DE102021129514A1 - Binden von post-quanten-zertifikaten - Google Patents

Binden von post-quanten-zertifikaten Download PDF

Info

Publication number
DE102021129514A1
DE102021129514A1 DE102021129514.9A DE102021129514A DE102021129514A1 DE 102021129514 A1 DE102021129514 A1 DE 102021129514A1 DE 102021129514 A DE102021129514 A DE 102021129514A DE 102021129514 A1 DE102021129514 A1 DE 102021129514A1
Authority
DE
Germany
Prior art keywords
certificate
quantum
post
computer
certificates
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102021129514.9A
Other languages
English (en)
Inventor
Michael W. Gray
Narayana Aditya Madineni
Simon D. McMahon
Matthew Green
Peter T. Waltenberg
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE102021129514A1 publication Critical patent/DE102021129514A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Electromagnetism (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Ein Verfahren, ein Computerprogrammprodukt und ein System zum Binden von Post-Quanten-Zertifikaten an herkömmliche Zertifikate. Das Verfahren umfasst ein Auswählen eines herkömmlichen Zertifikats in einer Zertifikatskette, das einem Inhaber gehört. Das Verfahren umfasst außerdem ein Berechnen eines Fingerabdrucks des herkömmlichen Zertifikats. Das Verfahren umfasst ferner ein Erzeugen eines Post-Quanten-Zertifikats mit identischen Informationsfeldern wie das herkömmliche Zertifikat und ein Belegen einer Seriennummer des Post-Quanten-Zertifikats unter Verwendung des Fingerabdrucks. Das Post-Quanten-Zertifikat fungiert als Erweiterung des ersten herkömmlichen Zertifikats, die eine Berechtigungsprüfung und eine Validierung zwischen einem Client und einem Server unter Verwendung von Post-Quanten-fähigen Signieralgorithmen bereitstellt.

Description

  • HINTERGRUND
  • Die vorliegende Offenbarung betrifft Post-Quanten-fähige Zertifikate und konkreter ein Binden von Post-Quanten-fähigen Zertifikatsketten an bestehende herkömmliche Zertifikatsketten.
  • Bei digitalen Zertifikaten bzw. öffentlichen Schlüsselzertifikaten handelt es sich um elektronische Dokumente, die zum Nachweisen der Inhaberschaft eines öffentlichen Schlüssels verwendet werden. Diese Zertifikate umfassen Informationen über den Schlüssel, die Identität seines Inhabers und die digitale Signatur einer Organisation, die den Inhalt des Zertifikats überprüft hat. Wenn die digitale Signatur gültig ist und die Software, die das Zertifikat untersucht, dem Aussteller vertraut, kann der durch das digitale Zertifikat bereitgestellte Schlüssel verwendet werden, um mit dem Inhaber des Zertifikats Daten sicher auszutauschen.
  • Der Begriff „Post-Quanten-Kryptografie“ bezeichnet Kryptografiealgorithmen, von denen angenommen wird, dass sie durch einen Quantencomputer sicher vor Angriffen sind. Aktuelle Verschlüsselungstechniken, die durch herkömmliche Algorithmen für öffentliche-Schlüssel verwendet werden, werden im Vergleich zu ausreichend starken Quantencomputern als gefährdet betrachtet. Diese Anfälligkeit besteht, da Quantencomputer von Natur aus bestimmte mathematische Probleme wie z.B. Ganzzahl-Faktorisierung, diskrete Logarithmen und diskrete Elliptische-Kurven-Logarithmen lösen können. Aktuelle Verschlüsselungstechniken beruhen auf diesen Problemen, um sicherzustellen, dass ihre Algorithmen sicher sind. Daher werden gegenwärtig neue Algorithmen entworfen, um mögliche Angriffe von Quantencomputern zu verhindern.
  • KURZDARSTELLUNG
  • Ausführungsformen der vorliegenden Offenbarung umfassen ein durch einen Computer realisiertes Verfahren zum Binden von Post-Quanten-Zertifikaten an herkömmliche Zertifikate. Das durch einen Computer realisierte Verfahren umfasst ein Auswählen eines herkömmlichen Zertifikats in einer Zertifikatskette, das einem Inhaber gehört. Das durch einen Computer realisierte Verfahren umfasst außerdem ein Berechnen eines Fingerabdrucks des herkömmlichen Zertifikats. Das durch einen Computer realisierte Verfahren umfasst ferner ein Erzeugen eines Post-Quanten-Zertifikats mit identischen Informationsfeldern wie das herkömmliche Zertifikat und ein Belegen einer Seriennummer des Post-Quanten-Zertifikats unter Verwendung des Fingerabdrucks. Das Post-Quanten-Zertifikat fungiert als Erweiterung des ersten herkömmlichen Zertifikats, die eine Berechtigungsprüfung und eine Validierung zwischen einem Client und einem Server unter Verwendung von Post-Quanten-fähigen Signieralgorithmen bereitstellt.
  • Zusätzliche Ausführungsformen der vorliegenden Offenbarung umfassen ein Computerprogrammprodukt zum Binden von Post-Quanten-Zertifikaten an herkömmliche Zertifikate, das ein durch einen Computer lesbares Speichermedium umfasst, das darauf verkörperte Programmanweisungen enthält, wobei die Programmanweisungen durch einen Prozessor ausführbar sind, um den Prozessor zu veranlassen, ein Verfahren durchzuführen. Das Verfahren umfasst ein Auswählen eines herkömmlichen Zertifikats in einer Zertifikatskette, das einem Inhaber gehört. Das Verfahren umfasst außerdem ein Berechnen eines Fingerabdrucks des herkömmlichen Zertifikats. Das Verfahren umfasst ferner ein Erzeugen eines Post-Quanten-Zertifikats mit identischen Informationsfeldern wie das herkömmliche Zertifikat und ein Belegen einer Seriennummer des Post-Quanten-Zertifikats unter Verwendung des Fingerabdrucks. Das Post-Quanten-Zertifikat fungiert als Erweiterung des ersten herkömmlichen Zertifikats, die eine Berechtigungsprüfung und eine Validierung zwischen einem Client und einem Server unter Verwendung von Post-Quanten-fähigen Signieralgorithmen bereitstellt.
  • Weitere Ausführungsformen sind auf ein System zum Binden von Post-Quanten-Zertifikaten an herkömmliche Zertifikate gerichtet und so konfiguriert, dass die oben beschriebenen Verfahren durchgeführt werden. Die vorliegende Kurzdarstellung ist nicht dazu gedacht, jeden einzelnen Aspekt, jede Realisierungsform und/oder jede Ausführungsform der vorliegenden Offenbarung zu veranschaulichen.
  • Figurenliste
  • Diese und andere Merkmale, Aspekte und Vorteile der Ausführungsformen der Offenbarung werden unter Bezugnahme auf die folgende Beschreibung, die beigefügten Ansprüche und beiliegenden Zeichnungen verständlich, wobei:
    • 1 ein Blockschaubild ist, das ein System zum Binden von Post-Quanten-Zertifikaten gemäß Ausführungsformen der vorliegenden Offenbarung veranschaulicht.
    • 2 ein Flussdiagramm ist, das einen Prozess zum Binden eines Post-Quanten-Zertifikats an ein herkömmliches Zertifikat gemäß Ausführungsformen der vorliegenden Offenbarung veranschaulicht.
    • 3 ein Flussdiagramm ist, das einen Prozess zum Binden einer zweiten Zertifikatskette an eine Post-Quanten-Zertifikatskette gemäß Ausführungsformen der vorliegenden Offenbarung veranschaulicht.
    • 4 ein Blockschaubild ist, das eine an eine Post-Quanten-Zertifikatskette gebundene herkömmliche Zertifikatskette gemäß Ausführungsformen der vorliegenden Offenbarung veranschaulicht.
    • 5 ein Übersichtsblockschema ist, das ein beispielhaftes Computersystem veranschaulicht, das beim Realisieren eines oder mehrerer der Verfahren, Werkzeuge und Module und beliebiger verwandter Funktionen, die hierin beschrieben sind, gemäß Ausführungsformen der vorliegenden Offenbarung verwendet werden kann.
    • 6 eine Cloud-Computing-Umgebung gemäß Ausführungsformen der vorliegenden Offenbarung darstellt.
    • 7 Abstraktionsmodellschichten gemäß Ausführungsformen der vorliegenden Offenbarung darstellt.
  • Obwohl an der vorliegenden Offenbarung verschiedene Modifikationen vorgenommen werden können und die Erfindung alternative Formen annehmen kann, sind deren Besonderheiten beispielhaft in den Zeichnungen gezeigt und werden ausführlich beschrieben. Es sollte jedoch klar sein, dass nicht die Absicht besteht, die Erfindung auf die bestimmten beschriebenen Ausführungsformen zu beschränken. Im Gegenteil, die Erfindung soll alle Modifikationen, äquivalente und Alternativen einschließen, die unter den Schutzbereich der vorliegenden Offenbarung fallen. Gleiche Bezugsnummern werden zur Bezeichnung gleicher Teile in den beigefügten Zeichnungen verwendet.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Die vorliegende Offenbarung betrifft Post-Quanten-fähige Zertifikate und konkreter ein Binden von Post-Quanten-fähigen Zertifikatsketten an bestehende herkömmliche Zertifikatsketten. Zwar ist die vorliegende Offenbarung nicht zwangsläufig auf derartige Anwendungsfälle beschränkt, verschiedene Aspekte der Offenbarung werden jedoch unter Umständen anhand einer Erörterung verschiedener Beispiele unter Verwendung dieses Kontextes klar.
  • Bei einem digitalen Zertifikat handelt es sich um ein elektronisches Dokument, das Informationen bereitstellt, die eine Identität einer Organisation bereitstellen. Das Zertifikat bindet die Identität der Organisation an einen öffentlichen Schlüssel, der der Organisation gehört. Ein Zertifikat kann Standardinformationen wie z.B. einen Namen, einen öffentlichen Schlüssel, einen Gültigkeitszeitraum und eine digitale Signatur einer Zertifizierungsstelle umfassen.
  • Bei einer Zertifizierungsstelle kann es sich um einen vertrauenswürdigen Dritten handeln, der Organisationen Zertifikate ausstellt, nachdem die Identität der Organisation überprüft wurde. Sobald es überprüft wurde, signiert die Zertifizierungsstelle das Zertifikat unter Verwendung ihres eigenen privaten Schlüssels, und das Zertifikat wird der Organisation bereitgestellt. Eine weitere Organisation kann dann die Identität eines Zertifikatsinhabers validieren, indem dessen digitales Zertifikat erhalten und die Signatur unter Verwendung des öffentlichen Schlüssels der Zertifizierungsstelle überprüft wird.
  • Digitale Zertifikate werden durch kryptografische Technologien als Möglichkeit verwendet, eine Quelle auf Berechtigung zu prüfen und die Vertraulichkeit und Integrität von übertragenen und gespeicherten Daten zu schützen. Kryptografische Technologien umfassen verschiedene Protokolle, Strategien und Infrastrukturen, die auf einer Sammlung von kryptografischen Algorithmen zum Aufrechterhalten der Sicherheit beruhen. Die kryptografischen Algorithmen wandeln Daten unter Verwendung einer Variablen oder eines Schlüssels um, um Informationen in der Regel in Form von symmetrischen und asymmetrischen Algorithmen zu verschlüsseln und zu schützen.
  • Bei symmetrischen kryptografischen Algorithmen wird derselbe Schlüssel sowohl durch den Urheber als auch durch den Empfänger von verschlüsselten Informationen verwendet. Ein symmetrischer Schlüssel bleibt ein Geheimnis, um Vertraulichkeit aufrechtzuerhalten, da jeder mit dem Schlüssel die verschlüsselten Informationen wiederherstellen kann. Asymmetrische kryptografische Algorithmen erfordern, dass der Urheber einen Schlüssel verwendet und der Empfänger einen anderen, aber verwandten Schlüssel verwendet. Der private Schlüssel bleibt geheim, während der öffentliche Schlüssel öffentlich gemacht werden kann, ohne die Sicherheit des kryptografischen Prozesses zu verschlechtern.
  • Während des kryptografischen Prozesses fungieren digitale Zertifikate als elektronische Berechtigungsnachweise, die die Identität des Zertifikatsinhabers an ein Paar aus öffentlichen und privaten Schlüsseln binden, die zum Verschlüsseln und Signieren von Informationen verwendet werden können. Ohne ein Zertifikat könnte jemand Daten mit einem privaten Schlüssel verschlüsseln, und ein entsprechender öffentlicher Schlüssel könnte verwendet werden um die Daten zu entschlüsseln. Es gäbe jedoch keine Gewissheit, dass die Daten von einer bestimmten Person stammen. Um die Authentizität von Zertifikaten sicherzustellen werden Zertifizierungsstellen verwendet. Zertifizierungsstellen fungieren als vertrauenswürdige Dritte, die digitale Zertifikate ausstellen. Zertifikate von Zertifizierungsstellen binden die Identität eines Zertifikatsinhabers an ein Paar von Verschlüsselungsschlüsseln, während empfangenden Parteien außerdem Gewissheit über die Authentizität des Zertifikatsinhabers bereitgestellt wird.
  • Einschränkungen hinsichtlich des Ausstellens von Zertifikaten verbleiben jedoch, da Zertifizierungsstellen zur Post-Quanten-Kryptografie fähige Zertifikate erneut ausstellen müssen. Die Anforderung der erneuten Ausstellung und des Ersatzes bestehender herkömmlicher Zertifikate kann für Benutzer zu hohen Kosten und Nachteilen führen, die die Übernahme von Post-Quanten-Kryptografie verzögern und behindern können. Darüber hinaus sollte die Ausstellung von Zertifikaten für Client/Server-Anwendungen sorgfältig vorgenommen werden, um eine Vertrauensbeziehung zwischen Servern und Clients aufrechtzuerhalten.
  • Ausführungsformen der vorliegenden Offenbarung können die vorstehend genannten und andere Probleme überwinden, indem ein System zum Binden von Post-Quanten-Zertifikaten verwendet wird. Das System zum Binden von Post-Quanten-Zertifikaten kann zur Post-Quanten-Kryptografie fähige Zertifikate erstellen und diese Zertifikate an bestehende herkömmliche Zertifikate binden. Bei einigen Ausführungsformen wird ein digitaler Fingerabdruck des herkömmlichen Zertifikats als Seriennummer des entsprechenden Post-Quanten-Zertifikats verwendet, um die Zertifikate aneinander zu binden. Sobald der Bindeprozess abgeschlossen ist, kann ein Zertifikatsinhaber unter Verwendung des Post-Quanten-Zertifikats eine Post-Quanten-Verbindung einleiten.
  • Konkreter ausgedrückt, das System zum Binden von Post-Quanten-Zertifikaten erzeugt entsprechende Post-Quanten-fähige Zertifikate, die an herkömmliche Zertifikate gebunden werden. Das Binden kann erfolgen, indem identische Informationsfelder verwendet werden und der Fingerabdruck des herkömmlichen Zertifikats als Seriennummer des Post-Quanten-Zertifikats verwendet wird. Die gebundenen Zertifikate können zusammen verwendet werden, um entweder herkömmliche Sicherheitstechniken oder durch das Post-Quanten-Zertifikat bereitgestellte Post-Quanten-Sicherheitstechniken bereitzustellen. Die gebundenen Zertifikate funktionieren parallel, ohne dass das herkömmliche Zertifikat abgeändert oder ersetzt werden muss.
  • Bevor einem Zertifikat vertraut werden kann, führen Anwendungen/Server eine Validierungsprüfung durch, um sicherzustellen, dass Zertifikate gültig sind und dass sie einen gültigen Zertifikatspfad haben. Ausführungsformen der vorliegenden Offenbarung können eine Validierung eines Post-Quanten-Zertifikats bereitstellen, indem mehrere Teile des Post-Quanten-Zertifikats überprüft werden, die an das herkömmliche Zertifikat gebunden sind. Bei einigen Ausführungsformen wendet das System zum Binden von Post-Quanten-Zertifikaten eine Öffentliche-Schlüsselinfrastruktur-Validierungsprozedur (PKI-Validierungsprozedur) (PKI = public key infrastructure) sowohl auf das herkömmliche Zertifikat als auch auf das Post-Quanten-Zertifikat an. Wenn die Validierungsprozedur Inkonsistenzen zwischen den gebundenen Zertifikaten erkennt, können die Zertifikate als ungültig betrachtet und außer Acht gelassen werden. Bei einigen Ausführungsformen wird die Seriennummer des Post-Quanten-Zertifikats anhand des digitalen Fingerabdrucks des herkömmlichen Zertifikats überprüft. Der digitale Fingerabdruck und die Seriennummer müssen übereinstimmen, um die Zertifikate validieren zu können. Bei einigen Ausführungsformen werden die Informationsfelder der gebundenen Zertifikate analysiert, um festzustellen, dass jedes Feld identisch ist. Zum Beispiel sollten der Betreffname, die Version und die eindeutige Betreffkennzeichnung übereinstimmen, um validiert werden zu können.
  • Bei einigen Ausführungsformen stärkt das System zum Binden von Post-Quanten-Zertifikaten möglicherweise gefährdete herkömmliche Zertifikate, indem ein Zertifikat an ein gefährdetes Zertifikat gebunden wird. Zum Beispiel kann ein herkömmliches Zertifikat einen schwachen Verschlüsselungsalgorithmus enthalten, der anfällig für Angriffe ist. Das System zum Binden von Post-Quanten-Zertifikaten kann die Schwachstelle erkennen und ein Zertifikat mit einem starken Verschlüsselungsalgorithmus erzeugen, das als Erweiterung des gefährdeten Zertifikats fungiert. Das erzeugte Zertifikat kann als Ersatzzertifikat fungieren und eine Berechtigungsprüfung und Validierung zwischen einem Client und einem Server unter Verwendung des starken Verschlüsselungsalgorithmus bereitstellen.
  • Bei einigen Ausführungsformen werden mehrere Zertifikatsketten von herkömmlichen Zertifikaten an eine Post-Quanten-Zertifikatskette gebunden. Zum Beispiel können zwei herkömmliche Zertifikatsketten Zertifikatsketten mit identischen Informationsfeldern enthalten, aber eine Kette verwendet Rivest-Shamir-Adleman-Verschlüsselungstechniken (RSA-Verschlüsselungstechniken) und die andere Zertifikatskette verwendet Verschlüsselungstechniken mit Elliptische-Kurven-Kryptografie (ECC-Kryptografie) (ECC = elliptic curve cryptography). Das System zum Binden von Post-Quanten-Zertifikaten kann eine Post-Quanten-Zertifikatskette erzeugen, die an beide herkömmliche Ketten gebunden ist, anstatt zwei getrennte Post-Quanten-Zertifikatsketten zu erzeugen. Bei einigen Ausführungsformen enthalten die herkömmlichen Zertifikate keine identischen Informationsfelder. Die Informationsfelder aus beiden der herkömmlichen Zertifikate können verwendet werden, um die Informationsfelder des Post-Quanten-Zertifikats zu belegen, und können unter Verwendung eines Kommas oder eines anderen Indikators abgegrenzt werden.
  • Bei einigen Ausführungsformen bindet das System zum Binden von Post-Quanten-Zertifikaten mehrere Post-Quanten-Zertifikate an eine Zertifikatskette. Das System zum Binden von Post-Quanten-Zertifikaten kann die Zertifikatskette durchlaufen und zu jedem herkömmlichen Zertifikat in der Zertifikatskette ein entsprechendes Post-Quanten-Zertifikat erzeugen. Bei einigen Ausführungsformen enthält das gebundene Post-Quanten-Zertifikat identische Informationsfelder der entsprechenden herkömmlichen Zertifikate, während die Fingerabdrücke der herkömmlichen Zertifikate als dessen Seriennummer verwendet werden. Bei einigen Ausführungsformen sind die Fingerabdrücke der herkömmlichen Zertifikate in einem Erweiterungsfeld des Post-Quanten-Zertifikats gespeichert. Sobald das Post-Quanten-Zertifikat erzeugt wurde, wird es an sein entsprechendes herkömmliches Zertifikat gebunden.
  • Nunmehr unter Bezugnahme auf 1 ist dort ein Übersichtsblockschema eines Systems 100 zum Binden von Post-Quanten-Zertifikaten zum Binden von Post-Quanten-Zertifikaten an herkömmliche Zertifikate gezeigt. Das System 100 zum Binden von Post-Quanten-Zertifikaten umfasst eine Zertifikatsdatenbank 110, einen Fingerabdruckmechanismus 120, einen Zertifikatsgenerator 130, eine Validierungskomponente 140, einen Verschlüsselungsmechanismus 150 und eine Post-Quanten-Algorithmenbibliothek 160.
  • Bei der Zertifikatsdatenbank 110 handelt es sich um eine Komponente des Systems 100 zum Binden von Post-Quanten-Zertifikaten, die so konfiguriert ist, dass sie digitale Zertifikate zum Binden speichert. Die Zertifikatsdatenbank 110 kann Informationen speichern, die durch das System 100 zum Binden von Post-Quanten-Zertifikaten gesammelt, erfasst und erzeugt wurden. Bei einigen Ausführungsformen umfassen die gespeicherten Informationen Zertifikatsketten mit mehreren untereinander in Beziehung stehenden Zertifikaten. Zum Beispiel kann eine Zertifikatskette ein Stammzertifikat, ein Zwischenzertifikat und ein Endzertifikat enthalten. Zwar ist die Zertifikatsdatenbank 110 in 1 als Datenbank gezeigt, es kann sich hierbei jedoch um eine Zuordnung, eine Tabelle, ein Journal, um Metadaten und dergleichen handeln.
  • Bei einem digitalen Zertifikat handelt es sich im hierin verwendeten Sinne um ein elektronisches Dokument, das Informationen bereitstellt, die eine Identität einer Organisation bereitstellen. Ein digitales Zertifikat enthält einen öffentlichen Schlüssel der an das Dokument gebundenen Organisation. Digitale Zertifikate sind in der Regel unter Verwendung des Standards X.509 strukturiert. Bei den in diesem Standard enthaltenden Informationsfeldern handelt es sich entweder um Pflichtfelder oder optionale Felder. Diese Informationsfilter enthalten zum Beispiel eine Seriennummer, einen Signaturalgorithmus, einen Ausstellernamen, einen Gültigkeitszeitraum, einen Betreffnamen, Informationen über öffentliche Schlüssel, eine Version, eine eindeutige Ausstellerkennzeichnung, eine eindeutige Betreffkennzeichnung und Erweiterungen.
  • Was die Informationsfelder betrifft, kann die Seriennummer als eindeutige positive Zahl dargestellt sein, die einem Zertifikat zugewiesen ist. Die Seriennummer wird durch den Aussteller oder die Zertifizierungsstelle zugewiesen, um das Zertifikat zu kennzeichnen. Das Signaturalgorithmusfeld gibt den Algorithmus an, der durch den Aussteller zum Signieren des Zertifikats verwendet wurde. Das Ausstellerfeld gibt den nach X.500 eindeutigen Namen des vertrauenswürdigen Dritten an, der das Zertifikat signiert und ausgestellt hat. Das Gültigkeitsfeld gibt das Datum an, ab wann das Zertifikat gültig ist, und das Datum, bis zu dem das Zertifikat gültig ist. Der Betreff enthält den eindeutigen Namen der Organisation, der das Zertifikat gehört. Bei dem Inhaber kann es sich um die Organisation handeln, die dem öffentlichen Schlüssel in dem Zertifikat zugehörig ist. Zu Inhabern gehören zum Beispiel eine Zertifizierungsstelle, eine Registrierungsbehörde, eine Person, eine Firma oder eine Anwendung. Das Feld mit Informationen über öffentliche Schlüssel enthält den öffentlichen Schlüssel des Betreffs und die Algorithmenkennung. Das Feld mit der eindeutigen Kennzeichnung des Ausstellers ermöglicht die Wiederverwendung des Namens des Ausstellers im Laufe der Zeit. Die Erweiterungsfelder werden verwendet, um zusätzliche Informationen über ein Zertifikat bereitzustellen, die in dem anderen Informationsfeld nicht bereitgestellt werden. Die anderen Informationen umfassen zum Beispiel eine Verwendung, einen alternativen Betreffnamen, grundlegende Einschränkungen, eine alternative Seriennummer (z.B. eine gebundene Seriennummer), Richtlinieneinschränkungen und dergleichen.
  • Ein Zertifikat kann zu verschiedenen Zwecken ausgestellt werden, die die hauptsächliche Verwendung des Zertifikats definieren. Zu diesen Zwecken gehören Verschlüsselung, Signatur, Signatur und Verschlüsselung sowie Signatur und Smartcard-Anmeldung. Ein Zertifikat mit Verschlüsselungszwecken enthält kryptografische Schlüssel zur Verschlüsselung und Entschlüsselung. Ein Zertifikat mit einem Signaturzweck enthält nur Schlüssel zum Signieren von Daten. Der Signatur- und Verschlüsselungszweck betrifft alle hauptsächlichen Verwendungen des kryptografischen Schlüssels eines Zertifikats, unter anderem die Verschlüsselung von Daten, die anfängliche Anmeldung oder das digitale Signieren von Daten. Der Zweck der Signatur und der Smartcard-Anmeldung ermöglicht eine anfängliche Anmeldung mit einer Smartcard und ein digitales Signieren von Daten.
  • In der Regel erzeugt eine Zertifizierungsstelle ein Zertifikat in einem Standardformat (z.B. nach dem Zertifikatsstandard X.509). Das Zertifikat enthält die Identität des Inhabers und dessen öffentlichen Schlüssel. Das Zertifikat wird durch die Zertifizierungsstelle mit ihrem eigenen privaten Schlüssel zertifiziert, und das Zertifikat wird dem Inhaber ausgestellt. Eine Zertifizierungsstelle kann als Stamm des Vertrauens (root of trust) in einer öffentlichen Schlüsselinfrastruktur betrachtet werden. Bei einer hierarchischen Architektur eines Zertifikats liegt eine Stammzertifizierungsstelle mit ihrem eigenen digitalen Zertifikat vor, das selbstsigniert ist. Die Stammzertifizierungsstelle kann eine Zertifikatskette bzw. eine Vertrauenskette erstellen, indem Zertifikate der untergeordneten Zertifizierungsstellen signiert werden. Dies bedeutet, dass das durch die untergeordnete Zertifizierungsstelle (z.B. Richtlinien-/Zwischenzertifizierungsstelle, Endzertifizierungsstelle) ausgestellte Zertifikat durch die Stammzertifizierungsstelle als vertrauenswürdig betrachtet wird. Somit kann ein Benutzer oder ein Browser einem durch eine untergeordnete Zertifizierungsstelle ausgestellten Zertifikat vertrauen, wenn er der Stammzertifizierungsstelle vertraut. Eine Zertifikatskette kann die Schlüsselverwaltung und Zertifikatsüberwachung vereinfachen, indem Zertifizierungsstellen in eine baumähnliche Struktur gruppiert werden, wobei ein Überprüfen des Stammzertifikats automatisch die Zertifikatskette überprüft.
  • Bei dem Fingerabdruckmechanismus 120 handelt es sich um eine Komponente des Systems 100 zum Binden von Post-Quanten-Zertifikaten, das so konfiguriert ist, dass es einen Fingerabdruckalgorithmus auf Eigenschaften eines Zertifikats anwendet, um einen digitalen Fingerabdruck des Zertifikats zu erzeugen. Bei Fingerabdruckalgorithmen handelt es sich um Prozeduren, die ein beliebig großes Datenelement (z.B. Zertifikat, Datei, Dokument) einer kürzeren Bitfolge zuordnen. Ein digitaler Fingerabdruck kennzeichnet die ursprünglichen Daten eindeutig. Ein digitaler Fingerabdruck kann bei der Validierung des Zertifikats verwendet werden. Zum Beispiel kann ein Webbrowser anhand eines vorherigen digitalen Fingerabdrucks eines Zertifikats analysieren, um zu ermitteln, ob das Zertifikat abgeändert wurde.
  • Bei einigen Ausführungsformen handelt es sich bei dem Fingerabdruckalgorithmus um eine kryptografische Hash-Funktion. Die Hash-Funktionen können zum Beispiel einen Nachrichtenauszugsalgorithmus 5 (message digest algorithm 5, MD5) und einen sicheren Hash-Algorithmus (SHA256) umfassen. Die Hash-Funktion MD5 erzeugt einen eindeutigen 128-Bit-Datenwert. Dieser Wert kann als 32 Hexadezimalzeichen angezeigt werden. Die Hash-Funktion SHA256 kann einen eindeutigen 160-Bit-Wert erzeugen, der als 40 Hexadezimalzeichen gezeigt werden kann.
  • Bei dem Zertifikatsgenerator 130 handelt es sich um eine Komponente des Systems 100 zum Binden von Post-Quanten-Zertifikaten, die so konfiguriert ist, dass sie an herkömmliche Zertifikate gebundene Post-Quanten-Zertifikate erstellt. Der Zertifikatsgenerator 130 kann ein herkömmliches Zertifikat analysieren, das herkömmliche kryptografische Techniken verwendet, um ein an das herkömmliche Zertifikat gebundenes Post-Quanten-fähiges Zertifikat zu erzeugen. Der Zertifikatsgenerator 130 kann die Informationsfelder (z.B. die Version, den Gültigkeitszeitraum, den Betreff, den Aussteller) heranziehen und die Informationsfelder in einem Post-Quanten-Zertifikat mit denselben Daten belegen. Wenn es sich zum Beispiel bei der Version des herkömmlichen Zertifikats um X.509, Version 3, handelt, enthält das Post-Quanten-Zertifikat in seinem Versionsfeld ebenfalls X.509, Version 3.
  • Der Zertifikatsgenerator 130 ist ferner so konfiguriert, dass er das Seriennummernfeld eines Post-Quanten-Zertifikats mit einem digitalen Fingerabdruck eines herkömmlichen Zertifikats belegt, an das das Post-Quanten-Zertifikat gebunden wird. Zum Beispiel wird ein Post-Quanten-Zertifikat erzeugt und an ein herkömmliches Zertifikat gebunden. Der digitale Fingerabdruck des herkömmlichen Zertifikats, der durch den Fingerabdruckmechanismus 120 erzeugt wurde, kann als Seriennummer des Post-Quanten-Zertifikats verwendet werden. Bei einigen Ausführungsformen platziert der Zertifikatsgenerator 130 den digitalen Fingerabdruck des herkömmlichen Zertifikats in einem Erweiterungsfeld des Post-Quanten-Zertifikats. Der digitale Fingerabdruck kann als Validierungsindikator der Bindung zwischen dem herkömmlichen Zertifikat und dem Post-Quanten-Zertifikat fungieren.
  • Das Post-Quanten-Zertifikat dient ebenfalls demselben Zweck wie das herkömmliche Zertifikat, an das es gebunden ist. Ein Zertifikat kann zu verschiedenen Zwecken ausgestellt werden, die die hauptsächliche Verwendung des Zertifikats definieren. Zu diesen Zwecken gehören Verschlüsselung, Signatur, Signatur und Verschlüsselung sowie Signatur und Smartcard-Anmeldung. Ein Zertifikat mit Verschlüsselungszwecken enthält kryptografische Schlüssel zur Verschlüsselung und Entschlüsselung. Ein Zertifikat mit einem Signaturzweck enthält nur Schlüssel zum Signieren von Daten. Der Signatur- und Verschlüsselungszweck betrifft alle hauptsächlichen Verwendungen des kryptografischen Schlüssels eines Zertifikats, unter anderem die Verschlüsselung von Daten, die anfängliche Anmeldung oder das digitale Signieren von Daten. Der Zweck der Signatur und der Smartcard-Anmeldung ermöglicht eine anfängliche Anmeldung mit einer Smartcard und ein digitales Signieren von Daten.
  • Wenn das herkömmliche Zertifikat einen Verschlüsselungszweck hat, hat daher das gebundene Post-Quanten-Zertifikat ebenfalls einen Verschlüsselungszweck. Jedoch verwendet das Post-Quanten-Zertifikat ein Post-Quanten-beständiges Verschlüsselungsverfahren. Wenn bei einem weiteren Beispiel das herkömmliche Zertifikat einen Signatur- und Verschlüsselungszweck hat, hat das Post-Quanten-Zertifikat ebenfalls diesen Zweck. Jedoch besteht der Unterschied darin, dass das Post-Quanten-Zertifikat Post-Quanten-beständige Verschlüsselungsverfahren für sowohl den Verschlüsselungszweck als auch den Signaturzweck verwenden kann.
  • Der Zertifikatsgenerator 130 ist ferner so konfiguriert, dass er Post-Quanten-Zertifikate für herkömmliche Zertifikate in einer Zertifikatskette erzeugt. Zertifizierungsstellen sind oftmals in einer hierarchischen Struktur konfiguriert. In der Regel bestehen drei Arten von Hierarchien, die durch die Nummer von Ebenen bezeichnet sind. Zum Beispiel bestehen bei einer Zwei-Ebenen-Hierarchie eine Stammzertifizierungsstelle, die im Allgemeinen offline ist, und eine ausstellende Zertifizierungsstelle. Eine Ebenenhierarchie von Zertifizierungsstellen erleichtert ein Bereitstellen eines zusätzlichen Sicherheitsniveaus sowie die Möglichkeit, dass sich Zertifizierungsstellen an unterschiedlichen geografischen Standorten befinden. Die ausstellende Zertifizierungsstelle kann als der Stammzertifizierungsstelle untergeordnet betrachtet werden. Ein ausgestelltes herkömmliches Zertifikat kann mit anderen Zertifikaten über eine Zertifikatskette verknüpft werden, die das Zertifikat mit der Hierarchie verknüpft, die eine Zertifizierungsstelle verwendet. Auf der Grundlage der Zertifikatskette kann der Zertifikatsgenerator 130 eine entsprechende Anzahl von Post-Quanten-Zertifikaten für jedes herkömmliche Zertifikat in der Zertifikatskette erzeugen.
  • Der Zertifikatsgenerator 130 ist ferner so konfiguriert, dass er Post-Quanten-Zertifikate mit zwei getrennten herkömmlichen Zertifikatsketten verknüpft. Zum Beispiel können zwei herkömmliche Zertifikatsketten Zertifikatsketten mit identischen Informationsfeldern enthalten, aber eine Kette verwendet RSA- Verschlüsselungstechniken und die andere Zertifikatskette verwendet ECC-Verschlüsselungstechniken. Der Zertifikatsgenerator 130 kann eine Post-Quanten-Zertifikatskette erzeugen, die an beide herkömmliche Ketten gebunden ist, anstatt zwei getrennte Post-Quanten-Zertifikatsketten zu erzeugen. Bei einigen Ausführungsformen enthält das gebundene Post-Quanten-Zertifikat identische Informationsfelder der entsprechenden herkömmlichen Zertifikate, während beide Fingerabdrücke der herkömmlichen Zertifikate als dessen Seriennummer verwendet werden. Bei einigen Ausführungsformen sind die Fingerabdrücke der herkömmlichen Zertifikate in einem Erweiterungsfeld des Post-Quanten-Zertifikats gespeichert. Sobald das Post-Quanten-Zertifikat erzeugt wurde, wird es an beide herkömmliche Zertifikate gebunden. Bei einigen Ausführungsformen enthalten die herkömmlichen Zertifikate aus den Zertifikatsketten keine identischen Informationsfelder. Die Informationsfelder aus beiden der herkömmlichen Zertifikate können verwendet werden, um die Informationsfelder des Post-Quanten-Zertifikats zu belegen, und können unter Verwendung eines Kommas oder eines anderen Indikators abgegrenzt werden.
  • Der Zertifikatsgenerator 130 ist ferner so konfiguriert, dass er unter Verwendung eines gefährdeten Verschlüsselungsverfahrens ein digitales Zertifikat für ein herkömmliches Zertifikate erzeugt. Zum Beispiel kann ein herkömmliches Zertifikat eine Verschlüsselungstechnik verwenden, die als anfällig für Angriffe angesehen wird. Der Zertifikatsgenerator 130 kann unter Verwendung der vorstehend aufgeführten Bindungstechniken, aber unter Verwendung einer Verschlüsselungstechnik, die nicht anfällig für Angriffe ist, ein Zertifikat erzeugen. Bei der Ersatz-Verschlüsselungstechnik kann es sich um ein Post-Quanten-beständiges Verfahren oder ein herkömmliches Verschlüsselungsverfahren handeln, das als nicht gefährdet betrachtet wird.
  • Bei der Validierungskomponente 140 handelt es sich um eine Komponente des Systems 100 zum Binden von Post-Quanten-Zertifikaten, die so konfiguriert ist, dass sie Bindungen zwischen Post-Quanten-Zertifikaten und herkömmlichen Zertifikaten validieren. Bevor einem Zertifikat vertraut werden kann, kann die Validierungskomponente 140 eine Validierungsprüfung durchführen, um sicherzustellen, dass das Post-Quanten-Zertifikat ausreichend an ein herkömmliches Zertifikat gebunden ist. Bei einigen Ausführungsformen wendet die Validierungskomponente 140 eine PKI-Validierung auf das herkömmliche Zertifikat und das Post-Quanten-Zertifikat an, um zu ermitteln, ob sie gültig sind. Eine PKI-Validierung kann einen Kettenaufbauprozess umfassen, der die Zertifikate entlang ihres Zertifizierungspfads prüft. Wenn ein Problem entlang des Zertifizierungspfads besteht oder wenn das Zertifikat nicht gefunden werden kann, wird das Zertifikat als ungültig angesehen.
  • Darüber hinaus kann die PKI-Validierung analysieren, ob die Signatur eines Zertifikats gültig ist, ob das Beginn- und das Ablaufdatum ordnungsgemäß konfiguriert sind, ob das Zertifikat abgelaufen ist, ob es widerrufen wurde, und beliebige andere Einschränkungen, die in Bezug auf das Zertifikat bestehen können.
  • Die Validierungskomponente 140 ist ferner so konfiguriert, dass sie überprüft, dass die Seriennummer des Post-Quanten-Zertifikats mit dem digitalen Fingerabdruck des gebundenen herkömmlichen Zertifikats übereinstimmt. Die Validierungskomponente 140 kann einen digitalen Fingerabdruck für das herkömmliche Zertifikat aus dem Fingerabdruckmechanismus 120 abrufen und die Seriennummer des Post-Quanten-Zertifikats mit dem digitalen Fingerabdruck vergleichen. Wenn die Seriennummer und der digitale Fingerabdruck nicht übereinstimmen, werden die Zertifikate als ungültig betrachtet. Wenn jedoch der digitale Fingerabdruck und die Seriennummer übereinstimmen, können die Zertifikate als gültig betrachtet werden.
  • Die Validierungskomponente 140 ist ferner so konfiguriert, dass sie validiert, dass die Informationsfelder in dem Post-Quanten-Zertifikat mit den Informationsfeldern des herkömmlichen Zertifikats übereinstimmen. Die Validierungskomponente kann die verschiedenen Informationsfelder wie z.B. den Betreff, den Aussteller und den Gültig-Zeitraum vergleichen und ermitteln, ob sie übereinstimmen. Wenn die Informationsfelder nicht übereinstimmen, werden die Zertifikate als ungültig betrachtet. Wenn jedoch die Informationsfelder übereinstimmen, können die Zertifikate als gültig betrachtet werden.
  • Bei der Verschlüsselungskomponente 150 handelt es sich um eine Komponente des Systems 100 zum Binden von Post-Quanten-Zertifikaten, die so konfiguriert ist, dass sie zur Verschlüsselung und Signatur von Zertifikaten eine oder mehrere herkömmliche oder Quanten-beständige Kryptografieverfahren mit öffentlichen Schlüsseln nutzen. Die Kryptografieverfahren mit öffentlichen Schlüsseln können einen oder mehrere zusätzliche nichtklassifizierte, öffentlich offenbarte digitale Signaturen sowie Algorithmen zur Verschlüsselung mit öffentlichen Schlüsseln und zur Schlüsseleinrichtung angeben. Bei einigen Ausführungsformen wählt der Verschlüsselungsmechanismus 150 einen Algorithmus aus den Algorithmen, die in der Post-Quanten-Algorithmenbibliothek 160 aufgeführt sind, zur Verschlüsselung mit öffentlichen Schlüsseln und für den Signaturalgorithmus aus, der zum Signieren des Zertifikats verwendet wird.
  • Zum Beispiel kann der Verschlüsselungsmechanismus 150 als Signaturalgorithmus den Kyber-Algorithmus „Cryptographic Suite for Algebraic Lattices (CRYSTALS)“ nutzen. Bei Kyber handelt es sich um einen nach IND-CCA2 sicheren Schlüsselkapselungsmechanismus (key encapsulation mechanism, KEM), dessen Sicherheit auf der Schwierigkeit des Lösens des Lernen-aus-Fehlern-Problems (LWE-Problems) (LWE = learning-with-errors) über Modulgitter beruht. Der Kyber-Algorithmus CRYSTALS wird gegenwärtig als Post-Quanten-sicherer Algorithmus betrachtet, der ein Post-Quanten-Zertifikat vor einem möglichen Quanten-Berechnungsangriff schützen kann.
  • Bei der Post-Quanten-Algorithmenbibliothek 160 handelt es sich um eine Bibliothek aus Post-Quanten-Algorithmen des Systems 100 zum Binden von Post-Quanten-Zertifikaten, die durch den Verschlüsselungsmechanismus 150 genutzt werden. Zu den Post-Quanten-Algorithmen gehören zum Beispiel Big Quake, Bike, CFPKM, Classic McEliece, CRYSTALS-Kyber, DAGS, DualModeMS, EMBLEM, FALCON, HILA5, HQC, Lepton, Lizard, LOTUS, MQDSS, Picnic, Rainbow, Titanium, FrodoKEM, NewHope und Three Bears. Die Post-Quanten-Algorithmen können zusätzlich in mehrere Kategorien unterteilt werden. Zu diesen Kategorien gehören zum Beispiel auf Gittern beruhende Kryptografie, multivariate Kryptografie, auf Hash beruhende Kryptografie, auf Code beruhende Kryptografie, Kryptografie unter Einbeziehung von Isogenien bei supersingulären elliptischen Kurven und symmetrische Quantenbeständigkeit von Schlüsseln.
  • Es wird angemerkt, dass 1 die wesentlichen repräsentativen Komponenten eines beispielhaften Systems 100 zum Binden von Post-Quanten-Zertifikaten darstellen soll. Bei einigen Ausführungsformen können einzelne Komponenten jedoch eine höhere oder niedrigere Komplexität haben als in 1 wiedergegeben, andere Komponenten als die in 1 gezeigten oder zusätzliche Komponenten können vorhanden sein, und die Konfiguration derartiger Komponenten kann variieren.
  • 2 ist ein Flussdiagramm eines Prozesses 200 zum Binden von Post-Quanten-Zertifikaten gemäß Ausführungsformen der vorliegenden Offenbarung. Der Prozess 200 kann durch Hardware, Firmware, auf einem Prozessor ausgeführte Software oder eine Kombination davon durchgeführt werden. Zum Beispiel können beliebige oder alle der Schritte des Prozesses 200 durch einen oder mehrere Prozessoren durchgeführt werden, die in eine Datenverarbeitungseinheit eingebettet sind. Der Prozess 200 beginnt durch Auswählen eines herkömmlichen Zertifikats, das gebunden werden soll. Dies ist bei Schritt 210 veranschaulicht. Bei dem herkömmlichen Zertifikat kann es sich um ein beliebiges herkömmliches Zertifikat entlang einer Zertifikatskette bzw. eines Zertifikatspfads handeln. Zum Beispiel kann es sich bei dem herkömmlichen Zertifikat um ein Endzertifikat einer Kette mit einer Hierarchie aus drei Ebenen handeln.
  • Der Fingerabdruckmechanismus 120 berechnet einen digitalen Fingerabdruck des ausgewählten herkömmlichen Zertifikats. Dies ist bei Schritt 220 veranschaulicht. Bei einigen Ausführungsformen verwendet der Fingerabdruckmechanismus 120 eine kryptografische Hash-Funktion, um den digitalen Fingerabdruck zu berechnen. Bei der Hash-Funktion kann es sich zum Beispiel um eine Hash-Funktion SHA256 handeln. Der digitale Fingerabdruck kann danach in dem Bindeprozess als Seriennummer für das Post-Quanten-Zertifikat sowie als Validierungsmechanismus verwendet werden, um ein ordnungsgemäßes Binden zwischen Zertifikaten sicherzustellen.
  • Der Zertifikatsgenerator 130 erzeugt ein Post-Quanten-Zertifikat zum Binden an das herkömmliche Zertifikat. Dies ist bei Schritt 230 veranschaulicht. Der Zertifikatsgenerator 130 kann die Informationsfelder (z.B. die Version, den Gültigkeitszeitraum, den Betreff, den Aussteller) heranziehen und die Informationsfelder in einem Post-Quanten-Zertifikat mit denselben Daten belegen. Wenn es sich zum Beispiel bei der Version des herkömmlichen Zertifikats um X.509, Version 3, handelt, enthält das Post-Quanten-Zertifikat in seinem Versionsfeld ebenfalls X.509, Version 3. Es sollte beachtet werden, dass das erzeugte Post-Quanten-Zertifikat ebenfalls demselben Zweck wie das herkömmliche Zertifikat dient, an das es gebunden ist. Zu diesen Zwecken gehören Verschlüsselung, Signatur, Signatur und Verschlüsselung sowie Signatur und Smartcard-Anmeldung. Wenn zum Beispiel das herkömmliche Zertifikat einen Verschlüsselungszweck hat, hat das gebundene Post-Quanten-Zertifikat ebenfalls einen Verschlüsselungszweck.
  • Der Zertifikatsgenerator 130 belegt das Seriennummernfeld des Post-Quanten-Zertifikats mit einem digitalen Fingerabdruck eines herkömmlichen Zertifikats, an das das Post-Quanten-Zertifikat gebunden wird. Dies ist bei Schritt 240 veranschaulicht. Zum Beispiel wird ein Post-Quanten-Zertifikat erzeugt und an ein herkömmliches Zertifikat gebunden. Der digitale Fingerabdruck des herkömmlichen Zertifikats, der durch den Fingerabdruckmechanismus 120 erzeugt wurde, kann als Seriennummer des Post-Quanten-Zertifikats verwendet werden. Bei einigen Ausführungsformen platziert der Zertifikatsgenerator 130 den digitalen Fingerabdruck des herkömmlichen Zertifikats in einem Erweiterungsfeld des Post-Quanten-Zertifikats. Der digitale Fingerabdruck kann als Validierungsindikator der Bindung zwischen dem herkömmlichen Zertifikat und dem Post-Quanten-Zertifikat fungieren.
  • Das System 100 zum Binden von Post-Quanten-Zertifikaten führt eine Prüfung durch, um festzustellen, ob ein weiteres herkömmliches Zertifikat ein Binden erfordert. Dies ist bei Schritt 250 veranschaulicht. Das gebundene herkömmliche Zertifikat kann Teil einer Zertifikatskette sein. Wenn dies der Fall ist, kann das System 100 zum Binden von Post-Quanten-Zertifikaten die Zertifikatskette durchlaufen und zu Schritt 210 zurückkehren, um das nächste herkömmliche Zertifikat innerhalb des Kettenpfads auszuwählen. Der Prozess kann fortgesetzt werden, bis die gesamte Zertifikatskette durchlaufen wurde. Wenn jedoch keine weiteren herkömmlichen Zertifikate zum Binden vorliegen, ist der Prozess 200 beendet. Dies ist bei Schritt 260 veranschaulicht.
  • 3 ist ein Flussdiagramm, das einen Prozess 300 zum Binden einer zweiten Zertifikatskette an eine Post-Quanten-Zertifikatskette gemäß Ausführungsformen der vorliegenden Offenbarung veranschaulicht. Der Prozess 300 kann durch Hardware, Firmware, auf einem Prozessor ausgeführte Software oder eine Kombination davon durchgeführt werden. Zum Beispiel können beliebige oder alle der Schritte des Prozesses 300 durch einen oder mehrere Prozessoren durchgeführt werden, die in eine Datenverarbeitungseinheit eingebettet sind. Der Prozess 300 beginnt, indem eine zweite Zertifikatskette erkannt wird, die mit einer Post-Quanten-Zertifikatskette kompatibel ist. Zum Beispiel kann eine Post-Quanten-Zertifikatskette wie beschrieben durch den
    Prozess 200 unter Verwendung einer ersten herkömmlichen Zertifikatskette erzeugt werden. Eine zweite herkömmliche Zertifikatskette, die in Beziehung zu der ersten herkömmlichen Zertifikatskette steht, kann durch das System 100 zum Binden von Post-Quanten-Zertifikaten erkannt werden, die ebenfalls an dieselbe Post-Quanten-Zertifikatskette gebunden sein kann.
  • Das System 100 zum Binden von Post-Quanten-Zertifikaten wählt aus der zweiten herkömmlichen Zertifikatskette ein herkömmliches Zertifikat aus, das gebunden werden soll. Dies ist bei Schritt 320 veranschaulicht. Bei dem herkömmlichen Zertifikat kann es sich um einen Endpunkt der zweiten herkömmlichen Zertifikatskette oder des Stammzertifikats handeln. Zum Beispiel kann es sich bei der zweiten herkömmlichen Zertifikatskette um eine Drei-Ebenen-Kette mit einem Endzertifikat, einem Zwischenzertifikat und einem Stammzertifikat handeln. Entweder das End- oder das Stammzertifikat kann zum Binden ausgewählt werden.
  • Der Fingerabdruckmechanismus 120 berechnet einen digitalen Fingerabdruck des ausgewählten herkömmlichen Zertifikats. Dies ist bei Schritt 330 veranschaulicht. Bei einigen Ausführungsformen verwendet der Fingerabdruckmechanismus 120 eine kryptografische Hash-Funktion, um den digitalen Fingerabdruck zu berechnen. Bei der Hash-Funktion kann es sich zum Beispiel um eine Hash-Funktion SHA256 handeln. Der digitale Fingerabdruck kann danach in dem Bindeprozess als Seriennummer für das Post-Quanten-Zertifikat sowie als Validierungsmechanismus verwendet werden, um ein ordnungsgemäßes Binden zwischen Zertifikaten sicherzustellen.
  • Der Zertifikatsgenerator 130 belegt das Seriennummernfeld des entsprechenden Post-Quanten-Zertifikats mit einem digitalen Fingerabdruck eines herkömmlichen Zertifikats. Dies ist bei Schritt 340 veranschaulicht. Bei dem entsprechenden Post-Quanten-Zertifikat kann es sich um ein Post-Quanten-Zertifikat mit identischen Informationsfeldeinträgen wie im ausgewählten herkömmlichen Zertifikat handeln. Zum Beispiel kann das Post-Quanten-Zertifikat denselben Betreff, dieselbe Gültig-Dauer, denselben Aussteller und denselben Betreff wie das herkömmliche Zertifikat enthalten. Der digitale Fingerabdruck des herkömmlichen Zertifikats, der durch den Fingerabdruckmechanismus 120 erzeugt wurde, kann als Seriennummer des Post-Quanten-Zertifikats verwendet werden. Bei einigen Ausführungsformen platziert der Zertifikatsgenerator 130 den digitalen Fingerabdruck des herkömmlichen Zertifikats in einem Erweiterungsfeld des Post-Quanten-Zertifikats. Der digitale Fingerabdruck kann als Validierungsindikator der Bindung zwischen dem herkömmlichen Zertifikat und dem Post-Quanten-Zertifikat fungieren.
  • Das System 100 zum Binden von Post-Quanten-Zertifikaten führt eine Prüfung durch, um festzustellen, ob ein weiteres herkömmliches Zertifikat ein Binden in der zweiten herkömmlichen Zertifikatskette erfordert. Dies ist bei Schritt 350 veranschaulicht. Wenn ein weiteres herkömmliches Zertifikat ein Binden erfordert, kann das System 100 zum Binden von Post-Quanten-Zertifikaten die Zertifikatskette durchlaufen und zu Schritt 320 zurückkehren, um das nächste herkömmliche Zertifikat innerhalb des Kettenpfads auszuwählen. Der Prozess kann fortgesetzt werden, bis die gesamte Zertifikatskette durchlaufen wurde. Wenn jedoch keine weiteren herkömmlichen Zertifikate zum Binden vorliegen, ist der Prozess 300 beendet. Dies ist bei Schritt 360 veranschaulicht.
  • 4 ist ein Blockschema 400, das eine herkömmliche Zertifikatskette mit einer entsprechenden gebundenen Post-Quanten-Zertifikatskette gemäß Ausführungsformen der vorliegenden Offenbarung veranschaulicht. Das Blockschema 400 enthält eine herkömmliche Zertifikatskette 410 mit einer Drei-Ebenen-Hierarchie und eine Post-Quanten-Zertifikatskette mit einer Drei-Ebenen-Hierarchie. Das herkömmliche Drei-Ebenen-Zertifikat 410 enthält ein herkömmliches Stammzertifikat 413, ein herkömmliches Zwischenzertifikat 416, und ein herkömmliches Endzertifikat 419. Die Post-Quanten-Zertifikatskette mit drei Ebenen enthält ein Post-Quanten-Stammzertifikat 423, ein Post-Quanten-Zwischenzertifikat 426 und ein Post-Quanten-Endzertifikat 429.
  • Das herkömmliche Endzertifikat 419 und das Post-Quanten-Endzertifikat 429 sind aneinander gebunden, da sie identische Informationsfelder wie z.B. den Betreffnamen, den Schlüssel und die Signatur enthalten. Darüber hinaus ist die Seriennummer des Post-Quanten-Endzertifikats 429 der digitale Fingerabdruck des herkömmlichen
    Endzertifikats 419. Da die Informationsfelder identisch sind und die Seriennummer der digitale Fingerabdruck des herkömmlichen Endzertifikats 419 ist, kann das Post-Quanten-Endzertifikat 429 als an das herkömmliche Endzertifikat 419 gebunden validiert werden.
  • Wie bei den Endzertifikaten 419 und 429 sind das herkömmliche Zwischenzertifikat 416 und das Post-Quanten-Zwischenzertifikat 426 aneinander gebunden, da sie identische Informationsfelder wie z.B. den Betreffnamen, den Schlüssel und die Signatur enthalten. Darüber hinaus ist die Seriennummer des Post-Quanten-Zwischenzertifikats 426 der digitale Fingerabdruck des herkömmlichen Endzertifikats 416. Da die Informationsfelder identisch sind und die Seriennummer der digitale Fingerabdruck des herkömmlichen Zwischenzertifikats 416 ist, kann das Post-Quanten-Zwischenzertifikat 426 als an das herkömmliche Zwischenzertifikat 416 gebunden validiert werden.
  • Darüber hinaus sind das herkömmliche Stammzertifikat 413 und das Post-Quanten-Stammzertifikat 423 ebenfalls aneinander gebunden. Das herkömmliche Zwischenzertifikat 416 und das Post-Quanten-Zwischenzertifikat 426 sind aneinander gebunden, da sie identische Informationsfelder wie z.B. den Betreffnamen, den Schlüssel und die Signatur enthalten. Da Stammzertifikaten von Natur aus vertraut wird, muss das Post-Quanten-Stammzertifikat 423 nicht notwendigerweise den digitalen Fingerabdruck des herkömmlichen Stammzertifikats 413 verwenden. Bei einigen Ausführungsformen kann das Post-Quanten-Stammzertifikat 423 jedoch den digitalen Fingerabdruck des herkömmlichen Stammzertifikats 413 als seine Seriennummer verwenden.
  • Nunmehr unter Bezugnahme auf 5 ist dort ein Übersichtsblockschema eines beispielhaften Computersystems 500 (z.B. des Systems 100 zum Binden von Post-Quanten-Zertifikaten) gezeigt, das beim Realisieren eines oder mehrerer der hierin beschriebenen Verfahren, Werkzeuge und Module und beliebiger verwandter Funktionen (z.B. unter Verwendung einer oder mehrerer Prozessorschaltungen oder Computerprozessoren des Computers) gemäß Ausführungsformen der vorliegenden Offenbarung verwendet werden kann. Bei einigen Ausführungsformen können die Hauptkomponenten des Computersystems 500 einen oder mehrere Prozessoren 502, einen Hauptspeicher 504, eine Endgeräteschnittstelle 512, eine E/A-Einheitenschnittstelle (Eingabe/Ausgabe-Einheitenschnittstelle) 514, eine Speicherschnittstelle 516 und eine
    Netzwerkschnittstelle 518 aufweisen, die alle zu Datenübertragungszwecken direkt oder indirekt zur Datenübertragung zwischen Komponenten über einen Hauptspeicherbus 503, einen E/A-Bus 508 und eine E/A-Busschnittstelle 510 verbunden sein können.
  • Das Computersystem 500 kann eine oder mehrere programmierbare Universal-Zentraleinheiten (CPUs) 502-1, 502-2, 502-3 und 502-N enthalten, die hierin allgemein als Prozessor 502 bezeichnet werden. Bei einigen Ausführungsformen kann das Computersystem 500 mehrere Prozessoren enthalten, die für ein relativ großes System typisch sind; bei anderen Ausführungsformen kann es sich bei dem Computersystem 500 jedoch um ein System mit nur einer CPU handeln. Jeder Prozessor 502 kann Anweisungen ausführen, die im Hauptspeicher 504 gespeichert sind, und kann eine oder mehrere Ebenen von Onboard-Cache enthalten.
  • Der Hauptspeicher 504 kann durch ein Computersystem lesbare Medien in Form von flüchtigem Speicher wie z.B. Direktzugriffsspeicher (Random Access Memory, RAM) 522 oder Cache-Speicher 524 enthalten. Das Computersystem 500 kann ferner andere wechselbare/nichtwechselbare, flüchtige/nichtflüchtige Computersystemspeichermedien enthalten. Lediglich beispielhaft kann ein Speichersystem 526 zum Lesen von einem und Schreiben auf ein nichtwechselbares, nichtflüchtiges magnetisches Medium wie z.B. eine „Festplatte“ bereitgestellt sein. Obwohl nicht gezeigt, können ein Magnetplattenlaufwerk zum Lesen von einer und Schreiben auf eine wechselbare nichtflüchtige Magnetplatte (z.B. eine „Diskette“) oder ein optisches Plattenlaufwerk zum Lesen von einer oder Schreiben auf eine wechselbare, nichtflüchtige optische Platte wie z. B. ein CD-ROM, DVD-ROM oder ein anderes optisches Medium bereitgestellt sein. Darüber hinaus kann der Hauptspeicher 504 Flash-Speicher enthalten, z.B. einen Flash-Speicherstick oder ein Flash-Laufwerk. Hauptspeichereinheiten können durch eine oder mehrere Datenmedienschnittstellen mit dem Speicherbus 503 verbunden sein. Der Hauptspeicher 504 kann mindestens ein Programmprodukt enthalten, das einen Satz (z.B. mindestens einen) von Programmmodulen umfasst, die so konfiguriert sind, dass die Funktionen verschiedener Ausführungsformen ausgeführt werden.
  • Zwar ist der Speicherbus 503 in 5 als einzelne Busstruktur gezeigt, die einen direkten Datenübertragungspfad zwischen den Prozessoren 502, dem Hauptspeicher 504 und der E/A-Busschnittstelle 510 bereitstellt, der Speicherbus 503 kann jedoch bei einigen Ausführungsformen mehrere unterschiedliche Busse oder Datenübertragungspfade enthalten, die in einer beliebigen von verschiedenen Formen wie z.B. als Punkt-zu-Punkt-Verknüpfungen in hierarchischen, sternförmigen oder netzförmigen Konfigurationen, als mehrere hierarchische Busse, parallele und redundante Pfade oder in einer beliebigen anderen geeigneten Art von Konfiguration angeordnet sein können. Zwar sind die E/A-Busschnittstelle 510 und der E/A-Bus 508 als einzelne jeweilige Einheiten gezeigt, das Computersystem 500 kann jedoch bei einigen Ausführungsformen des Weiteren mehrere E/A-Busschnittstelleneinheiten, mehrere E/A-Busse oder beides enthalten. Zwar sind mehrere E/A-Schnittstelleneinheiten gezeigt, die den E/A-Bus 508 von verschiedenen Datenübertragungspfaden trennen, die zu den verschiedenen E/A-Einheiten führen, bei anderen Ausführungsformen können jedoch ferner einige oder alle der E/A-Einheiten direkt mit einem oder mehreren System-E/A-Bussen verbunden sein.
  • Bei einigen Ausführungsformen kann es sich bei dem Computersystem 500 um ein Großrechner-Mehrbenutzercomputersystem, ein Einzelbenutzersystem oder einen Server-Computer oder eine ähnliche Einheit handeln, das/der eine Benutzeroberfläche mit geringem Funktionsumfang oder keine Benutzeroberfläche enthält, aber Anforderungen von anderen Computersystemen (Clients) empfängt. Ferner kann das Computersystem 500 bei einigen Ausführungsformen als Desktop-Computer, transportabler Computer, Laptop- oder Notebook-Computer, Tablet-Computer, Pocket-Computer, Telefon, Smartphone, Netzwerk-Switches oder -Router oder als beliebige andere geeignete Art von elektronischer Einheit realisiert sein.
  • Es wird angemerkt, dass 5 die repräsentativen Hauptkomponenten eines beispielhaften Computersystems 500 darstellen soll. Bei einigen Ausführungsformen können einzelne Komponenten jedoch eine höhere oder niedrigere Komplexität haben als in 5 wiedergegeben, andere Komponenten als die in 5 gezeigten oder zusätzliche Komponenten können vorhanden sein, und die Konfiguration derartiger Komponenten kann variieren.
  • Ein oder mehrere Programme/Dienstprogramme 528, von denen jedes mindestens einen Satz von Programmmodulen 530 (z.B. das System 100 zum Binden von Post-Quanten-Zertifikaten) enthält, können im Hauptspeicher 504 gespeichert sein. Die Programme/Dienstprogramme 528 können einen Hypervisor (der auch als „Virtual Machine Monitor“ bezeichnet wird), ein oder mehrere Betriebssysteme, ein oder mehrere Anwendungsprogramme, andere Programmmodule und Programmdaten enthalten. Jedes der Betriebssysteme, ein oder mehrere Anwendungsprogramme, andere Programmmodule und Programmdaten oder eine bestimmten Kombination davon kann bzw. können eine Realisierungsform einer Vernetzungsumgebung enthalten. Programme 528 und/oder Programmmodule 530 führen allgemein die Funktionen oder Methodiken verschiedener Ausführungsformen durch.
  • Es versteht sich, dass diese Offenbarung zwar eine ausführliche Beschreibung des Cloud-Computing enthält, die Realisierung der hierin vorgestellten Lehren jedoch nicht auf eine Cloud-Computing-Umgebung beschränkt ist. Vielmehr, können Ausführungsformen der vorliegenden Erfindung in Verbindung mit einer beliebigen anderen Art von Datenverarbeitungsumgebung realisiert werden, die gegenwärtig bekannt ist oder in Zukunft entwickelt wird.
  • Cloud-Computing ist ein Modell zur Bereitstellung von Diensten, um einen praktischen und bei Bedarf verfügbaren Netzwerkzugriff auf ein gemeinsam genutztes Reservoir konfigurierbarer Datenverarbeitungsressourcen (z.B. Netzwerke, Netzwerkbandbreite, Server, Verarbeitung, Hauptspeicher, Speicher, Anwendungen, virtuelle Maschinen und Dienste) zu ermöglichen, die bei minimalem Verwaltungsaufwand oder minimaler Interaktion mit einem Anbieter des Dienstes schnell bereitgestellt und freigegeben werden können. Dieses Cloud-Modell kann mindestens fünf Eigenschaften, mindestens drei Dienstmodelle und mindestens vier Bereitstellungsmodelle enthalten.
  • Die Eigenschaften sind folgende:
    • On-demand Self Service (Selbstzuweisung bei Bedarf): Ein Cloud-Kunde kann sich einseitig Datenverarbeitungsfunktionen wie zum Beispiel Serverzeit und Netzwerkspeicher dem Bedarf entsprechend automatisch bereitstellen, ohne dass eine Interaktion von Menschen mit dem Anbieter des Dienstes erforderlich ist.
  • Broad Network Access (umfassender Netzwerkzugriff): Es stehen Funktionen über ein Netzwerk zur Verfügung, auf die der Zugriff über Standardmechanismen erfolgt, die die Verwendung heterogener Thin- oder Thick-Quellplattformen (z.B. Mobiltelefone, Notebook-Computer und PDAs) unterstützen.
  • Resource Pooling (Ressourcenbündelung): Die Datenverarbeitungsressourcen des Anbieters werden gebündelt, um mehrere Kunden unter Verwendung eines Mehrfachnutzermodells mit unterschiedlichen physischen und virtuellen Ressourcen zu bedienen, die entsprechend dem Bedarf dynamisch zugewiesen und neu zugewiesen werden. Es besteht eine Art Ortsunabhängigkeit in der Weise, dass der Kunde im Allgemeinen keine Kontrolle oder Kenntnis über den exakten Ort der bereitgestellten Ressourcen hat, aber möglicherweise in der Lage ist, den Ort auf einer höheren Abstraktionsebene (z.B. Land, Bundesstaat oder Datenverarbeitungszentrum) anzugeben.
  • Rapid Elasticity (rasche Elastizität): Funktionen können rasch und elastisch bereitgestellt werden, in einigen Fällen automatisch, um den Funktionsumfang schnell nach oben anzupassen, und schnell freigegeben werden, um den Funktionsumfang schnell nach unten anzupassen. Für den Kunden entsteht oftmals der Eindruck, dass die zum Bereitstellen verfügbaren Funktionen unbegrenzt sind und jederzeit in jeder beliebigen Menge gekauft werden können.
  • Measured Service (bemessener Dienst): Cloud-Systeme steuern und optimieren automatisch die Ressourcenverwendung durch Nutzung einer Bemessungsfunktion auf einer bestimmten Abstraktionsebene, die für die Art des Dienstes geeignet ist (z.B. Speicher, Verarbeitung, Bandbreite und aktive Benutzerkonten). Die Ressourcennutzung kann überwacht, gesteuert und gemeldet werden, sodass Transparenz sowohl für den Anbieter als auch den Kunden des genutzten Dienstes besteht.
  • Die Dienstmodelle sind folgende:
    • Software as a Service (SaaS) (Software als Dienst): Die dem Kunden bereitgestellte Funktion besteht darin, die auf einer Cloud-Infrastruktur ausgeführten Anwendungen des Anbieters zu nutzen. Die Anwendungen sind von verschiedenen Client-Einheiten aus über eine Thin-Client-Schnittstelle wie z.B. über einen Web-Browser (z.B. auf dem Web beruhende eMail) zugänglich. Der Kunde verwaltet oder steuert die zugrunde liegende Cloud-Infrastruktur, unter anderem Netzwerke, Server, Betriebssysteme, Speicherplatz oder sogar einzelne Anwendungsfähigkeiten, nicht, abgesehen von der möglichen Ausnahme eingeschränkter benutzerspezifischer Konfigurationseinstellungen von Anwendungen.
  • Platform as a Service (PaaS) (Plattform als Dienst): Die dem Kunden bereitgestellte Funktion besteht darin, auf der Cloud-Infrastruktur vom Kunden erzeugte oder erworbene Anwendungen bereitzustellen, die unter Verwendung von Programmiersprachen und Programmierwerkzeugen erzeugt wurden, die durch den Anbieter unterstützt werden. Der Kunde verwaltet oder steuert die zugrunde liegende Cloud-Infrastruktur, unter anderem Netzwerke, Server, Betriebssysteme oder Speicherplatz, nicht, hat aber die Kontrolle über die bereitgestellten Anwendungen und möglicherweise über Konfigurationen der Hosting-Umgebung der Anwendungen.
  • Infrastructure as a Service (laaS) (Infrastruktur als Dienst): Die dem Kunden bereitgestellte Funktion besteht darin, Verarbeitung, Speicherplatz, Netzwerke und andere grundlegende Datenverarbeitungsressourcen bereitzustellen, wobei der Kunde beliebige Software bereitstellen und ausführen kann, zu der Betriebssysteme und Anwendungen gehören können. Der Kunde verwaltet oder steuert die zugrunde liegende Cloud-Infrastruktur nicht, hat aber die Kontrolle über Betriebssysteme, Speicherplatz sowie bereitgestellte Anwendungen und möglicherweise eine eingeschränkte Kontrolle über ausgewählte Vernetzungskomponenten (z.B. Host-Firewalls).
  • Die Bereitstellungsmodelle sind folgende:
    • Private Cloud (private Cloud): Die Cloud-Infrastruktur wird ausschließlich für eine Organisation betrieben. Sie kann durch die Organisation oder einen Dritten verwaltet werden und in den Räumen der Organisation oder außerhalb davon vorhanden sein.
  • Community Cloud (Community-Cloud): Die Cloud-Infrastruktur wird von mehreren Organisationen genutzt und unterstützt eine bestimmte Benutzergemeinschaft, die gemeinsame Interessen hat (z.B. Gesichtspunkte im Zusammenhang mit einer Aufgabe, mit Sicherheitsanforderungen, Richtlinien und mit der Einhaltung von Gesetzen und Vorschriften). Sie kann durch die Organisation oder einen Dritten verwaltet werden und in den Räumen der Organisation oder außerhalb davon vorhanden sein.
  • Public Cloud (öffentliche Cloud): Die Cloud-Infrastruktur wird der allgemeinen Öffentlichkeit oder einer großen Gruppe in einem Industriezweig zur Verfügung gestellt und ist Eigentum einer Organisation, die Cloud-Dienste verkauft.
  • Hybrid cloud (Hybrid-Cloud): Bei der Cloud-Infrastruktur handelt es sich um eine Mischung aus zwei oder mehreren Clouds (Private Cloud, Community Cloud oder Public Cloud), die eigenständige Einheiten bleiben, aber über eine standardisierte oder proprietäre Technologie miteinander verbunden sind, die die Portierbarkeit von Daten und Anwendungen ermöglicht (z.B. Cloud-Zielgruppenverteilung (Cloud Bursting) zum Lastausgleich zwischen Clouds).
  • Eine Cloud-Computing-Umgebung ist dienstorientiert, wobei der Schwerpunkt auf Zustandsunabhängigkeit, geringer Kopplung, Modularität und semantischer Interoperabilität liegt. Im Mittelpunkt des Cloud-Computing steht eine Infrastruktur, die ein Netzwerk aus untereinander verbundenen Knoten umfasst.
  • Nunmehr unter Bezugnahme auf 6 ist dort eine veranschaulichende Cloud-Computing-Umgebung 600 dargestellt. Wie gezeigt umfasst die Cloud-Computing-Umgebung 600 einen oder mehrere Cloud-Computing-Knoten 610, mit denen durch Cloud-Kunden genutzte lokale Datenverarbeitungseinheiten wie zum Beispiel ein Personal Digital Assistant (P.D.A.) oder ein Mobiltelefon 620-1, ein Desktop-Computer 620-2, Notebook-Computer 620-3 und/oder ein Automobil-Computersystem 620-4 Daten austauschen können. Die Knoten 610 können untereinander Daten austauschen. Sie können physisch oder virtuell in einem oder mehreren Netzwerken wie zum Beispiel in einer hierin oben beschriebenen Private Cloud, Community Cloud, Public Cloud oder Hybrid Cloud oder in einer Kombination davon gruppiert sein (nicht gezeigt). Dies ermöglicht der Cloud-Computing-Umgebung 600, Infrastruktur, Plattformen und/oder Software als Dienste zu bieten, für die ein Cloud-Kunde keine Ressourcen auf einer lokalen Datenverarbeitungseinheit zu verwalten braucht. Es versteht sich, dass die Arten von in 6 gezeigten Datenverarbeitungseinheiten 620-1 bis 620-4 lediglich veranschaulichend sein sollen und dass die Datenverarbeitungsknoten 610 und die Cloud-Computing-Umgebung 600 über eine beliebige Art von Netzwerk und/oder über eine beliebige Art von Verbindung, die über ein Netzwerk aufgerufen werden kann (z.B. unter Verwendung eines Webbrowsers), mit einer beliebigen Art von computergestützter Einheit Daten austauschen können.
  • Nunmehr unter Bezugnahme auf 7 ist dort ein Satz funktionaler Abstraktionsschichten 700 gezeigt, die durch die Cloud-Computing-Umgebung 600 (6) bereitgestellt werden. Es sollte von vornherein klar sein, dass die in 7 gezeigten Komponenten, Schichten und Funktionen lediglich veranschaulichend sein sollen und Ausführungsformen der Erfindung nicht darauf beschränkt sind. Wie abgebildet werden die folgenden Schichten und entsprechenden Funktionen bereitgestellt:
  • Eine Hardware- und Softwareschicht 710 umfasst Hardware- und Softwarekomponenten. Zu Beispielen von Hardwarekomponenten gehören Großrechner 711; auf der RISC-Architektur (RISC = Reduced Instruction Set Computer) beruhende Server 712; Servers 713; Blade-Server 714; Speichereinheiten 715; und Netzwerke und Vernetzungskomponenten 716. Bei einigen Ausführungsformen enthalten Softwarekomponenten eine Netzwerk-Anwendungsserversoftware 717 und eine Datenbanksoftware 718.
  • Eine Virtualisierungsschicht 720 stellt eine Absorptionsschicht bereit, von der aus die folgenden Beispiele von virtuellen Einheiten bereitgestellt sein können: virtuelle Server 721; virtueller Speicher 722; virtuelle Netzwerke 723, unter anderem virtuelle private Netzwerke; virtuelle Anwendungen und Betriebssysteme 724; und virtuelle Clients 725.
  • Bei einem Beispiel kann eine Verwaltungsschicht 730 die nachfolgend beschriebenen Funktionen bereitstellen. Eine Ressourcenbereitstellung 731 stellt eine dynamische Beschaffung von Datenverarbeitungsressourcen sowie anderen Ressourcen bereit, die genutzt werden, um Aufgaben innerhalb der Cloud-Computing-Umgebung durchzuführen. Eine Gebührenerfassung und Preisberechnung 732 stellt eine Kostenverfolgung bereit, während Ressourcen innerhalb der Cloud-Computing-Umgebung genutzt werden, sowie eine Abrechnung und Fakturierung der Inanspruchnahme dieser Ressourcen. Bei einem Beispiel können diese Ressourcen Anwendungssoftwarelizenzen umfassen. Die Sicherheit stellt eine Identitätsüberprüfung bei Cloud-Kunden und Aufgaben sowie den Schutz für Daten und andere Ressourcen bereit. Ein Benutzerportal 733 stellt Kunden und Systemadministratoren einen Zugang zur Cloud-Computing-Umgebung bereit. Eine Dienstgüteverwaltung (Service Level Management) 734 stellt eine Zuordnung und Verwaltung von Cloud-Computing-Ressourcen bereit, sodass die jeweils erforderliche Dienstgüte erreicht wird. Eine Planung und Erfüllung von Dienstgütevereinbarungen 735 (Service Level Agreement (S.L.A., Servicevertrag) stellt die Vorausplanung für und die Beschaffung von Cloud-Computing-Ressourcen bereit, für die auf der Grundlage eines S.L.A. zukünftige Anforderungen erwartet werden.
  • Eine Betriebslastschicht 740 stellt Beispiele von Funktionalitäten bereit, für die die Cloud-Computing-Umgebung genutzt werden kann. Zu Beispielen von Betriebslasten und Funktionen, die von dieser Ebene aus bereitgestellt werden können, gehören: Zuordnung und Navigation 741; Softwareentwicklung und Lebenszyklusverwaltung 742 (z.B. des Systems 100 zum Binden von Post-Quanten-Zertifikaten); Bereitstellung 743 von Schulungen in virtuellen Schulungsräumen; Verarbeitung 744 von Datenanalysen;; Transaktionsverarbeitung 745; und genaue Massendatenanalyse 746.
  • Bei der vorliegenden Erfindung kann es sich um ein System, ein Verfahren und/oder ein Computerprogrammprodukt in einem beliebigen möglichen Integrationsgrad technischer Einzelheiten handeln. Das Computerprogrammprodukt kann (ein) durch einen Computer lesbare(s) Speichermedium (oder -medien) enthalten, auf dem/denen durch einen Computer lesbare Programmanweisungen gespeichert sind, um einen Prozessor zu veranlassen, Aspekte der vorliegenden Erfindung auszuführen.
  • Bei dem durch einen Computer lesbaren Speichermedium kann es sich um eine physische Einheit handeln, auf der Anweisungen zur Verwendung durch eine Einheit zur Ausführung von Anweisungen aufbewahrt und gespeichert sein können. Bei dem durch einen Computer lesbaren Speichermedium kann es sich zum Beispiel, ohne auf diese beschränkt zu sein, um eine elektronische Speichereinheit, eine magnetische Speichereinheit, eine optische Speichereinheit, eine elektromagnetische Speichereinheit, eine Halbleiterspeichereinheit oder eine beliebige geeignete Kombination des Vorstehenden handeln. Eine nicht erschöpfende Liste genauerer Beispiele des durch einen Computer lesbaren Speichermediums enthält Folgendes: eine transportable Computerdiskette, eine Festplatte, einen Direktzugriffsspeicher (Random Access Memory, RAM), einen Nur-Lese-Speicher (Read-Only Memory, ROM), einen löschbaren programmierbaren Nur-Lese-Speicher (Erasable Programmable Read-Only Memory, EPROM oder Flash-Speicher), einen statischen Direktzugriffsspeicher (Static Random Access Memory, SRAM), einen transportablen Nur-Lese-Speicher in Form einer Compact Disc (CD-ROM), eine Digital Versatile Disc (DVD), einen Speicherstick, eine Diskette, eine mechanisch codierte Einheit wie zum Beispiel Lochkarten oder erhöhte Strukturen in einer Rille mit darauf aufgezeichneten Anweisungen oder beliebige geeignete Kombinationen des Vorstehenden. Ein durch einen Computer lesbares Speichermedium im hierin verwendeten Sinne ist nicht so auszulegen, dass es sich dabei um flüchtige Signale an sich handelt, beispielsweise um Funkwellen oder sich frei ausbreitende elektromagnetische Wellen, um elektromagnetische Wellen, die sich durch einen Hohlleiter oder andere Übertragungsmedien ausbreiten (z.B. ein Lichtwellenleiterkabel durchlaufende Lichtimpulse) oder um elektrische Signale, die über ein Kabel übertragen werden.
  • Hierin beschriebene, durch einen Computer lesbare Programmanweisungen können über ein Netzwerk, zum Beispiel das Internet, ein lokales Netzwerk ein Weitverkehrsnetzwerk und/oder ein Drahtlosnetzwerk von einem durch einen Computer lesbaren Speichermedium auf betreffende Datenverarbeitungs-/Verarbeitungseinheiten oder auf einen externen Computer oder eine externe Speichereinheit heruntergeladen werden. Das Netzwerk kann Kupferübertragungskabel, Lichtwellenübertragungsleiter, Drahtlosübertragung, Router, Firewalls, Switches, Gateway-Computer und/oder Edge-Server aufweisen. Eine Netzwerkadapterkarte oder eine Netzwerkschnittstelle bei jeder Datenverarbeitungs-/Verarbeitungseinheit empfängt durch einen Computer lesbare Programmanweisungen aus dem Netzwerk und leitet die durch einen Computer lesbaren Programmanweisungen zur Speicherung in einem durch einen Computer lesbaren Speichermedium innerhalb der jeweiligen Datenverarbeitungs-/Verarbeitungseinheit weiter.
  • Bei durch einen Computer lesbaren Programmanweisungen zum Ausführen von Arbeitsschritten der vorliegenden Erfindung kann es sich um Assembler-Anweisungen, ISA-Anweisungen (ISA = Instruction-Set-Architecture), Maschinenanweisungen, maschinenabhängige Anweisungen, Mikrocode, Firmware-Anweisungen, zustandssetzende Daten oder entweder Quellcode oder Objektcode handeln, die in einer beliebigen Kombination aus einer oder mehreren Programmiersprachen geschrieben sind, unter anderem objektorientierte Programmiersprachen wie z.B. Smalltalk, C++ oder dergleichen sowie prozedurale Programmiersprachen wie z.B. die Programmiersprache „C“ oder ähnliche Programmiersprachen. Die durch einen Computer lesbaren Programmanweisungen können vollständig auf dem Computer des Benutzers, teilweise auf dem Computer des Benutzers, als eigenständiges Softwarepaket, teilweise auf dem Computer des Benutzers und teilweise auf einem entfernt angeordneten Computer oder vollständig auf dem entfernt angeordneten Computer oder Server ausgeführt werden. Beim letztgenannten Szenario kann der entfernt angeordnete Computer mit dem Computer des Benutzers über eine beliebige Art von Netzwerk verbunden sein, unter anderem über ein lokales Netzwerk (Local Area Network, LAN) oder über ein Weitverkehrsnetzwerk (Wide Area Network, WAN), oder die Verbindung kann zu einem externen Computer hergestellt sein (zum Beispiel über das Internet unter Nutzung eines Internet-Dienstanbieters (Internet Service Provider)). Bei einigen Ausführungsformen können elektronische Schaltungen, zu denen beispielsweise programmierbare Logikschaltungen, vor Ort programmierbare Gatteranordnungen (Field-Programmable Gate Arrays, FPGA) oder programmierbare Logikanordungen (PLA) gehören, die durch einen Computer lesbaren Programmanweisungen ausführen, indem Zustandsinformationen der durch einen Computer lesbaren Programmanweisungen genutzt werden, um die elektronische Schaltung zu personalisieren, sodass Aspekte der vorliegenden Erfindung durchgeführt werden.
  • Aspekte der vorliegenden Erfindung sind hierin unter Bezugnahme auf Flussdiagrammdarstellungen und/oder Blockschemata von Verfahren, Vorrichtungen (Systemen) und Computerprogrammprodukten gemäß Ausführungsformen der Erfindung beschrieben. Es wird klar sein, dass jeder Block der Flussdiagramme und/oder der Blockschemata und Kombinationen von Blöcken in den Flussdiagrammen und/oder Blockschemata mit Hilfe von durch einen Computer lesbaren Programmanweisungen realisiert werden kann bzw. können.
  • Diese Computerprogrammanweisungen können einem Prozessor eines Computers oder anderer programmierbarer Datenverarbeitungsvorrichtungen bereitgestellt werden, um eine Maschine zu erzeugen, sodass die Anweisungen, die über den Prozessor des Computers oder anderer programmierbarer Datenverarbeitungsvorrichtungen ausgeführt werden, Mittel schaffen, um die in einem Block bzw. in den Blöcken des Flussdiagramms bzw. der Flussdiagramme und/oder des Blockschemas bzw. der Blockschemata angegebenen Funktionen/Aktionen zu realisieren. Diese durch einen Computer lesbaren Programmanweisungen können ebenfalls in einem durch einen Computer lesbaren Medium gespeichert sein, das einen Computer, andere programmierbare Datenverarbeitungsvorrichtungen oder andere Einheiten anweisen kann, in einer bestimmten Weise zu funktionieren, sodass das durch einen Computer lesbare Medium mit darauf gespeicherten Anweisungen ein Erzeugnis aufweist, das Anweisungen enthält, die die in einem Block bzw. in den Blöcken der Flussdiagramme und/oder der Blockschemata angegebene Funktion/Aktion realisieren.
  • Die durch einen Computer lesbaren Programmanweisungen können auch in einen Computer, in andere programmierbare Datenverarbeitungsvorrichtungen oder in andere Einheiten geladen werden, um zu bewirken, dass auf dem Computer, auf anderen programmierbaren Vorrichtungen oder anderen Einheiten eine Reihe von Arbeitsschritten ausgeführt werden, um einen mittels Computer realisierten Prozess zu schaffen, sodass die Anweisungen, die auf dem Computer, auf anderen programmierbaren Vorrichtungen oder Einheiten ausgeführt werden, die in einem Block bzw. in den Blöcken der Flussdiagramme und/oder der Blockschemata angegebenen Funktionen/Aktionen realisieren.
  • Die Flussdiagramme und Blockschemata in den Figuren veranschaulichen die Architektur, Funktionalität und Wirkungsweise möglicher Realisierungsformen von Systemen, Verfahren und Computerprogrammprodukten gemäß verschiedenen Ausführungsformen der vorliegenden Erfindung. In diesem Zusammenhang kann jeder Block in den Flussdiagrammen bzw. in den Blockschemata ein Modul, ein Segment oder einen Abschnitt von Anweisungen darstellen, das bzw. der eine oder mehrere ausführbare Anweisungen zum Realisieren der angegebenen Logikfunktion bzw. Logikfunktionen aufweist. Bei einigen alternativen Realisierungsformen können die in dem Block angegebenen Funktionen in einer anderen als in der Reihenfolge ausgeführt werden, die in den Figuren angegeben ist. Zum Beispiel können zwei hintereinander gezeigte Blöcke tatsächlich als ein Schritt ausgeführt, gleichzeitig, im Wesentlichen gleichzeitig, in einer teilweise oder vollständig zeitlich überlappenden Weise ausgeführt werden, oder die Blöcke können je nach der mit den Blöcken verbundenen Funktionalität manchmal in umgekehrter Reihenfolge ausgeführt werden. Darüber hinaus ist anzumerken, dass jeder Block der Blockschemata und/oder Flussdiagrammdarstellungen sowie Kombinationen von Blöcken in den Blockschemata und/oder Flussdiagrammdarstellungen mit Hilfe zweckgebundener hardwaregestützter Systeme zum Ausführen der angegebenen Funktionen bzw. Aktionen oder mit Hilfe von Kombinationen aus zweckgebundener Hardware und zweckgebundenen Computeranweisungen realisiert werden kann bzw. können.
  • Die hierin verwendete Terminologie dient ausschließlich zur Beschreibung bestimmter Ausführungsformen und ist nicht als Einschränkung der verschiedenen Ausführungsformen gedacht. Im hierin verwendeten Sinne sollen die Einzahlformen „ein/eine“ und „der/die/das“ auch die Pluralformen einschließen, sofern dies im Kontext nicht ausdrücklich anderweitig angegeben ist. Es versteht sich des Weiteren, dass die Begriffe „umfasst“ und/oder „umfassend“ bei Verwendung in der vorliegenden Beschreibung das Vorhandensein angegebener Merkmale, Ganzzahlen, Schritte, Abläufe, Operationen, Elemente und/oder Komponenten bezeichnen, aber das Vorhandensein oder die Hinzufügung eines bzw. einer oder mehrerer anderer Merkmale, Ganzzahlen, Schritte, Abläufe, Operationen, Elemente, Komponenten und/oder Gruppen davon nicht ausschließen. In der vorstehenden ausführlichen Beschreibung von beispielhaften Ausführungsformen der verschiedenen Ausführungsformen wurde Bezug auf die beigefügten Zeichnungen genommen (in denen gleiche Nummern gleiche Elemente darstellen), die einen Teil hiervon bilden und in denen bestimmte beispielhafte Ausführungsformen veranschaulicht sind, in denen die verschiedenen Ausführungsformen in die Praxis umgesetzt werden können. Diese Ausführungsformen wurden so ausführlich beschrieben, dass Fachleute in der Lage sind, die Ausführungsformen in die Praxis umzusetzen, aber es können andere Ausführungsformen verwendet und logische, mechanische, elektrische und andere Änderungen vorgenommen werden, ohne dass diese Änderungen Abweichungen vom Schutzumfang der verschiedenen Ausführungsformen darstellen würden. In der vorstehenden Beschreibung wurden zahlreiche konkrete Einzelheiten dargelegt, um ein gründliches Verständnis der verschiedenen Ausführungsformen zu ermöglichen. Aber die verschiedenen Ausführungsformen können ohne diese konkreten Einzelheiten in die Praxis umgesetzt werden. In anderen Fällen wurden allgemein bekannte Schaltungen, Strukturen und Techniken nicht im Einzelnen gezeigt, um die Klarheit von Ausführungsformen nicht zu beeinträchtigen.
  • Wenn unterschiedliche Bezugsnummern eine gemeinsame Nummer mit anschließenden Buchstaben (z.B. 100a, 100b, 100c) oder eine Zeichensetzung mit anschließenden unterschiedlichen Zahlen (z.B. 100-1, 100-2, oder 100.1, 100.2) aufweisen, kann die Verwendung nur des Bezugszeichens ohne den Buchstaben oder anschließende Zahlen (z.B. 100) die Gruppe von Elementen als Ganzes, eine beliebige Teilmenge der Gruppe oder ein beispielhaftes Exemplar der Gruppe bezeichnen.
  • Ferner bedeutet die Wortgruppe „mindestens ein/eine von“ bei Verwendung in einer Liste von Elementen, dass unterschiedliche Kombinationen aus einem oder mehreren der aufgeführten Elemente verwendet werden können und möglicherweise nur eines der Elemente in der Liste benötigt wird. Mit anderen Worten, „mindestens ein/eine von“ bedeutet, dass eine beliebige Kombination von Elementen und eine beliebige Anzahl von Elementen aus der Liste verwendet werden können, aber nicht alle der Elemente in der Liste erforderlich sind. Bei dem Element kann es sich um ein bestimmtes Objekt, einen Gegenstand oder eine Kategorie handeln.
  • Zum Beispiel und ohne auf diese beschränkt zu sein, kann „mindestens eines von Element A, Element B oder Element C“ das Element A, das Element A und das Element B oder das Element B umfassen. Dieses Beispiel kann außerdem das Element A, das Element B und das Element C oder das Element B und das Element C umfassen. Selbstständig können beliebige Kombinationen dieser Elemente vorliegen. Bei einigen veranschaulichenden Beispielen kann es sich bei „mindestens ein/eine von“ zum Beispiel und ohne auf diese beschränkt zu sein, zwei des Elements A; eines des Elements B; und zehn des Elements C; vier des Elements B und sieben des Elements C; oder andere geeignete Kombinationen handeln.
  • In dieser Beschreibung auftretende unterschiedliche Fälle der Verwendung des Wortes „Ausführungsform“ bezeichnen nicht zwangsläufig dieselbe Ausführungsform, obwohl dies zutreffen kann. Bei hierin veranschaulichten oder beschriebenen handelt es sich lediglich um Beispiele, und bei anderen Ausführungsformen können andere Datenmengen, Datentypen, Felder, Anzahlen und Arten von Feldern, Feldnamen, Anzahlen und Arten von Zeilen, Datensätzen, Einträgen oder Organisationsweisen von Daten verwendet werden. Darüber hinaus können beliebige Daten mit Logik kombiniert sein, sodass eine separate Datenstruktur möglicherweise nicht benötigt wird. Die vorstehende ausführliche Beschreibung ist daher nicht in einem einschränkenden Sinne aufzufassen.
  • Die Beschreibungen der verschiedenen Ausführungsformen der vorliegenden Erfindung sollen der Veranschaulichung dienen, sind jedoch nicht als erschöpfend oder auf die offenbarten Ausführungsformen beschränkt gedacht. Für Fachleute sind viele Modifikationen und Variationen denkbar, ohne dass diese eine Abweichung vom Schutzumfang und Grundgedanken der beschriebenen Ausführungsformen darstellen würden. Die hierin verwendete Terminologie wurde gewählt, um die Grundgedanken der Ausführungsformen, die praktische Anwendung bzw. die technische Verbesserung gegenüber den auf dem Markt vorgefundenen Technologien zu erläutern bzw. anderen mit entsprechenden Fachkenntnissen das Verständnis der hierin offenbarten Ausführungsformen zu ermöglichen.
  • Zwar wurde die vorliegende Erfindung im Hinblick auf bestimmte Ausführungsformen beschrieben, es wird jedoch erwartet, dass Abwandlungen und Modifikationen daran für den Fachmann offensichtlich werden. Es ist daher beabsichtigt, dass die folgenden Ansprüche so zu interpretieren sind, dass alle derartigen Abwandlungen und Modifikationen als unter den tatsächlichen Grundgedanken und Schutzumfang der Erfindung fallend zu betrachten sind.

Claims (12)

  1. Mittels Computer realisiertes Verfahren zum Binden von Post-Quanten-Zertifikaten an herkömmliche Zertifikate, wobei das mittels Computer realisierte Verfahren aufweist: Auswählen eines ersten herkömmlichen Zertifikats in einer Zertifikatskette, das einem Inhaber gehört; Berechnen eines ersten digitalen Fingerabdrucks des ersten herkömmlichen Zertifikats; Erzeugen eines ersten Post-Quanten-Zertifikats mit identischen Informationsfeldern wie das erste herkömmliche Zertifikat; und Belegen einer ersten Seriennummer des ersten Post-Quanten-Zertifikats unter Verwendung des ersten digitalen Fingerabdrucks.
  2. Mittels Computer realisiertes Verfahren nach Anspruch 1, das ferner aufweist: Feststellen, dass ein zweites herkömmliches Zertifikat in der Zertifikatskette vorhanden ist; Auswählen des zweiten herkömmlichen Zertifikats; Berechnen eines zweiten digitalen Fingerabdrucks des zweiten herkömmlichen Zertifikats; Erzeugen eines zweiten Post-Quanten-Zertifikats mit identischen Informationsfeldern wie das zweite herkömmliche Zertifikat; und Belegen einer zweiten Seriennummer des zweiten Post-Quanten-Zertifikats unter Verwendung des ersten digitalen Fingerabdrucks.
  3. Mittels Computer realisiertes Verfahren nach Anspruch 1, das ferner aufweist: Auswählen einer zweiten herkömmlichen Zertifikatskette, die dem Inhaber gehört; Auswählen eines zweiten herkömmlichen Zertifikats in der zweiten herkömmlichen Zertifikatskette; Berechnen eines zweiten digitalen Fingerabdrucks des zweiten herkömmlichen Zertifikats; und Hinzufügen des zweiten digitalen Fingerabdrucks zu der Seriennummer des ersten Post-Quanten-Zertifikats.
  4. Mittels Computer realisiertes Verfahren nach Anspruch 1, das ferner aufweist: Erkennen eines gefährdeten Zertifikats in der Zertifikatskette, wobei das gefährdete Zertifikat einen schwachen Verschlüsselungsalgorithmus enthält; Berechnen eines zweiten digitalen Fingerabdrucks des gefährdeten Zertifikats; Erzeugen eines zweiten Post-Quanten-Zertifikats mit identischen Informationsfeldern wie das gefährdete Zertifikat; und Belegen einer zweiten Seriennummer des zweiten Post-Quanten-Zertifikats unter Verwendung des ersten digitalen Fingerabdrucks.
  5. Mittels Computer realisiertes Verfahren nach Anspruch 1, das ferner aufweist: Anwenden einer Öffentliche-Schlüsselinfrastruktur-Validierung (PKI-Validierung) (PKI = public key infrastructure); Überprüfen, dass die Seriennummer mit dem ersten digitalen Fingerabdruck des ersten herkömmlichen Zertifikats übereinstimmt; und Validieren, dass die Informationsfelder zwischen dem ersten herkömmlichen Zertifikat und dem Post-Quanten-Zertifikat übereinstimmen.
  6. Mittels Computer realisiertes Verfahren nach Anspruch 1, wobei das Post-Quanten-Zertifikat als Erweiterung des ersten herkömmlichen Zertifikats fungiert, die eine Berechtigungsprüfung und eine Validierung zwischen einem Client und einem Server bereitstellt.
  7. Mittels Computer realisiertes Verfahren nach Anspruch 1, wobei das Post-Quanten-Zertifikat einen Post-Quanten-fähigen Algorithmus zu Verschlüsselungs- und Signaturzwecken verwendet.
  8. Mittels Computer realisiertes Verfahren nach Anspruch 1, wobei der erste digitale Fingerabdruck in einem Erweiterungsfeld des Post-Quanten-Zertifikats gespeichert wird.
  9. Mittels Computer realisiertes Verfahren nach Anspruch 1, wobei die Codiernachricht gemäß Public Key Cryptography Standards (PKCS) 7 digitale Signaturen von privaten Schlüsseln des ersten herkömmlichen Zertifikats und des Post-Quanten-Zertifikats aufweist.
  10. Mittels Computer realisiertes Verfahren nach Anspruch 9, wobei die Validierung der PKCS-Codiernachricht eine Validierung der digitalen Signaturen und ein Binden zwischen dem ersten herkömmlichen Zertifikat und dem Post-Quanten-Zertifikat erfordert.
  11. Computerprogrammprodukt zum Binden von Post-Quanten-Zertifikaten an herkömmliche Zertifikate, wobei das Computerprogrammprodukt aufweist: ein oder mehrere durch einen Computer lesbare Speichermedien und Programmanweisungen, die auf dem einen oder mehreren durch einen Computer lesbaren Speichermedien gespeichert sind, wobei die Programmanweisungen aufweisen, dass ein Prozessor aktiviert wird, um das Verfahren nach einem der Ansprüche 1 bis 10 durchzuführen.
  12. System zum Binden von Post-Quanten-Zertifikaten an herkömmliche Zertifikate, wobei das System aufweist: einen Hauptspeicher; einen Prozessor; einen lokalen Datenspeicher mit darauf gespeichertem, durch einen Computer ausführbarem Code; einen Fingerabdruckmechanismus, der so konfiguriert ist, dass er einen digitalen Fingerabdruck eines Zertifikats berechnet; einen Zertifikatsgenerator, der so konfiguriert ist, dass er unter Verwendung eines Quanten-beständigen Algorithmus zur Verschlüsselung ein Post-Quanten-Zertifikat erzeugt; wobei das Post-Quanten-Zertifikat durch Verwenden des digitalen Fingerabdrucks als Seriennummer an das digitale Zertifikat gebunden wird; und eine Validierungskomponente, die so konfiguriert ist, dass sie eine Bindung zwischen dem Post-Quanten-Zertifikat und dem Zertifikat validiert.
DE102021129514.9A 2020-12-01 2021-11-12 Binden von post-quanten-zertifikaten Pending DE102021129514A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US17/108,236 US11757659B2 (en) 2020-12-01 2020-12-01 Post-quantum certificate binding
US17/108,236 2020-12-01

Publications (1)

Publication Number Publication Date
DE102021129514A1 true DE102021129514A1 (de) 2022-06-02

Family

ID=79163606

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102021129514.9A Pending DE102021129514A1 (de) 2020-12-01 2021-11-12 Binden von post-quanten-zertifikaten

Country Status (5)

Country Link
US (1) US11757659B2 (de)
JP (1) JP2022087841A (de)
CN (1) CN114584290B (de)
DE (1) DE102021129514A1 (de)
GB (1) GB2603035A (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11757659B2 (en) 2020-12-01 2023-09-12 International Business Machines Corporation Post-quantum certificate binding

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11716206B2 (en) 2020-11-02 2023-08-01 International Business Machines Corporation Certificate based security using post quantum cryptography
CN116192388B (zh) * 2023-04-26 2023-08-01 广东广宇科技发展有限公司 一种基于数字指纹的混合密钥加密处理方法

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2068264A3 (de) 2007-11-27 2010-12-29 FeliCa Networks, Inc. Dienstbereitstellungssystem, Dienstbereitstellungsserver und Informationsendgerät
US20120011566A1 (en) 2010-07-07 2012-01-12 The Industry & Academic Cooperation In Chungnam National University(Iac) System and method for sensor network authentication based on xor chain
US20120173874A1 (en) 2011-01-04 2012-07-05 Qualcomm Incorporated Method And Apparatus For Protecting Against A Rogue Certificate
US10110386B2 (en) * 2011-06-10 2018-10-23 Certicom Corp. Implicitly certified digital signatures
EP2850557A4 (de) * 2012-05-18 2016-01-06 Sri Internat Inc System und verfahren zur authentifizierung eines hergestellten produkts mit einer mobilen vorrichtung
US9565180B2 (en) 2012-09-28 2017-02-07 Symantec Corporation Exchange of digital certificates in a client-proxy-server network configuration
US10298404B1 (en) 2014-12-12 2019-05-21 Amazon Technologies, Inc. Certificate echoing for session security
CN104639534B (zh) 2014-12-30 2019-02-12 北京奇虎科技有限公司 网站安全信息的加载方法和浏览器装置
US10063591B1 (en) 2015-02-14 2018-08-28 A10 Networks, Inc. Implementing and optimizing secure socket layer intercept
US10454689B1 (en) 2015-08-27 2019-10-22 Amazon Technologies, Inc. Digital certificate management
US9660978B1 (en) 2016-08-08 2017-05-23 ISARA Corporation Using a digital certificate with multiple cryptosystems
US9667619B1 (en) 2016-10-14 2017-05-30 Akamai Technologies, Inc. Systems and methods for utilizing client side authentication to select services available at a given port number
US10469453B2 (en) 2017-02-10 2019-11-05 Juniper Networks, Inc. Granular offloading of a proxied secure session
US10397006B2 (en) * 2017-02-13 2019-08-27 Amazon Technologies, Inc. Network security with surrogate digital certificates
US10511591B2 (en) * 2017-05-08 2019-12-17 Amazon Technologies, Inc. Generation of shared secrets using pairwise implicit certificates
US10630655B2 (en) 2017-05-18 2020-04-21 Robert Bosch Gmbh Post-quantum secure private stream aggregation
EP3432509B1 (de) 2017-07-21 2021-06-09 ID Quantique S.A. Quantenverbesserte anwendungssicherheit
US10742420B1 (en) * 2018-03-09 2020-08-11 Wells Fargo Bank, N.A. Quantum-resistant double signature system
DE102018122278A1 (de) 2018-09-12 2020-03-12 Infineon Technologies Ag Ausführen einer kryptographischen Operation
US10425401B1 (en) 2018-10-31 2019-09-24 ISARA Corporation Extensions for using a digital certificate with multiple cryptosystems
US11979508B2 (en) 2018-12-14 2024-05-07 Iot And M2M Technologies, Llc Secure IDS certificate verification for a primary platform
US11533598B2 (en) 2018-12-18 2022-12-20 Fisher Controls International, Llc Methods and apparatus to establish secure low energy wireless communications in a process control system
US11431498B2 (en) 2019-02-12 2022-08-30 Nxm Labs, Inc. Quantum-augmentable hybrid encryption system and method
US11751049B2 (en) 2019-05-01 2023-09-05 John A. Nix Distributed EAP-TLS authentication for wireless networks with concealed user identities
US11456877B2 (en) 2019-06-28 2022-09-27 Intel Corporation Unified accelerator for classical and post-quantum digital signature schemes in computing environments
US11582045B2 (en) * 2020-06-02 2023-02-14 John A. Nix Combined digital signature algorithms for security against quantum computers
US11558204B2 (en) 2020-08-17 2023-01-17 International Business Machines Corporation Attesting control over network devices
US20220075877A1 (en) 2020-09-09 2022-03-10 Self Financial, Inc. Interface and system for updating isolated repositories
US11716206B2 (en) 2020-11-02 2023-08-01 International Business Machines Corporation Certificate based security using post quantum cryptography
US11757659B2 (en) 2020-12-01 2023-09-12 International Business Machines Corporation Post-quantum certificate binding

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11757659B2 (en) 2020-12-01 2023-09-12 International Business Machines Corporation Post-quantum certificate binding

Also Published As

Publication number Publication date
US11757659B2 (en) 2023-09-12
GB202116490D0 (en) 2021-12-29
CN114584290B (zh) 2024-05-07
GB2603035A (en) 2022-07-27
US20220173915A1 (en) 2022-06-02
CN114584290A (zh) 2022-06-03
JP2022087841A (ja) 2022-06-13

Similar Documents

Publication Publication Date Title
DE112011101729B4 (de) Verwaltung von Ressourcenzugriff
DE112018001285T5 (de) Kryptografische Schlüsselerzeugung mit Anwendung auf Datendeduplizierung
DE102021129514A1 (de) Binden von post-quanten-zertifikaten
DE112012002741T5 (de) Identitäts- und Berechtigungsprüfungsverfahren für die Sicherheit einer Cloud-Datenverarbeitungsplattform
DE112017004033T5 (de) Verfahren zum Erhalten von geprüften Zertifikaten durch Mikrodienste in elastischen Cloud-Umgebungen
DE112018004390B4 (de) Sichere zugriffsverwaltung für werkzeuge innerhalb einer sicheren umgebung
DE112021001766B4 (de) Inhaltskontrolle durch datenaggregationsdienste dritter
DE112021002797T5 (de) Datenschutzerhaltende architektur für genehmigungspflichtige blockchains
DE112018005203T5 (de) Authentifizierung unter Verwendung von delegierten Identitäten
DE112021004344T5 (de) Konsensdienst für Blockchain-Netzwerke
DE112021001413T5 (de) Verwaltung eines privilegierten zugriffs mit geringer vertrauenswürdigkeit
DE112021004937T5 (de) Sicheres erneutes verschlüsseln von homomorph verschlüsselten daten
DE102016105062A1 (de) Nähengestützte Berechtigungsprüfung für einheitenübergreifend verteilte Daten
DE112020002343T5 (de) Verteilung von Sicherheitsberechtigungsnachweisen
DE112021005561T5 (de) Implementieren einer widerstandsfähigen deterministischen verschlüsselung
DE102021122557A1 (de) Konformitätsmechanismen in blockchain-netzwerken
DE112020005373T5 (de) Mechanismus zur authentifizierung durch nutzung von positionsbestätigung
DE112021004008T5 (de) Validieren von verfolgten abschnitten von empfangenen sensordaten mithilfe von kryptographischer computerverarbeitung
DE112021006229T5 (de) Hybride schlüsselableitung zum sichern von daten
DE112021005862T5 (de) Selbstprüfende blockchain
DE112022002623T5 (de) Vertrauenswürdige und dezentrale aggregation für föderiertes lernen
DE112021005837T5 (de) Dezentrale sendeverschlüsselung und schlüsselerzeugungseinrichtung
DE112021003864T5 (de) Durchsetzung von signaturen für die konfiguration von softwarebereitstellung
DE112021001764T5 (de) Ermitteln eines urhebers eines verschlüsselten objekts
DE112022003983T5 (de) Berechtigte, sichere datenverschiebung

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R084 Declaration of willingness to licence