen vertrauenswürdigen Händler | |
EP2730050B1 (de) | Verfahren zur erstellung und überprüfung einer elektronischen pseudonymen signatur | |
EP3832950A1 (de) | Kryptographisches signatursystem | |
DE3905703C2 (de) | Verfahren zur elektronischen Signatur | |
DE60220918T2 (de) | Verfahren zur ausführung einer kryptographischen berechnung unter verwendung eines öffentlichen schlüssels | |
EP1286494B1 (de) | Verfahren zur Erzeugung eines asymmetrischen kryptografischen Gruppenschlüsselpaares | |
DE102006009725A1 (de) | Verfahren und Vorrichtung zum Authentifizieren eines öffentlichen Schlüssels | |
DE102015208293A1 (de) | Verfahren zum Ausschließen eines Teilnehmers aus einer Gruppe mit autorisierter Kommunikation | |
EP0481121A1 (de) | Authentifizierung für verschlüsselte Kommunikation | |
DE10159690C2 (de) | Verfahren zur Vereinbarung eines symmetrischen Schlüssels über einen unsicheren Kanal und zur digitalen Signatur |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R002 | Refusal decision in examination/registration proceedings | ||
R125 | Request for further processing filed | ||
R126 | Request for further processing allowed | ||
R018 | Grant decision by examination section/examining division | ||
R020 | Patent grant now final |