DE10223217A1 - A method of encoding data packets in wireless networks, involves use of first and second counters for counting data packets and data blocks - Google Patents

A method of encoding data packets in wireless networks, involves use of first and second counters for counting data packets and data blocks

Info

Publication number
DE10223217A1
DE10223217A1 DE10223217A DE10223217A DE10223217A1 DE 10223217 A1 DE10223217 A1 DE 10223217A1 DE 10223217 A DE10223217 A DE 10223217A DE 10223217 A DE10223217 A DE 10223217A DE 10223217 A1 DE10223217 A1 DE 10223217A1
Authority
DE
Germany
Prior art keywords
counter
cryptographic
data
data packets
data packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10223217A
Other languages
German (de)
Inventor
Thomas Kuhn
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE10223217A priority Critical patent/DE10223217A1/en
Publication of DE10223217A1 publication Critical patent/DE10223217A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

A method for encrypting/encoding data packets in which the data packets comprise data blocks and in which the data packets are counted by a first counter and the data blocks are counted by a second counter, and a cryptographic bit sequence is ascertained, while for the data block a combined counter is formed from the first and second counters and is combined with a key with a cryptographic algorithm. The data packets are then encrypted /encoded by the cryptographic bit sequence. (A) A method for decoding data packets. (B) An arrangement for encoding data packets. (C) An arrangement for decoding data packets.

Description

Die Erfindung betrifft ein Verfahren und eine Anordnung zur Verschlüsselung und ein Verfahren und eine Anordnung zur Entschlüsselung von Datenpaketen in drahtlosen Netzwerken. The invention relates to a method and an arrangement for Encryption and a method and an arrangement for Decryption of data packets in wireless networks.

Aus [1] ist ein drahtloses lokales Netzwerk (Wireless Local Area Network, WLAN) bekannt, bei dem Daten, die sowohl Sprachdaten wie auch Multimediadaten sein können, drahtlos per Funk oder Infrarot übertragen werden. Dieses WLAN verbindet unterschiedliche Komponenten, z. B. Computer, Bildschirme, drahtlose Telefone oder Radios miteinander. Die räumliche Ausdehnung des WLAN ist durch seine Funkreichweite begrenzt. From [1] is a wireless local area network (Wireless Local Area Network, WLAN), where data is both Voice data as well as multimedia data can be wireless can be transmitted by radio or infrared. This WiFi connects different components, e.g. B. computers, screens, wireless phones or radios with each other. The spatial The extent of the WLAN is limited by its radio range.

Aus [2] sind Standardspezifikationen für das WLAN bekannt, z. B. ein HomeRF-Standard oder ein IEEE802.11b-Standard, bei denen jeweils ein Medium Access Control-Protocol (MAC- Protokoll) eine Kommunikation zwischen verschiedenen Komponenten des WLAN regelt, indem jede Komponente des WLAN eine eigene Adresse zu deren Identifikation, eine sogenannte Medium Access Control-Adresse (MAC-Adresse), erhält. Standard specifications for the WLAN are known from [2], z. For example, a HomeRF standard or an IEEE802.11b standard which each have a Medium Access Control Protocol (MAC Protocol) a communication between different Components of the WLAN regulates by each component of the WLAN one own address for their identification, a so-called Medium Access Control address (MAC address).

Aus [3] ist ein symmetrisches Blockchiffrierverfahren nach dem "Advanced Encryption Standard" (AES) bekannt, das in verschiedenen sogenannten Moden betrieben werden kann. In [4] ist ein Counter-Modus (CTR-Modus) für AES erklärt, bei dem mit einem Zähler und einem kryptographischen Schlüssel blockweise eine Zufallszahlenfolge erzeugt wird, die zu einer blockweisen Verschlüsselung einer Datenfolge genutzt wird. In [5] ist ein Extended Cipher Block Chaining-Modus zur Erzeugung eines Message Authentication Code (XCBC-MAC-Modus) für AES erklärt, bei dem mit Hilfe zweier kryptographischer Schlüssel eine Prüfsumme einer Datenfolge erzeugt wird. Anhand dieser Prüfsumme kann eine Veränderung der Datenfolge nach einer Übertragung erkannt werden. From [3] a symmetrical block cipher is based on the "Advanced Encryption Standard" (AES) known in different so-called modes can be operated. In [4] is a counter mode (CTR mode) for AES explained, in which with a counter and a cryptographic key a random number sequence is generated in blocks, which leads to a block-by-block encryption of a data sequence is used. In [5] is an extended cipher block chaining mode Generation of a message authentication code (XCBC-MAC mode) for AES explains, with the help of two cryptographic Key a checksum of a data sequence is generated. This check sum can be used to change the data sequence be recognized after a transmission.

Bei der Übertragung von Daten per Funk besteht der besondere Nachteil, dass unautorisierte Dritte auf die Daten zugreifen können, um diese abzuhören oder zu manipulieren. Um diesen unerwünschten Zugriff zu verhindern, werden die Daten mit kryptographischen Verfahren verschlüsselt. Bisherige Verfahren, wie der HomeRF-Standard oder der IEEE802.11b-Standard, verwenden zur Verschlüsselung der Daten Zähler, deren Zählerwerte bei einem durchschnittlichen Datenverkehr sich mehrfach während eines Tages oder eines kurzen Zeitraums wiederholen. Damit bieten diese Verfahren Möglichkeiten zum unerlaubten Zugriff Dritter auf die Daten und sind dementsprechend unsicher. Weiterhin weisen diese Verfahren den Nachteil auf, dass eine Manipulation der Daten nicht bemerkt wird. The special one is when transmitting data by radio Disadvantage that unauthorized third parties access the data to eavesdrop on or manipulate them. To this To prevent unwanted access, the data is shared with encrypted cryptographic procedures. Previous Procedures such as the HomeRF standard or the IEEE802.11b standard, use counters to encrypt the data Counter values with an average data traffic multiply repeat for a day or a short period of time. These methods therefore offer possibilities for the illegal Third-party access to the data and are accordingly uncertain. Furthermore, these methods have the disadvantage that manipulation of the data is not noticed.

Somit liegt der Erfindung die Aufgabe zugrunde, die Sicherheit der Datenübertragung in drahtlosen Netzwerken zu erhöhen. The invention is therefore based on the object Security of data transmission in wireless networks too increase.

Diese Aufgabe wird gemäß den Merkmalen der unabhängigen Patentansprüche gelöst. Weiterbildungen der Erfindung ergeben sich auch aus den abhängigen Patentansprüchen. This task is carried out according to the characteristics of the independent Claims resolved. Developments of the invention result also from the dependent claims.

Zur Lösung der Aufgabe wird ein Verfahren zur Verschlüsselung von Datenpaketen in einem drahtlosen Netzwerk angegeben. Die Datenpakete umfassen dabei mehrere Datenblöcke. Die Datenpakete werden anhand eines ersten Zählers und die Datenblöcke anhand eines zweiten Zählers gezählt. Eine kryptographische Bitfolge wird dadurch ermittelt, dass für jeden Datenblock ein aus dem ersten und aus dem zweiten Zähler zusammengesetzter Zähler mit einem Schlüssel mit einem kryptographischen Algorithmus verknüpft wird. Die Datenpakete werden anhand dieser kryptographischen Bitfolge verschlüsselt. An encryption method is used to solve the problem of data packets in a wireless network. The Data packets include several data blocks. The Data packets are based on a first counter and the data blocks counted using a second counter. A cryptographic Bit sequence is determined in that for each data block one from the first and from the second counter composite counter with a key with a cryptographic Algorithm is linked. The data packets are based on this cryptographic bit sequence is encrypted.

Darüber hinaus wird die Aufgabe durch ein Verfahren zur Entschlüsselung von Datenpaketen in einem drahtlosen Netzwerk gelöst. Die Datenpakete umfassen dabei mehrere Datenblöcke. Die Datenpakete werden anhand eines ersten Zählers und die Datenblöcke anhand eines zweiten Zählers gezählt. Eine kryptographische Bitfolge wird dadurch ermittelt, dass für jeden Datenblock ein aus dem ersten und aus dem zweiten Zähler zusammengesetzter Zähler mit einem Schlüssel mit einem kryptographischen Algorithmus verknüpft wird. Die Datenpakete werden anhand dieser kryptographischen Bitfolge entschlüsselt. In addition, the task is accomplished through a process for Decryption of data packets in a wireless network solved. The data packets include several data blocks. The data packets are based on a first counter and Data blocks counted using a second counter. A cryptographic bit sequence is determined in that for each Data block on from the first and from the second counter composite counter with a key with a cryptographic algorithm is linked. The data packets are based on this cryptographic bit sequence decrypted.

Ein Vorteil der Erfindung besteht darin, dass der zusammengesetzte Zähler eine größere Bitlänge aufweist als jeweils die einzelnen Zähler. Auf diese Weise sind bei dem zusammengesetzten Zähler höhere Zählerstände erreichbar, was bei der Verschlüsselung der Datenpakete zu weniger Wiederholungen der Zählerwerte selbst führt. Somit sind die verschlüsselten Datenpakete während der Übertragung gegenüber Abhör- und Manipulationsversuchen Dritter sicherer als bei Zählern mit niedrigeren maximalen Zählerständen (kürzeren Zählern), bei denen naturgemäß häufigere Wiederholungen der einzelnen Zählerwerte auftreten. An advantage of the invention is that the composite counter has a greater bit length than each single counter. In this way, the composite counter higher counter readings achievable, which at Encryption of the data packets to fewer repetitions of the Counter values themselves. So the encrypted Data packets during transmission against interception and Manipulation attempts by third parties are safer than with meters lower maximum counter readings (shorter counters) at which naturally more frequent repetitions of the individual counter values occur.

Eine Weiterbildung besteht darin, dass der erste Zähler zusätzlich zu dem verschlüsselten Datenpaket gesendet wird. A further development is that the first counter is sent in addition to the encrypted data packet.

Entsprechend besteht eine Weiterbildung darin, dass der erste Zähler zusammen mit dem jeweiligen verschlüsselten Datenpaket empfangen und ausgewertet wird. Accordingly, further training consists in the first Counter together with the respective encrypted data packet is received and evaluated.

Dies hat den Vorteil, dass der erste Zähler, der für die Entschlüsselung des verschlüsselten Datenpakets notwendig ist, direkt für die Entschlüsselung zur Verfügung steht und nicht anderweitig übertragen oder ermittelt werden muss. This has the advantage that the first counter that is used for Decryption of the encrypted data packet is necessary, is directly available for decryption and not otherwise transferred or determined.

Eine andere Weiterbildung besteht darin, dass eine erste kryptographische Prüfsumme anhand des ersten Zählers und des verschlüsselten Datenpakets ermittelt wird. Diese erste kryptographische Prüfsumme wird zusammen mit dem ersten Zähler und dem verschlüsselten Datenpaket übertragen. Another training is that a first cryptographic checksum based on the first counter and the encrypted data packet is determined. This first cryptographic checksum is together with the first counter and transmit the encrypted data packet.

Eine zugehörige Weiterbildung besteht darin, dass diese erste kryptographische Prüfsumme zusammen mit dem ersten Zähler und dem verschlüsselten Datenpaket empfangen wird. Eine zweite kryptographische Prüfsumme wird für den empfangenen ersten Zähler und das empfangene verschlüsselte Datenpaket ermittelt. Die Authentizität des empfangenen verschlüsselten Datenpakets wird durch Vergleich der ersten mit der zweiten kryptographischen Prüfsumme überprüft. Im Fall einer Übereinstimmung beider Prüfsummen wird die Authentizität des Datenpakets angenommen und anderenfalls wird die Authentizität des Datenpakets nicht angenommen. One related training course is that this is first cryptographic checksum together with the first counter and the encrypted data packet is received. A second cryptographic checksum is received for the first one Counter and the encrypted data packet received determined. The authenticity of the encrypted received Data packet is compared by comparing the first with the second checked cryptographic checksum. In the case of one If both checksums match, the authenticity of the Data packet accepted and otherwise the authenticity of the Data packet not accepted.

Dies hat den Vorteil, dass Manipulationen Dritter an den verschlüsselten Datenpaketen bzw. an dem ersten Zähler erkannt werden. This has the advantage that manipulations by third parties on the encrypted data packets or recognized at the first counter become.

In einer nächsten Weiterbildung wird die erste kryptographische Prüfsumme für den ersten Zähler und das verschlüsselte Datenpaket gemäß einem XCBC-MAC-Modus des "Advanced Encryption Standards" (AES) ermittelt. The next one will be the first cryptographic checksum for the first counter and the encrypted Data packet according to an XCBC-MAC mode of "Advanced Encryption Standards "(AES) determined.

In einer zugehörigen Weiterbildung, wird die zweite kryptographische Prüfsumme für den ersten Zähler und das verschlüsselte Datenpaket gemäß dem XCBC-MAC-Modus des AES ermittelt. In an associated training course, the second cryptographic checksum for the first counter and that encrypted data packet according to the XCBC-MAC mode of the AES determined.

Dies ist insofern vorteilhaft, da es sich bei dem XCBC-MAC- Modus des AES um ein besonders sicheres und anerkanntes Verfahren zur Erzeugung von Prüfsummen handelt, so dass eine erfolgreiche und damit unerkannt bleibende Manipulation durch Dritte unwahrscheinlich ist. This is advantageous in that the XCBC MAC Mode of the AES to a particularly safe and recognized Process for generating checksums, so that a successful and therefore undetected manipulation Third is unlikely.

Eine andere Weiterbildung besteht darin, dass der zusammengesetzte Zähler öffentlich und der kryptographische Schlüssel geheim ist. Auf diese Weise wird der Informationsaustausch zwischen Komponenten bzw. Teilnehmern bzw. Instanzen des drahtlosen Netzwerks insoweit vereinfacht, als die Zähler selbst nicht verschlüsselt übertragen werden müssen. Another training is that the composite counter public and the cryptographic key is secret. In this way the exchange of information between components or participants or instances of the wireless network simplified as far as the counters themselves do not have to be encrypted.

In einer nächsten Weiterbildung startet der zweite Zähler bei jedem Datenpaket mit einem vorgegebenen Anfangswert, z. B. mit dem Wert "0" oder "1". Dies hat den Vorteil, dass ein Zählen der Datenblöcke mit Hilfe des zweiten Zählers automatisiert verläuft und somit eine entsprechende Protokollebene auf ein Zählen der Datenpakete selbst beschränkt werden kann. In a next development, the second counter starts each data packet with a predetermined initial value, e.g. B. with the value "0" or "1". This has the advantage of being a count automated of the data blocks with the help of the second counter runs and thus a corresponding protocol level on Counting the data packets themselves can be restricted.

In einer Weiterbildung ist das drahtlose Netzwerk ein lokales Netzwerk, insbesondere ein HomeRF-Netzwerk. Erfindungsgemäß wird insbesondere der bisherige Zähler des HomeRF-Standards durch den zusammengesetzten Zähler ersetzt, der den ersten Zähler, der die Datenpakete zählt, und den zweiten Zähler, der die Datenblöcke zählt, umfasst. Daher kann das Zählen der Datenblöcke mit Hilfe des zweiten Zählers automatisiert und somit die entsprechende HomeRF-Protokollebene auf ein Zählen der Datenpakete selbst beschränkt werden. Darüber hinaus ist eine funktionale Erweiterung der bestehenden Protokollarchitektur, insbesondere der MAC-Protokollschicht des HomeRF- Standards möglich, so dass der XCBC-MAC-Modus des AES zur Erzeugung einer Prüfsumme eingesetzt werden kann. Demgemäß ist anhand vorliegender Erfindung in dem HomeRF-Netzwerk erstmals die Durchführung eines Authentizitätsnachweises für die übertragenen Datenpakete möglich. In one development, the wireless network is a local one Network, especially a HomeRF network. According to the invention becomes the previous counter of the HomeRF standard in particular replaced by the composite counter, which is the first Counter, which counts the data packets, and the second counter, which counts the data blocks. Therefore, counting the Data blocks automated with the help of the second counter and thus the corresponding HomeRF protocol level on one count of the data packets themselves are restricted. Beyond that a functional extension of the existing Protocol architecture, in particular the MAC protocol layer of the HomeRF Standards possible, so that the XCBC-MAC mode of the AES for Generation of a checksum can be used. Accordingly based on the present invention in the HomeRF network for the first time the performance of a proof of authenticity for the transmitted data packets possible.

Eine andere Weiterbildung besteht darin, dass der zusammengesetzte Zähler mindestens eine Länge von 128 Bit aufweist. Gegenüber den bisher verwendeten Zählerlängen von 32 Bit bei HomeRF-Netzwerken bzw. 24 Bit bei IEEE802.11b-Netzwerken wird bei einer Zählerlänge von mindestens 128 Bit der Zeitraum bis zu einer Wiederholung der Zählerwerte wesentlich verlängert und auf diese Weise die Sicherheit der Datenübertragung deutlich erhöht. Another training is that the composite counter has at least a length of 128 bits. Compared to the previously used counter lengths of 32 bits HomeRF networks or 24 bit for IEEE802.11b networks with a counter length of at least 128 bits the period up to for a repetition of the counter values significantly extended and in this way the security of data transmission clearly increased.

In einer nächsten Weiterbildung ist der zweite Zähler an eine vorgegebene maximale Anzahl von Datenblöcken angepasst, derart dass die Länge des zweiten Zählers eine eindeutige Abzählung der maximalen Anzahl der Datenblöcke ermöglicht. Auf diese Weise kann die Bitlänge, die dem zweiten Zähler zugewiesen wird, auf den minimalen Wert beschränkt werden. Da sich vorteilhaft der erste und der zweite Zähler eine vorgegebene Länge des zusammengesetzten Zählers teilen, steht bei optimierter Auslegung des zweiten Zählers dem ersten Zähler eine maximale Bitlänge zur Verfügung. Dadurch wird die Anzahl der Datenpakete maximiert, die über das drahtlose lokale Netzwerk übertragen werden können, ehe sich ein Wert des ersten Zählers wiederholt. In a next development, the second counter is on one predefined maximum number of data blocks adapted, such that the length of the second counter is unique Enables counting the maximum number of data blocks. On this way the bit length given to the second counter is assigned to be kept to the minimum value. There the first and the second counter are advantageous Divide the specified length of the composite counter is shown optimized design of the second counter the first counter a maximum bit length is available. This will increase the number of the data packets maximized over the wireless local Network can be transferred before a value of the repeated first counter.

In einer nächsten Weiterbildung hat der zweite Zähler eine Länge von 7 Bit. Dadurch ist die Länge des zweiten Zählers an die maximale Anzahl der Datenblocks in einem Datenpaket eines HomeRF-Netzwerks angepasst. Für den ersten Zähler stehen dann bei einer Länge des zusammengesetzten Zählers von 128 Bit noch 121 Bit zur Verfügung. In a further development, the second counter has one Length of 7 bits. As a result, the length of the second counter is on the maximum number of data blocks in a data packet HomeRF network adapted. Then stand for the first counter with a length of the combined counter of 128 bits still 121 bits available.

Hierbei sei angemerkt, dass die erwähnten Längen der Zähler beispielhaft sind; auch andere Zählerlängen sind möglich, z. B. wenn eine Anpassung an einen anderen Standard oder aber erhöhte Sicherheitsanforderungen dies erforderlich machen. Darüber hinaus sind Zähler- wie auch Schlüssellängen in der deutlich anderen Größenordnungen, z. B. in einer Länge von mehreren 100 bzw. 1000 Bit, möglich und je nach Einsatzgebiet zweckmäßig. It should be noted here that the lengths of the counters mentioned are exemplary; other meter lengths are also possible, z. B. if an adaptation to another standard or increased security requirements make this necessary. In addition, meter and key lengths are in the significantly different orders of magnitude, e.g. B. in a length of several 100 or 1000 bits, possible and depending on the application appropriate.

Eine andere Weiterbildung besteht daraus, dass der erste Zähler ein HomeRF-Zähler ist. Auf diese Weise ist eine Anpassung der Erfindung für ein HomeRF-Netzwerk besonders leicht durchführbar. Another training consists of the first Counter is a HomeRF counter. This is an adjustment of the invention particularly easy for a HomeRF network feasible.

In einer nächsten Weiterbildung umfasst der erste Zähler eine MAC-Adresse. Anhand dieser MAC-Adresse kann in den einzelnen Komponenten des drahtlosen lokalen Netzwerks, der Sender eines verschlüsselten Datenpakets eindeutig identifiziert werden. In a next development, the first counter comprises one MAC address. Using this MAC address, the individual Components of the wireless local area network, the transmitter of an encrypted data packet is clearly identified become.

In einer nächsten Weiterbildung weist der Schlüssel mindestens eine Länge von 128 Bit auf. In einem HomeRF-Netzwerk kann die Schlüssellänge maximal 128 Bit betragen, in IE- EE802.11b-Netzwerken beträgt die Schlüssellänge 40 Bit. In a next training course, the key at least 128 bits in length. In a HomeRF network the key length can be a maximum of 128 bits, in IE For EE802.11b networks, the key length is 40 bits.

In einer nächsten Weiterbildung weist ein Block der kryptographischen Bitfolge mindestens eine Länge von 128 Bit auf. In a next development, a block of cryptographic bit sequence at least a length of 128 bits.

Eine andere Weiterbildung besteht darin, dass der kryptographische Algorithmus ein kryptographischer Algorithmus gemäß dem "Advanced Encryption Standard" (AES) ist. Dies ist insofern vorteilhaft, da es sich bei dem kryptographischen Algorithmus gemäß AES um einen besonders sicheren und anerkannten Algorithmus zur Verschlüsselung und Entschlüsselung von Datenpaketen handelt, so dass bei dessen Einsatz eine Manipulation durch Dritte äußerst unwahrscheinlich ist. Another training is that the cryptographic algorithm a cryptographic algorithm according to the "Advanced Encryption Standard" (AES). This is insofar as it is the cryptographic AES algorithm for a particularly secure and recognized encryption and decryption algorithm is about data packets, so that when it is used, a Third-party manipulation is extremely unlikely.

In einer nächsten Weiterbildung wird ein kryptographischer Algorithmus gemäß AES in einem CTR-Modus betrieben. Hierbei liegt der besondere Vorteil darin, dass der AES-Algorithmus in dem CTR-Modus einen kryptographischen Schlüssel mit einer Länge von 128 Bit und einen Zähler mit einer Länge von 128 Bit verwendet, so dass in diesem Fall keine weitere Anpassung nötig ist. Insbesondere ist eine funktionale Erweiterung der bestehenden Protokollarchitektur, insbesondere der MAC- Protokollschicht des HomeRF-Standards möglich, so dass der AES-Algorithmus, betrieben im CTR-Modus, zur Verschlüsselung der Daten eingesetzt werden kann. In a next training, a cryptographic AES algorithm operated in a CTR mode. in this connection The particular advantage is that the AES algorithm in the CTR mode a cryptographic key with a Length of 128 bits and a counter with a length of 128 Bit used, so in this case no further adjustment is necessary. In particular, a functional extension of the existing protocol architecture, especially the MAC Protocol layer of the HomeRF standard possible so that the AES algorithm, operated in CTR mode, for encryption which data can be used.

Weiterhin wird zur Lösung der Aufgabe eine Anordnung zur Verschlüsselung von Datenpaketen in einem drahtlosen Netzwerk angegeben. Bei dieser Anordnung ist eine Prozessoreinheit vorgesehen, die derart eingerichtet ist, dass die Datenpakete Datenblöcke umfassen. Die Datenpakete sind anhand eines ersten Zählers und die Datenblöcke anhand eines zweiten Zählers zählbar. Eine kryptographische Bitfolge ist dadurch ermittelbar, dass für jeden Datenblock ein aus dem ersten und aus dem zweiten Zähler zusammengesetzter Zähler mit einem Schlüssel mit einem kryptographischen Algorithmus verknüpft wird. Die Datenpakete sind mit dieser Prozessoreinheit anhand der kryptographischen Bitfolge verschlüsselbar. Furthermore, an arrangement for Encryption of data packets in a wireless network specified. In this arrangement there is a processor unit provided that is set up such that the data packets Include data blocks. The data packets are based on a first counter and the data blocks based on a second counter countable. This creates a cryptographic bit sequence ascertainable that for each data block one from the first and from the second counter composite counter with a key is linked to a cryptographic algorithm. The Data packets are with this processor unit based on the cryptographic bit sequence can be encrypted.

Darüber hinaus wird zur Lösung der Aufgabe eine Anordnung zur Entschlüsselung von Datenpaketen in einem drahtlosen Netzwerk angegeben. Bei dieser Anordnung ist eine Prozessoreinheit vorgesehen, die derart eingerichtet ist, dass die Datenpakete Datenblöcke umfassen. Die Datenpakete sind anhand eines ersten Zählers und die Datenblöcke anhand eines zweiten Zählers zählbar. Eine kryptographische Bitfolge ist dadurch ermittelbar, dass für jeden Datenblock ein aus dem ersten und aus dem zweiten Zähler zusammengesetzter Zähler mit einem Schlüssel mit einem kryptographischen Algorithmus verknüpft wird. Die Datenpakete sind mit dieser Prozessoreinheit anhand der kryptographischen Bitfolge entschlüsselbar. In addition, an arrangement for Decryption of data packets in a wireless network specified. In this arrangement there is a processor unit provided that is set up such that the data packets Include data blocks. The data packets are based on a first counter and the data blocks based on a second counter countable. This creates a cryptographic bit sequence ascertainable that for each data block one from the first and from the second counter composite counter with a key is linked to a cryptographic algorithm. The Data packets are with this processor unit based on the cryptographic bit sequence can be decrypted.

Die Anordnungen sind insbesondere geeignet zur Durchführung der erfindungsgemäßen Verfahren oder einer deren vorstehend erläuterten Weiterbildungen. The arrangements are particularly suitable for implementation the method according to the invention or one of the above explained further training.

Auch kann die Erfindung oder jede vorstehend beschriebene Weiterbildung durch ein Computerprogrammerzeugnis realisiert sein, welches ein Speichermedium aufweist, auf welchem ein Computerprogramm gespeichert ist, das auf einem Rechner ablaufbar ist und die Erfindung oder Weiterbildung ausführt. Also, the invention or any of those described above Continuing education realized by a computer program product be, which has a storage medium on which a Computer program is stored on a computer is executable and carries out the invention or further development.

Ausführungsbeispiele der Erfindung werden nachfolgend anhand der Zeichnungen dargestellt und erläutert. Exemplary embodiments of the invention are described below of the drawings shown and explained.

Es zeigen Show it

Fig. 1 eine Skizze, die ein Verfahren zur Verschlüsselung eines Datenpakets veranschaulicht, Fig. 1 is a diagram illustrating a method for encrypting a data packet,

Fig. 2 den Aufbau eines drahtlosen Netzwerks, Fig. 2 shows the structure of a wireless network,

Fig. 3 eine Skizze, die ein Verfahren zur Entschlüsselung eines Datenpakets veranschaulicht, Fig. 3 is a diagram illustrating a method for decoding a data packet,

Fig. 4 ein Ablaufdiagramm zur Stapelverarbeitung eines Datenpakets mit Prüfsummenbildung vor einer Versendung, Fig. 4 is a flowchart for batch processing of a data packet with a checksum before sending,

Fig. 5 ein Ablaufdiagramm zur Stapelverarbeitung eines verschlüsselten Datenpakets mit Authentizitätsnachweis nach dessen Empfang, Fig. 5 is a flowchart for batch processing an encrypted data packet with authentication after receiving it,

Fig. 6 eine Prozessoreinheit. Fig. 6 is a processor unit.

In Fig. 1 ist eine Skizze gezeigt, die ein Verfahren zur Verschlüsselung von Datenpaketen veranschaulicht. In Fig. 1, a sketch is shown, illustrating a method for encrypting data packets.

Es wird die Verschlüsselung eines Datenpakets 101 gezeigt, das exemplarisch drei Datenblöcke 102, 103 und 104 mit je einer Länge von 128 Bit umfasst. Ein erster Zähler 108 mit einer Länge von 121 Bit zählt Datenpakete und wird mit dem Datenpaket 101 beispielhaft auf den Wert "23" gesetzt, d. h. der erste Zähler 108 hat für die Datenblöcke 102 bis 104 den Wert "23". Ein zweiter Zähler 109 mit einer Länge von 7 Bit zählt die Datenblöcke 102 bis 104, d. h. für den Datenblock 102 hat der zweite Zähler 109 einen Anfangswert "0", für den Datenblock 103 nimmt der zweite Zähler 109 den Wert "1" an und mit dem letzten Datenblock 104 erhält der zweite Zähler 109 den Wert "2". Für den Datenblock 102 ergibt sich somit ein aus dem ersten Zähler 108 und dem zweiten Zähler 109 zusammengesetzter Zählerwert 105 "23" und "0", der in einem Feld mit einer Länge von 128 Bit codiert wird. Nach gleichem Schema ergibt sich für den Datenblock 103 ein zusammengesetzter Zählerwert 106 und für den Datenblock 104 ein zusammengesetzter Zählerwert 107. The encryption of a data packet 101 is shown, which by way of example comprises three data blocks 102 , 103 and 104 , each with a length of 128 bits. A first counter 108 with a length of 121 bits counts data packets and is set with the data packet 101 as an example to the value "23", ie the first counter 108 has the value "23" for the data blocks 102 to 104 . A second counter 109 with a length of 7 bits counts the data blocks 102 to 104 , ie for the data block 102 the second counter 109 has an initial value "0", for the data block 103 the second counter 109 assumes the value "1" and takes it with it In the last data block 104 , the second counter 109 receives the value "2". For data block 102, this results in a counter value 105 composed of the first counter 108 and the second counter 109 "23" and "0", which is coded in a field with a length of 128 bits. According to the same scheme, a composite counter value 106 results for data block 103 and a composite counter value 107 for data block 104 .

Der zusammengesetzte Zählerwert 105 wird gemeinsam mit einem geheimen Schlüssel K, der eine Länge von 128 Bit aufweist, einem kryptographischen Algorithmus A, z. B. gemäß einem AES in einem CTR-Modus, zugeführt und somit ein Block 110 einer kryptographischen Bitfolge 113 generiert. Der Datenblock 102 wird mit dem Block 110 "Exklusiv-Oder" XOR verknüpft, so dass ein verschlüsselter Datenblock 114 entsteht. Entsprechend wird der zusammengesetzte Zählerwert 106 zusammen mit dem Schlüssel K dem Algorithmus A unterzogen und auf diese Weise ein Block 111 der kryptographischen Bitfolge 113 generiert. Der Datenblock 103 wird mit diesem Block 111 "Exklusiv-Oder" XOR verknüpft, so dass ein verschlüsselter Datenblock 115 entsteht. Ebenso wird der zusammengesetzte Zählerwert 107 zusammen mit dem Schlüssel K dem Algorithmus A unterzogen und auf diese Weise ein Block 112 der kryptographischen Bitfolge 113 generiert. Der Datenblock 104 wird mit diesem Block 112 "Exklusiv-Oder" XOR verknüpft, so dass ein verschlüsselter Datenblock 116 entsteht. Auf diese Weise wird aus dem Datenpaket 101 ein verschlüsseltes Datenpaket 117 erzeugt, das die verschlüsselten Datenblöcke 114, 115 und 116 umfasst. The composite counter value 105 is shared with a secret key K, which has a length of 128 bits, a cryptographic algorithm A, e.g. B. according to an AES in a CTR mode, and thus a block 110 of a cryptographic bit sequence 113 is generated. The data block 102 is linked to the block 110 "Exclusive-OR" XOR, so that an encrypted data block 114 is created. Correspondingly, the composite counter value 106 together with the key K is subjected to the algorithm A and in this way a block 111 of the cryptographic bit sequence 113 is generated. The data block 103 is linked with this block 111 "Exclusive-OR" XOR, so that an encrypted data block 115 is created. Likewise, the composite counter value 107 is subjected to the algorithm A together with the key K, and in this way a block 112 of the cryptographic bit sequence 113 is generated. The data block 104 is linked with this block 112 "Exclusive-OR" XOR, so that an encrypted data block 116 is created. In this way, an encrypted data packet 117 is generated from the data packet 101 , which includes the encrypted data blocks 114 , 115 and 116 .

Vor dem Versenden des verschlüsselten Datenpakets 117 wird diesem der erste Zähler 108 hinzugefügt. Before the encrypted data packet 117 is sent, the first counter 108 is added to it.

In Fig. 2 ist der Aufbau eines drahtlosen Netzwerks N dargestellt. Das Netzwerk N umfasst einen Sender S, einen Funkkanal F und einen Empfänger E. Im Sender S werden Datenpakete, wie in Fig. 1 erläutert, in einer Verschlüsselungseinheit VS verschlüsselt. Diese verschlüsselten Daten werden von einer Sendeeinheit SE des Senders S über den Funkkanal F versendet und von einer Empfangseinheit EE des Empfängers E empfangen. In einer Entschlüsselungseinheit ES des Empfängers E erfolgt die Entschlüsselung der Datenpakete, die nachfolgend in Fig. 3 näher erläutert wird. Unautorisierte Dritte können durch eine Abhöreinrichtung A im Funkkanal F die verschlüsselten Datenpakete empfangen und gegebenenfalls versuchen, diese zu manipulieren. Sowohl das Mithören von (vertraulichen) Informationen, d. h. eine mögliche Entschlüsselung innerhalb der Abhöreinrichtung A, als auch die Manipulation der übertragenden Daten innerhalb der Abhöreinrichtung A sind Angriffe, denen zu begegnen die vorliegend beschriebenen Verfahren und Anordnungen zum Ziel haben. Insbesondere ist es vor dem Hintergrund einer möglichen Manipulation für den Empfänger E wichtig zu wissen, ob die über den Funkkanal erhalten Daten tatsächlich von dem Sender S stammen oder aber der Sender S nicht als Absender authentisiert werden kann. Im zweiten Fall hätte man eine Manipulation der Daten entdeckt dadurch, dass festgestellt wird, dass die Daten nicht originär von dem Sender S abgeschickt wurden. In FIG. 2, the construction of a wireless network N is illustrated. The network N comprises a transmitter S, a radio channel F and a receiver E. In the transmitter S, data packets, as explained in FIG. 1, are encrypted in an encryption unit VS. These encrypted data are sent by a transmitting unit SE of the transmitter S via the radio channel F and received by a receiving unit EE of the receiver E. The data packets are decrypted in a decryption unit ES of the receiver E, which is explained in more detail below in FIG. 3. Unauthorized third parties can receive the encrypted data packets through a listening device A in radio channel F and, if necessary, try to manipulate them. Eavesdropping on (confidential) information, ie possible decryption within the eavesdropping device A, as well as manipulation of the transmitted data within the eavesdropping device A are attacks which the methods and arrangements described here have as their countermeasure. In particular, against the background of possible manipulation for the receiver E, it is important to know whether the data received via the radio channel actually originate from the transmitter S or whether the transmitter S cannot be authenticated as the sender. In the second case, manipulation of the data would have been discovered by determining that the data were not originally sent by the transmitter S.

In Fig. 3 ist eine Skizze gezeigt, die ein Verfahren zur Entschlüsselung von Datenpaketen veranschaulicht. FIG. 3 shows a sketch which illustrates a method for decrypting data packets.

Exemplarisch ist hier die Entschlüsselung eines verschlüsselten Datenpakets 301 gezeigt, das zusammen mit einem ersten Zähler 308 empfangen worden ist. Das verschlüsselte Datenpaket 301 umfasst drei verschlüsselte Datenblöcke 302, 303 und 304 mit einer Länge von je 128 Bit. The decryption of an encrypted data packet 301 , which was received together with a first counter 308 , is shown here by way of example. The encrypted data packet 301 comprises three encrypted data blocks 302 , 303 and 304, each with a length of 128 bits.

Der erste Zähler 308 mit einer Länge von 121 Bit zählt Datenpakete und hat für das verschlüsselte Datenpaket 301 beispielhaft den Wert "23", d. h. der erste Zähler 308 hat für die verschlüsselten Datenblöcke 302 bis 304 den Wert "23" des Datenpakets 301. Ein zweiter Zähler 309 mit einer Länge von 7 Bit zählt die (noch verschlüsselten) Datenblöcke 302 bis 304, d. h. für den verschlüsselten Datenblock 302 hat der zweite Zähler 309 einen Anfangswert "0", für den verschlüsselten Datenblock 303 erhält der zweite Zähler 309 den Wert "1" und für den letzten verschlüsselten Datenblock 304 erhält der zweite Zähler 309 den Wert "2". Für den verschlüsselten Datenblock 302 ergibt sich somit ein aus dem ersten Zähler 308 und dem zweiten Zähler 309 zusammengesetzter Zählerwert 305 mit einer Länge von 128 Bit. Entsprechend ergibt sich für den verschlüsselten Datenblock 303 ein zusammengesetzter Zählerwert 306 und für den verschlüsselten Datenblock 304 ein zusammengesetzter Zählerwert 307. The first counter 308 with a length of 121 bits counts data packets and has the value "23" for the encrypted data packet 301 as an example, ie the first counter 308 has the value "23" of the data packet 301 for the encrypted data blocks 302 to 304 . A second counter 309 with a length of 7 bits counts the (still encrypted) data blocks 302 to 304 , ie for the encrypted data block 302 the second counter 309 has an initial value "0", for the encrypted data block 303 the second counter 309 receives the value "1" and for the last encrypted data block 304 , the second counter 309 receives the value "2". For the encrypted data block 302, this results in a counter value 305 composed of the first counter 308 and the second counter 309 and having a length of 128 bits. Accordingly, a composite counter value 306 results for the encrypted data block 303 and a composite counter value 307 for the encrypted data block 304 .

Ein geheimer Schlüssel K mit einer Länge von 128 Bit, wird sowohl für das Verschlüsseln von Datenpaketen, wie in Fig. 1 gezeigt, als auch für die hier gezeigte Entschlüsselung eingesetzt. Dazu ist der Schlüssel K sowohl auf der Seite des Senders als auch auf der Seite des Empfängers bekannt zu machen. Ebenso wird in den Fällen Verschlüsselung und Entschlüsselung jeweils der gleiche kryptographische Algorithmus A verwendet. A secret key K with a length of 128 bits is used both for the encryption of data packets, as shown in FIG. 1, and for the decryption shown here. For this purpose, the key K is to be made known both on the side of the transmitter and on the side of the receiver. Likewise, the same cryptographic algorithm A is used in the cases of encryption and decryption.

Der zusammengesetzte Zählerwert 305 wird gemeinsam mit dem Schlüssel K dem kryprographischen Algorithmus A zugeführt und somit ein Block 310 einer kryptographischen Bitfolge 313 generiert. Der verschlüsselte Datenblock 302 wird mit diesem Block 310 "Exklusiv-Oder" XOR verknüpft, so dass ein Datenblock 314 entsteht, der entsprechend dem hier vorliegenden Beispiel gleich dem Datenblock 102 aus Fig. 1 ist. The composite counter value 305 is fed together with the key K to the cryprographic algorithm A and thus a block 310 of a cryptographic bit sequence 313 is generated. The encrypted data block 302 is linked with this block 310 "Exclusive-OR" XOR, so that a data block 314 is created which, according to the present example, is the same as the data block 102 from FIG. 1.

Entsprechend wird der zusammengesetzte Zählerwert 306 gemeinsam mit dem Schlüssel K dem Algorithmus A zugeführt und somit ein Block 311 der kryptographischen Bitfolge 313 generiert. Der verschlüsselte Datenblock 303 wird mit diesem Block 311 "Exklusiv-Oder" XOR verknüpft, so dass ein entschlüsselter Datenblock 315 entsteht. Ebenso wird der zusammengesetzte Zählerwert 307 gemeinsam mit dem Schlüssel K dem Algorithmus A zugeführt und somit ein Block 312 der kryptographischen Bitfolge 313 generiert. Der Datenblock 304 wird mit diesem Block 312 "Exklusiv-Oder" XOR verknüpft, so dass ein entschlüsselter Datenblock 316 entsteht. Auf diese Weise wird aus dem verschlüsselten Datenpaket 301 ein entschlüsseltes Datenpaket 317, das die entschlüsselten Datenblöcke 314, 315 und 316 umfasst und gemäß dem hier gewählten Beispiel nach der beschriebenen Entschlüsselung die gleichen Datenblöcke wie das Datenpaket 101 aus Fig. 1 aufweist. Correspondingly, the composite counter value 306 is fed to the algorithm A together with the key K and thus a block 311 of the cryptographic bit sequence 313 is generated. The encrypted data block 303 is linked with this block 311 "exclusive OR" XOR, so that a decrypted data block 315 is created. Likewise, the composite counter value 307 is fed to the algorithm A together with the key K and thus a block 312 of the cryptographic bit sequence 313 is generated. The data block 304 is linked with this block 312 "exclusive-OR" XOR, so that a decrypted data block 316 is created. In this way, the encrypted data packet 301 becomes a decrypted data packet 317 , which comprises the decrypted data blocks 314 , 315 and 316 and, according to the example chosen here, has the same data blocks as the data packet 101 from FIG. 1 after the decryption described.

In Fig. 4 ist ein Ablaufdiagramm zur Stapelverarbeitung eines Datenpakets mit Prüfsummenbildung dargestellt vor einer Versendung von Sender zu Empfänger über ein Funknetzwerk. In FIG. 4 is a flowchart for the batch processing of a data packet represented by checksum before sending transmitter to receiver, via a radio network.

Ein Datenpaket 401 wird einer Verschlüsselung 402, wie in Fig. 1 erläutert, unterzogen. Ein dabei verwendeter erster Zähler 403 wird dem verschlüsselten Datenpaket 404 hinzugefügt. Das verschlüsselte Datenpaket 404 und der erste Zähler 403 werden einer ersten Prüfsummenbildung 405, z. B. gemäß AES im XCBC-MAC-Modus, zugeführt, um beim Empfang eine Authentizitätsprüfung des Datenpakets 404 zu ermöglichen. Eine daraus resultierende Prüfsumme 406 wird dem verschlüsselten Datenpaket 404 mit dem ersten Zähler 403 hinzugefügt und alle drei Teile werden zusammen einer Versendeeinheit 407 zugeführt. A data packet 401 is subjected to encryption 402 , as explained in FIG. 1. A first counter 403 used here is added to the encrypted data packet 404 . The encrypted data packet 404 and the first counter 403 are subjected to a first checksum formation 405 , e.g. B. according to AES in XCBC-MAC mode, to enable an authenticity check of the data packet 404 when received. A resulting checksum 406 is added to the encrypted data packet 404 with the first counter 403 and all three parts are fed together to a sending unit 407 .

In Fig. 5 ist ein Ablaufdiagramm zur Stapelverarbeitung eines verschlüsselten Datenpakets mit Authentizitätsnachweis nach Empfang dargestellt. FIG. 5 shows a flowchart for batch processing an encrypted data packet with authenticity verification after receipt.

Nach dem Empfang in einer Empfangseinheit 501 liegt ein verschlüsseltes Datenpaket 502 zusammen mit einem ersten Zähler 503 und einer ersten Prüfsumme 504 vor. Das verschlüsselte Datenpaket 502 wird zusammen mit dem ersten Zähler 503 einer zweiten Prüfsummenbildung 505 unterworfen, die hier mit der ersten Prüfsummenbildung aus Fig. 4 übereinstimmt. Die aus der zweiten Prüfsummenbildung gewonnene zweite Prüfsumme 506 wird mit der ersten Prüfsumme 504 in einer Vergleichsprozedur 507 verglichen. Stimmen beide nicht überein, so ist nachgewiesen, dass entweder das verschlüsselte Datenpaket 502 und/oder der erste Zähler 503 manipuliert worden ist/sind und die Verarbeitung wird mit einer Warnmeldung 510 über eine mögliche Manipulation abgebrochen. Stimmt die erste Prüfsumme 504 mit der zweiten Prüfsumme 506 überein, so ist die Authentizität des verschlüsselten Datenpakets 502 und des ersten Zählers 503 nachgewiesen und das Datenpaket 502 kann entschlüsselt werden. Dazu wird das Datenpaket 502 einer Entschlüsselungsprozedur 508, wie in Fig. 3 erläutert, unterzogen, wobei der erste Zähler 503 auf die in Fig. 3 beschriebene Art eingesetzt wird. Aus der Entschlüsselungsprozedur geht das entschlüsselte Datenpaket 509 hervor. After receiving in a receiving unit 501 , an encrypted data packet 502 is present together with a first counter 503 and a first checksum 504 . The encrypted data packet 502 , together with the first counter 503, is subjected to a second checksum formation 505 , which here corresponds to the first checksum formation from FIG. 4. The second checksum 506 obtained from the second checksum formation is compared with the first checksum 504 in a comparison procedure 507 . If the two do not match, it is proven that either the encrypted data packet 502 and / or the first counter 503 has / have been manipulated and the processing is terminated with a warning message 510 about a possible manipulation. If the first checksum 504 matches the second checksum 506 , the authenticity of the encrypted data packet 502 and the first counter 503 is verified and the data packet 502 can be decrypted. For this purpose, the data packet 502 is subjected to a decryption procedure 508 , as explained in FIG. 3, the first counter 503 being used in the manner described in FIG. 3. The decrypted data packet 509 emerges from the decryption procedure.

In Fig. 6 ist eine Prozessoreinheit PRZE dargestellt. Die Prozessoreinheit PRZE umfasst einen Prozessor CPU, einen Speicher MEM und eine Input/Output-Schnittstelle IOS, die über ein Interface IFC auf unterschiedliche Art und Weise genutzt wird: Über eine Grafikschnittstelle wird eine Ausgabe auf einem Monitor MON sichtbar und/oder auf einem Drucker PRT ausgegeben. Eine Eingabe erfolgt über eine Maus MAS oder eine Tastatur TAST. Auch verfügt die Prozessoreinheit PRZE über einen Datenbus BUS, der die Verbindung von einem Speicher MEM, dem Prozessor CPU und der Input/Output-Schnittstelle IOS gewährleistet. Weiterhin sind an den Datenbus BUS zusätzliche Komponenten anschließbar, z. B. zusätzlicher Speicher, Datenspeicher (Festplatte) oder Scanner. Literaturverzeichnis [1] "What is a Wireless LAN?", http:/ / www.proxim.com/learn/library/whitepapers/pdf/whatw lan. pdf
[2] "A Comparison of Security in HomeRF versus IEEE802.11b", http:/ / www.homerf.org/data/tech/security-comparison.pdf
[3] National Institute of Standards and Technology: "Modes of Operation for Symmetric Key Block Ciphers", http:/ / csrc.nist.gov/encryption/modes
[4] H. Lipmaa, P. Rogaway, D. Wagner: "Comments to NIST concerning AES Modes of Operations: CTR-Mode Encryption", http:/ / csrc.nist.gov/encryption/modes/proposedmodes/ctr/c tr-spec.pdf
[5] J. Black, P. Rogaway: "Comments to NIST concerning AES Modes of Operations: A Suggestion for Handling Arbitrary- Length Messages with the CBC MAC", http: / / csrc.nist.gov/encryption/modes/proposedmodes/xcbc/xcbc-spec.pdf
In FIG. 6, a processor unit PRZE. The processor unit PRZE comprises a processor CPU, a memory MEM and an input / output interface IOS, which is used in different ways via an interface IFC: an output is visible on a monitor MON and / or on a printer via a graphic interface PRT issued. An entry is made using a mouse MAS or a keyboard TAST. The processor unit PRZE also has a data bus BUS, which ensures the connection of a memory MEM, the processor CPU and the input / output interface IOS. Furthermore, additional components can be connected to the data bus BUS, e.g. B. additional memory, data storage (hard disk) or scanner. Bibliography [1] "What is a Wireless LAN?", Http: / / www.proxim.com/learn/library/whitepapers/pdf/whatw lan. pdf
[2] "A Comparison of Security in HomeRF versus IEEE802.11b", http: / / www.homerf.org/data/tech/security-comparison.pdf
[3] National Institute of Standards and Technology: "Modes of Operation for Symmetric Key Block Ciphers", http: / / csrc.nist.gov/encryption/modes
[4] H. Lipmaa, P. Rogaway, D. Wagner: "Comments to NIST concerning AES Modes of Operations: CTR-Mode Encryption", http: // csrc.nist.gov/encryption/modes/proposedmodes/ctr/c tr-spec.pdf
[5] J. Black, P. Rogaway: "Comments to NIST concerning AES Modes of Operations: A Suggestion for Handling Arbitrary-Length Messages with the CBC MAC", http: / / csrc.nist.gov/encryption/modes/proposedmodes /xcbc/xcbc-spec.pdf

Claims (22)

1. Verfahren zur Verschlüsselung von Datenpaketen in einem drahtlosen Netzwerk, - bei dem die Datenpakete Datenblöcke umfassen, - bei dem anhand eines ersten Zählers die Datenpakete gezählt werden, - bei dem anhand eines zweiten Zählers die Datenblöcke gezählt werden, - bei dem eine kryptographische Bitfolge ermittelt wird, indem jeweils für den Datenblock ein aus dem ersten Zähler und aus dem zweiten Zähler zusammengesetzter Zähler mit einem Schlüssel mit einem kryptographischen Algorithmus verknüpft werden, und - bei dem die Datenpakete anhand der kryptographischen Bitfolge verschlüsselt werden. 1. method for encrypting data packets in a wireless network, in which the data packets comprise data blocks, in which the data packets are counted using a first counter, in which the data blocks are counted using a second counter, - in which a cryptographic bit sequence is determined by linking a counter composed of the first counter and the second counter with a key to a cryptographic algorithm for the data block, and - In which the data packets are encrypted using the cryptographic bit sequence. 2. Verfahren nach Anspruch 1, bei dem der erste Zähler zusätzlich zu dem verschlüsselten Datenpaket übertragen wird. 2. The method according to claim 1, where the first counter is in addition to that encrypted data packet is transmitted. 3. Verfahren nach Anspruch 1, bei dem eine erste kryptographische Prüfsumme anhand des ersten Zählers und des verschlüsselten Datenpakets ermittelt wird und die erste kryptographische Prüfsumme zusammen mit dem ersten Zähler und dem verschlüsselten Datenpaket übertragen wird. 3. The method according to claim 1, in which a first cryptographic checksum based on the first counter and the encrypted data packet is determined and the first cryptographic checksum along with the first counter and the encrypted one Data packet is transmitted. 4. Verfahren nach Anspruch 3, bei dem die erste kryptographische Prüfsumme für den ersten Zähler und das verschlüsselte Datenpaket gemäß einem XCBC-MAC-Modus des Advanced Encryption Standards ermittelt wird. 4. The method according to claim 3, where the first cryptographic checksum for the first counter and the encrypted data packet according to a XCBC-MAC mode of the Advanced Encryption Standard is determined. 5. Verfahren zur Entschlüsselung von Datenpaketen in drahtlosen Netzwerken, - bei dem die Datenpakete Datenblöcke umfassen, - bei dem anhand eines ersten Zählers die Datenpakete gezählt werden, - bei dem anhand eines zweiten Zählers die Datenblöcke gezählt werden, - bei dem eine kryptographische Bitfolge ermittelt wird, indem jeweils für den Datenblock ein aus dem ersten Zähler und aus dem zweiten Zähler zusammengesetzter Zähler mit einem Schlüssel mit einem kryptographischen Algorithmus verknüpft werden, und - bei dem die Datenpakete anhand der kryptographischen Bitfolge entschlüsselt werden. 5. method for decrypting data packets in wireless networks, in which the data packets comprise data blocks, in which the data packets are counted using a first counter, in which the data blocks are counted using a second counter, - in which a cryptographic bit sequence is determined by linking a counter composed of the first counter and the second counter with a key to a cryptographic algorithm for the data block, and - In which the data packets are decrypted using the cryptographic bit sequence. 6. Verfahren nach Anspruch 4, bei dem der erste Zähler zusätzlich zu dem verschlüsselten Datenpaket empfangen wird. 6. The method according to claim 4, where the first counter is in addition to that encrypted data packet is received. 7. Verfahren nach Anspruch 4, - bei dem der erste Zähler zusammen mit dem Datenpaket und einer ersten kryptographische Prüfsumme empfangen wird, - bei dem eine zweite kryptographische Prüfsumme für den ersten Zähler und das verschlüsselte Datenpaket ermittelt wird, - bei dem eine Authentizität des empfangenen Datenpakets geprüft wird, indem die erste kryptographische Prüfsumme mit der zweiten kryptographischen Prüfsumme verglichen wird, und - bei dem im Fall einer Übereinstimmung beider Prüfsummen die Authentizität des Datenpakets angenommen wird und anderenfalls die Authentizität des Datenpakets nicht angenommen wird. 7. The method according to claim 4, the first counter is received together with the data packet and a first cryptographic checksum, a second cryptographic checksum for the first counter and the encrypted data packet is determined, in which an authenticity of the received data packet is checked by comparing the first cryptographic checksum with the second cryptographic checksum, and - In which, if the two checksums match, the authenticity of the data packet is assumed and otherwise the authenticity of the data packet is not accepted. 8. Verfahren nach Anspruch 7, bei dem die zweite kryptographische Prüfsumme für den ersten Zähler und das verschlüsselte Datenpaket gemäß XCBC-MAC-Modus des Advanced Encryption Standards ermittelt wird. 8. The method according to claim 7, where the second cryptographic checksum for the first counter and the encrypted data packet according XCBC-MAC mode of the Advanced Encryption Standard is determined. 9. Verfahren nach einem der vorangehenden Ansprüche, bei dem der zusammengesetzte Zähler öffentlich und der kryptographische Schlüssel geheim ist. 9. The method according to any one of the preceding claims, where the composite counter is public and the cryptographic key is secret. 10. Verfahren nach einem der vorangehenden Ansprüche, bei dem der zweite Zähler bei jedem neuen Datenpaket mit einem vorgegebenen Anfangswert startet. 10. The method according to any one of the preceding claims, with which the second counter with each new data packet starts at a predetermined starting value. 11. Verfahren nach einem der vorangehenden Ansprüche, bei dem das drahtlose Netzwerk ein HomeRF-Netzwerk ist. 11. The method according to any one of the preceding claims, where the wireless network is a HomeRF network. 12. Verfahren nach einem der vorangehenden Ansprüche, bei dem der zusammengesetzte Zähler mindestens eine Länge von 128 Bit aufweist. 12. The method according to any one of the preceding claims, where the composite counter is at least one length of 128 bits. 13. Verfahren nach einem der vorangehenden Ansprüche, bei dem der zweite Zähler an eine vorgegebene maximale Anzahl von Datenblöcken angepasst ist, derart dass die Länge des zweiten Zählers eine eindeutige Abzählung der maximalen Anzahl der Datenblöcke ermöglicht. 13. The method according to any one of the preceding claims, in which the second counter to a predetermined maximum Number of data blocks is adapted such that the Length of the second counter a clear count of the allows maximum number of data blocks. 14. Verfahren nach einem der vorangehenden Ansprüche, bei dem der zweite Zähler eine Länge von 7 Bit hat. 14. The method according to any one of the preceding claims, where the second counter has a length of 7 bits. 15. Verfahren nach einem der vorangehenden Ansprüche, bei dem der erste Zähler ein HomeRF-Zähler ist. 15. The method according to any one of the preceding claims, where the first counter is a HomeRF counter. 16. Verfahren nach einem der vorangehenden Ansprüche, bei dem der erste Zähler eine MAC-Adresse umfasst. 16. The method according to any one of the preceding claims, in which the first counter comprises a MAC address. 17. Verfahren nach einem der vorangehenden Ansprüche, bei dem der kryptographische Schlüssel mindestens eine Länge von 128 Bit aufweist. 17. The method according to any one of the preceding claims, where the cryptographic key is at least one 128 bits long. 18. Verfahren nach einem der vorangehenden Ansprüche, bei dem ein Block der kryptographischen Bitfolge mindestens eine Länge von 128 Bit aufweist. 18. The method according to any one of the preceding claims, in which a block of the cryptographic bit sequence has a length of at least 128 bits. 19. Verfahren nach einem der vorangehenden Ansprüche, bei dem der kryptographische Algorithmus ein kryptographischer Algorithmus gemäß einem Advanced Encryption Standard (AES) ist. 19. The method according to any one of the preceding claims, where the cryptographic algorithm cryptographic algorithm according to an advanced encryption Standard (AES) is. 20. Verfahren nach Anspruch 15, bei dem der kryptographische Algorithmus gemäß einem Advanced Encryption Standard in einem CTR-Modus betrieben wird. 20. The method according to claim 15, in which the cryptographic algorithm according to a Advanced Encryption Standard operated in a CTR mode becomes. 21. Anordnung zur Verschlüsselung von Datenpaketen in einem drahtlosen Netzwerk, bei der eine Prozessoreinheit vorgesehen ist, die derart eingerichtet ist, dass - die Datenpakete Datenblöcke umfassen, - anhand eines ersten Zählers die Datenpakete zählbar sind, - anhand eines zweiten Zählers die Datenblöcke zählbar sind, - eine kryptographische Bitfolge ermittelbar ist, indem jeweils für den Datenblock ein aus dem ersten Zähler und aus dem zweiten Zähler zusammengesetzter Zähler mit einem Schlüssel mit einem kryptographischen Algorithmus verknüpft werden, und - die Datenpakete mit dieser Prozessoreinheit anhand der kryptographischen Bitfolge verschlüsselbar sind. 21. Arrangement for encrypting data packets in a wireless network, in which a processor unit is provided which is set up in such a way that the data packets comprise data blocks, the data packets can be counted using a first counter, the data blocks can be counted using a second counter, a cryptographic bit sequence can be determined by linking a counter composed of the first counter and the second counter with a key to a cryptographic algorithm for the data block, and - The data packets can be encrypted with this processor unit using the cryptographic bit sequence. 22. Anordnung zur Entschlüsselung von Datenpaketen in einem drahtlosen Netzwerk, bei der eine Prozessoreinheit vorgesehen ist, die derart eingerichtet ist, dass - die Datenpakete Datenblöcke umfassen, - anhand eines ersten Zählers die Datenpakete zählbar sind, - anhand eines zweiten Zählers die Datenblöcke zählbar sind, - eine kryptographische Bitfolge ermittelbar ist, indem jeweils für den Datenblock ein aus dem ersten Zähler und aus dem zweiten Zähler zusammengesetzter Zähler mit einem Schlüssel mit einem kryptographischen Algorithmus verknüpft werden, und - die Datenpakete mit dieser Prozessoreinheit anhand der kryptographischen Bitfolge entschlüsselbar sind. 22. Arrangement for decrypting data packets in a wireless network, in which a processor unit is provided which is set up in such a way that the data packets comprise data blocks, the data packets can be counted using a first counter, the data blocks can be counted using a second counter, a cryptographic bit sequence can be determined by linking a counter composed of the first counter and the second counter with a key to a cryptographic algorithm for the data block, and - The data packets can be decrypted with this processor unit using the cryptographic bit sequence.
DE10223217A 2002-05-24 2002-05-24 A method of encoding data packets in wireless networks, involves use of first and second counters for counting data packets and data blocks Withdrawn DE10223217A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE10223217A DE10223217A1 (en) 2002-05-24 2002-05-24 A method of encoding data packets in wireless networks, involves use of first and second counters for counting data packets and data blocks

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10223217A DE10223217A1 (en) 2002-05-24 2002-05-24 A method of encoding data packets in wireless networks, involves use of first and second counters for counting data packets and data blocks

Publications (1)

Publication Number Publication Date
DE10223217A1 true DE10223217A1 (en) 2003-12-11

Family

ID=29432292

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10223217A Withdrawn DE10223217A1 (en) 2002-05-24 2002-05-24 A method of encoding data packets in wireless networks, involves use of first and second counters for counting data packets and data blocks

Country Status (1)

Country Link
DE (1) DE10223217A1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007108660A1 (en) 2006-03-22 2007-09-27 Lg Electronics Inc. Asymmetric cryptography for wireless systems
EP1990976A1 (en) 2007-05-07 2008-11-12 Apple Inc. Secure distribution of content using decryption keys
EP3697020A1 (en) * 2019-02-15 2020-08-19 Siemens Aktiengesellschaft Method of operating keystream generators in meter mode for secure data transmission, keystream generator with meter mode for secure data transmission and computer program product for keystream generation
DE102020114081A1 (en) 2020-05-26 2021-12-02 Krohne Messtechnik Gmbh Method for synchronizing a receiver initialization vector with a transmitter initialization vector

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007108660A1 (en) 2006-03-22 2007-09-27 Lg Electronics Inc. Asymmetric cryptography for wireless systems
EP1997269A1 (en) * 2006-03-22 2008-12-03 LG Electronics Inc. Asymmetric cryptography for wireless systems
EP1997269A4 (en) * 2006-03-22 2014-01-08 Lg Electronics Inc Asymmetric cryptography for wireless systems
EP1990976A1 (en) 2007-05-07 2008-11-12 Apple Inc. Secure distribution of content using decryption keys
EP3697020A1 (en) * 2019-02-15 2020-08-19 Siemens Aktiengesellschaft Method of operating keystream generators in meter mode for secure data transmission, keystream generator with meter mode for secure data transmission and computer program product for keystream generation
WO2020164828A1 (en) * 2019-02-15 2020-08-20 Siemens Aktiengesellschaft Method for operating keystream generators for secure data transmission, said keystream generators being operated in counter mode, keystream generator having counter mode operation for secure data transmission, and computer program product for keystream generation
CN113424489A (en) * 2019-02-15 2021-09-21 西门子股份公司 Method for operating a key stream generator operating in counter mode for the secure transmission of data, key stream generator operating in counter mode with data for the secure transmission and computer program product for generating a key stream
US20220158822A1 (en) * 2019-02-15 2022-05-19 Siemens Aktiengesellschaft Method for operating keystream generators for secure data transmission, the keystream generators being operated in counter mode, keystream generator having counter mode operation for secure data transmission, and computer program product for keystream generation
US11784790B2 (en) * 2019-02-15 2023-10-10 Siemens Aktiengesellschaft Method for operating keystream generators for secure data transmission, the keystream generators being operated in counter mode, keystream generator having counter mode operation for secure data transmission, and computer program product for keystream generation
DE102020114081A1 (en) 2020-05-26 2021-12-02 Krohne Messtechnik Gmbh Method for synchronizing a receiver initialization vector with a transmitter initialization vector
US11956358B2 (en) 2020-05-26 2024-04-09 Krohne Messtechnik Gmbh Method for synchronizing a receiver initialization vector with a transmitter initialization vector

Similar Documents

Publication Publication Date Title
DE60302276T2 (en) Method for remotely changing a communication password
DE102009061045B4 (en) Generation of a session key for authentication and secure data transmission
DE60209475T2 (en) BACKUP COMMUNICATION DEVICE AND METHOD
DE60024941T2 (en) Encryption method and apparatus, decryption method and apparatus
DE69937007T2 (en) METHOD AND DEVICE FOR ENCRYPTION AND DECOMPOSITION OF DATA
EP3304802B1 (en) Method for safeguarding the information security of data transmitted via a data bus and data bus system
DE10148415C2 (en) Method and device for encrypting and decrypting data
EP0903027B1 (en) Process for group-based cryptographic code management between a first computer unit and group computer units
DE112012000971B4 (en) data encryption
DE60116195T2 (en) Device and method for concealing input parameters
DE102012218111A1 (en) Apparatus and method for transmitting data
EP0923826B1 (en) Device and method for the cryptographic processing of a digital data stream presenting any number of data
EP3206154B1 (en) Method and devices for the secure transmission of user data
DE10223217A1 (en) A method of encoding data packets in wireless networks, involves use of first and second counters for counting data packets and data blocks
EP3607446B1 (en) Method for creating and distributing cryptographic keys
DE60133140T2 (en) SYSTEM AND METHOD FOR SYMMETRIC CRYPTOGRAPHY
DE102019216203A1 (en) Proof-of-work based on block encryption
EP2756625B1 (en) Encryption based on network information
DE102006009725A1 (en) Public code authenticating method, involves producing signature from combination of public code and generated authentication characteristic, and publishing public code, authentication characteristic and produced signature
DE102004001490A1 (en) Method of authenticating a message
EP3917069B1 (en) Method for synchronizing a receiver initialization vector with a transmitter initialization vector
EP1400142A2 (en) Authentication method
DE10158003B4 (en) Method for generating keys for data encryption and method for data encryption
DE202009008987U1 (en) Device for encrypting data
WO1997032417A1 (en) Process for generating a check word for a bit sequence for verifying the integrity and authenticity of the bit sequence

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8139 Disposal/non-payment of the annual fee