DE10245763A1 - Verfahren zur sicheren und vertrauenswürdigen Kommunikation von Daten durch die Zeit - Google Patents
Verfahren zur sicheren und vertrauenswürdigen Kommunikation von Daten durch die Zeit Download PDFInfo
- Publication number
- DE10245763A1 DE10245763A1 DE2002145763 DE10245763A DE10245763A1 DE 10245763 A1 DE10245763 A1 DE 10245763A1 DE 2002145763 DE2002145763 DE 2002145763 DE 10245763 A DE10245763 A DE 10245763A DE 10245763 A1 DE10245763 A1 DE 10245763A1
- Authority
- DE
- Germany
- Prior art keywords
- key
- time
- data
- public
- decryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
Abstract
Die Erfindung betrifft ein Verfahren zum Verschlüsseln von Daten m mit einem ersten Schlüssel Kp, wobei durch einen zweiten Schlüssel Ks die Daten c entschlüsselt werden können. Der öffentliche Schlüssel Kp und der private Schlüssel Ks werden in einem definierten zeitlichen Abstand DELTAt nacheinander veröffentlicht, wobei erst der Schlüssel Kp und in t + DELTAt der Schlüssel Ks veröffentlicht werden.
Description
- Die Erfindung betrifft ein Verfahren zum zeitbezogenen Verschlüsseln und Entschlüsseln von Daten.
- Gebiet der Erfindung:
- Bei vielen Transaktionen fallen Daten D bei einem Erzeuger E zu einem Zeitpunkt tE an, die einem Konsumenten K erst zu einem späteren Zeitpunkt tK (tE < tK) zugänglich gemacht werden sollen. Damit K sich nicht auf das Wohlwollen von E verlassen muss, die Daten zum Zeitpunkt tK auch tatsächlich von E zu erhalten, wird im Folgenden ein Verfahren beschrieben, wie E zum Erzeugungszeitpunkt tE ein verschlüsseltes Datenpaket D' an K übergeben kann, welches K ohne Kooperation mit E ab dem Zeitpunkt tK entschlüsseln kann.
- Aufgabe der Erfindung:
- Aufgabe der Erfindung ist es, ein Verfahren und eine Vorrichtung bereitzustellen, durch die es möglich ist, eine Nachricht ab einem definierten Zeitpunkt zu entschlüsseln.
- Diese Aufgabe wird durch die Erfindungen mit den Merkmalen der unabhängigen Ansprüche gelöst. Vorteilhafte Weiterbildungen der Erfindungen sind in den Unteransprüchen gekennzeichnet.
- Das im Folgenden beschriebene Verfahren beruht auf einem Dienst (Timed Decryption Service, TDS), der von einem vertrauenswürdigen Anbieter allein oder von einer Gruppe von vertrauenswürdigen Anbietern in Kooperation erbracht werden kann.
- In der bevorzugten Ausführungsform basiert das erfindungsgemäße Verfahren auf der Public-Key-Verschlüsselung [DH76], bei der eine Nachricht m mit Hilfe eines so genannten public keys, Kp und einer Funktion E in einen chiffrierten Text c verschlüsselt werden kann: c = E(Kp, m).
- Dieser chiffrierte Text c kann im Folgenden nur mit Hilfe des zu Kp gehörenden so genannten private key, Ks und der Funktion D wieder entschlüsselt werden m = D(Ks, c). Die Funktionen E und D sind bei diesem Verfahren allen Beteiligten bekannt; die Sicherheit des Verfahrens beruht einzig auf der Geheimhaltung des private keys Ks.
- Im Folgenden wird Kp als encryption key und Ks als decryption key bezeichnet.
- Der Timed Decryption Service Anbieter (TDS Provider, TDSP) erzeugt mit Hilfe eines geeigneten Algorithmus Schlüsselpaare (Kpi, Ksi). In regelmäßigen Abständen zu wohldefinierten Zeitpunkten ti veröffentlicht der TDSP (z. B. auf einer Webseite) ein von ihm digital signiertes Dokument TEK (Timed Encryption Key) mit folgendem Inhalt: {Kpi, ti, ti + Δt}. Mit der Veröffentlichung dieses Dokumentes geht der TDSP die Verpflichtung ein, zum Zeitpunkt ti + Δt den zu dem encryption key Kpi gehörenden decryption key Ksi ebenfalls zu veröffentlichen. Infolgedessen wird der TDSP zum Zeitpunkt ti + Δt ein weiteres signiertes Dokument TDK (Timed Decryption Key) mit folgendem Inhalt veröffentlichen: {Ksi, ti, ti + Δt} Ein Datenerzeuger kann nun einen von TDSP veröffentlichten TEK mit einem passenden Veröffentlichungsdatum nutzen, um eine Nachricht für einen Datenkonsumenten zu verschlüsseln. Der Datenkonsument überprüft nun, ob das Datum im TEK mit seinen Anforderungen übereinstimmt und kann sich im Folgenden darauf verlassen, dass er die Nachricht zum Zeitpunkt ti + Δt mit Hilfe des passenden TDKs entschlüsseln können wird.
- In einer weiteren Ausführungsform wird für den Benutzer auf Anfrage für ein bestimmtes Datum und eine bestimmte Uhrzeit ein Schlüsselpaar erstellt. Somit ist der Benutzer nicht auf vorhandene Schlüsselpaare angewiesen und die Menge der Schlüsselpaare, die das System verwalten muss, wird reduziert.
- Die soeben beschriebene Funktion kann aus technischer Sicht problemlos von einem Dienstanbieter alleine zur Verfügung gestellt werden. Zur Verbesserung des Zugriffes sollte jedoch eine Redundanz gewährleistet sein, die verhindert, dass bei einem Ausfall des TDSP eine Nachricht nicht zeitgerecht entschlüsselt werden kann. Die Nutzer des TDS werden eine sehr hohe Anforderung an die Verfügbarkeit des zu einem TEK gehörenden TDK stellen. Um dieser Forderung Rechnung zu tragen, kann die Verantwortung der zeitgerechten Erzeugung des TDKs auf eine Gruppe von TDSPs verteilt werden.
- Eine einfache Methode, um die Verfügbarkeit des TDK zum Zeitpunkt ti + Δt zu erhöhen, ist die sichere Kommunikation von Ksi zum Erzeugungszeitpunkt ti an einen oder mehrere vertrauenswürdige TDSPs. Durch die eingeführte Redundanz der beteiligten TDSPs wird die Wahrscheinlichkeit, dass der TDK zum Zeitpunkt ti + Δt tatsächlich verfügbar ist, proportional zur Anzahl der beteiligten TDSPs erhöht. Andererseits muss durch diese Verteilung der Information davon ausgegangen werden, dass die Wahrscheinlichkeit der Verfügbarkeit des decryption keys Ksi zu einem Zeitpunkt τ < ti + Δt proportional zur Anzahl der TDSPs, an die Ksi kommuniziert wurde, ebenfalls ansteigt. Dies kann durch Fehler im Betrieb des TDSPs begründet sein, durch inkorrekte (und wahrscheinlich kriminelle) Aktivitäten des Betreibers eines TDSPs oder andere Ursachen haben.
- Eine weit komplexere aber auch erheblich sichere Methode ist die Nutzung der so genannten Threshold Cryptography (Sha79, Des97], mit deren Hilfe der decryption key Ksi in N (Anzahl der TDSPs in der Gruppe) so genannte Key Shares Ksi aufgespaltet wird, die mit Hilfe einer gesicherten Kommunikation auf die TDSPs verteilt werden. Von diesen Key Shares müssen dann zum Zeitpunkt ti + Δt mindestens k der N existierenden Key Shares zusammengefügt werden, um den eigentlichen decryption key Ksi zu erhalten. Durch diese Methode ist sichergestellt, dass (1) der decryption key Ksi zum Zeitpunkt ti + Δt auch tatsächlich verfügbar ist, wenn mindestens k der N TDSPs in der Gruppe korrekt zusammenarbeiten und dass (2) der decryption key Ksi nicht zu einem Zeitpunkt τ < ti + Δt verfügbar ist, sofern mindestens N – k + 1 der TDSPs den Zugriff auf ihren Key Share korrekt verhindern.
- In einer weiteren Ausführungsform wäre es (bei Verfügbarkeit von geeigneten Algorithmen) vorteilhaft, wenn die TDSPs die Key Shares für den decryption key Ksi und falls möglich auch die Key Shares für den encryption key Kpi j basierend auf einem zwischen den TDSPs in der Gruppe verteilten Geheimnisses jeweils selbständig und ohne zusätzliche Kommunikation erzeugen könnten. Bei dieser Auführungsform sollte keiner der TDSPs zu einem Zeitpunkt τ < ti + Δt Kenntnis vom eigentlichen decryption key Ksi haben.
- In einer weiteren Ausführungsform ist es denkbar, dass der Erzeuger der Daten den decryption key selbst erzeugt, beim TDSP hinterlegt und angibt, zu welchem Zeitpunkt dieser freizugeben ist.
- In einer weiteren möglichen Ausführungsform wird der zeitliche Abstand durch den Benutzer vorgegeben. Der Benutzer beantragt die Erzeugung eines Schlüsselpaares, wobei er angibt, dass der Schlüssel zum Entschlüsseln zu einem definierbaren Zeitpunkt freigegeben werden soll. In der bevorzugten Ausführungsform gibt der das Verfahren eine Menge von Zeiträumen vor, aus denen der Benutzer einen für ihn passenden auswählen kann.
- Die beschriebene Technik ist am besten auf Server-Systemen im Internet einzusetzen. Es ist jedoch auch denkbar, dass die Schlüssel per Telefon abgerufen werden können.
- Ein weiterer Bestandteil der Erfindung ist eine Software, die das beschriebene Verfahren implementiert sowie ein entsprechender Datenträger, der mit der Software verbunden ist.
- Figuren Beschreibung:
- Im Folgenden wird die Erfindung anhand von Ausführungsbeispielen näher erläutert, die in den Figuren schematisch dargestellt sind. Gleiche Bezugsziffern in den einzelnen Figuren bezeichnen dabei gleiche Elemente. Im Einzelnen zeigt:
-
1a eine schematische, zeitliche Abfolge des Verfahrens zum Zeitpunkt t; -
1a eine schematische, zeitliche Abfolge des Verfahrens zum Zeitpunkt t + delta; - Im Rahmen der Erfindung sind zahlreiche Abwandlungen und Weiterbildungen der beschriebenen Ausführungsbeispiele verwirklichbar.
- Die Figuren zeigen zwei Client-Rechner, die über ein Netzwerk mit einem Server verbunden sind, der auf ein Festplattensystem zugreifen kann. Auf diesem Festplattensystem sind sowohl der private Schlüssel als auch der öffentliche Schlüssel abgespeichert. Mit dem öffentlichen Schlüssel wird eine Nachricht zum Zeitpunkt t verschlüsselt. Diese wird dem anderen Client übermittelt. Dieser hat zum Zeitpunkt t + delta Zugriff auf den privaten Schlüssel. Nach Erhalt bzw. nach dem Herunterladen dieses privaten Schlüssels kann die Nachricht c zu m entschlüsselt werden.
- Liste der Literatur:
-
- [DH76] W. Diffie and M. E. Hellman. New directions in cryptography. IEEE Transactions on Information Theory, IT-22(6), November 1976.
- [Des97] Yvo Desmedt. Some recent research results in threshold cryptography. In E. Okamoto, G. Davida and M. Mambo, editors, Information Security, Proceedings, pages 158–173. Springer-Verlag LNCS 1396, 1997.
- [Sha79] A. Shamir. How to share a secret. Communications of the ACM, 22, 1979.
Claims (12)
- Verfahren zum Verschlüsseln und Entschlüsseln von Daten m mit einem Schlüssel Kp, wobei eine Verschlüsselungsfunktion E die Daten m zu verschlüsselten Daten c = E(Kp, m) erzeugt, dadurch gekennzeichnet, dass ein Schlüssel zum Entschlüsseln der Nachricht zu einem Zeitpunk t + Δt durch eine öffentliche Stelle bereitgestellt wird, wobei diese Stelle den nicht autorisierten Zugriff auf den Entschlüsselungsschlüssel zu einem früheren Zeitpunkt verhindert.
- Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass die Daten m mit einem ersten Schlüssel Kp verschlüsselt werden, wobei durch einen zweiten Schlüssel Ks die Daten c entschlüsselt werden können, wobei der eine öffentliche Schlüssel Kp und der private Schlüssel Ks in einem vorher definierten zeitlichen Abstand Δt veröffentlicht werden, wobei erst der Schlüssel Kp und im zeitlichen Abstand Δt der Schlüssel Ks veröffentlicht wird.
- Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass der zeitliche Abstand Δt benutzerdefiniert festlegbar ist.
- Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die öffentliche Bereitstellung durch ein zentrales Serversystem in einem Netzwerk erfolgt, insbesondere dem Internet.
- Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Verfahren ein Public Key Verfahren ist, wobei der öffentliche Schlüssel vor dem privaten veröffentlicht wird.
- Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass auf eine Vielzahl von Anbietern key shares Kpi ,j und Ksi,j verteilt werden, die im Zusammenhang ab einem definierbaren Schwellenwert eine Entschlüsselung erlauben.
- Verfahren nach dem vorhergehenden Anspruch, dass die Anbieter die key shares Kpi ,j und Ksi ,j basierend auf einem verteilten Geheimnis selbständig und ohne zusätzliche Kommunikation berechnen, wobei zu keinem Zeitpunkt τ < ti + Δt eine Kenntnis vom Ksi besteht.
- Software für einen Computer, dadurch gekennzeichnet, dass ein Verfahren nach einem oder mehreren der vorhergehenden Ansprüche implementiert ist.
- Datenträger für einen Computer gekennzeichnet, durch die Speicherung einer Software nach dem vorhergehenden Softwareanspruch.
- Computersystem, gekennzeichnet durch eine Einrichtung, die den Ablauf eines Verfahrens nach einem oder mehreren der vorhergehenden Verfahrensansprüche erlaubt.
- Computersystem zur zeitgesteuerten Bereitstellung von Schlüsseln, – mit einem Netzwerkzugang, – mit einem gesicherten Speicherbereich, auf dem mindestens ein Schlüssel zum Entschlüsseln von Informationen abgelegt ist, – mit einem öffentlich zugänglichen Speicherbereich, von dem Schlüssel abgerufen werden können, – mit einer Bearbeitungseinheit, die zu einem definierten Zeitpunkt t + Δt den Schlüssel aus dem gesicherten Speicherbereich in den zugänglichen transferiert.
- Computersystem nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass Mittel vorhanden sind, die ein Schlüsselpaar (Kp, Ks) erzeugen, wobei mit dem Schlüssel Ks die Daten entschlüsselt werden und mit dem öffentlichen Schlüssel Kp die Daten verschlüsselt werden können, wobei Ks in einem vorher definierten zeitlichen Abstand Δt nach Kp veröffentlicht wird.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2002145763 DE10245763A1 (de) | 2002-10-01 | 2002-10-01 | Verfahren zur sicheren und vertrauenswürdigen Kommunikation von Daten durch die Zeit |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2002145763 DE10245763A1 (de) | 2002-10-01 | 2002-10-01 | Verfahren zur sicheren und vertrauenswürdigen Kommunikation von Daten durch die Zeit |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10245763A1 true DE10245763A1 (de) | 2004-04-15 |
Family
ID=32010042
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2002145763 Withdrawn DE10245763A1 (de) | 2002-10-01 | 2002-10-01 | Verfahren zur sicheren und vertrauenswürdigen Kommunikation von Daten durch die Zeit |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE10245763A1 (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2450699A (en) * | 2007-07-03 | 2009-01-07 | Colin Goody | Secure data storage |
EP2099190A1 (de) | 2008-03-05 | 2009-09-09 | Research In Motion Limited | Mediensicherheitssystem und Verfahren |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5671276A (en) * | 1995-07-21 | 1997-09-23 | General Instrument Corporation Of Delaware | Method and apparatus for impulse purchasing of packaged information services |
US6047265A (en) * | 1997-11-13 | 2000-04-04 | Justsystem Corp. | Online gift-presentation system including, a server system, terminal equipment, a gift-presenting method, and a computer-readable recording medium |
US6381695B2 (en) * | 1997-08-22 | 2002-04-30 | International Business Machines Corporation | Encryption system with time-dependent decryption |
-
2002
- 2002-10-01 DE DE2002145763 patent/DE10245763A1/de not_active Withdrawn
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5671276A (en) * | 1995-07-21 | 1997-09-23 | General Instrument Corporation Of Delaware | Method and apparatus for impulse purchasing of packaged information services |
US6381695B2 (en) * | 1997-08-22 | 2002-04-30 | International Business Machines Corporation | Encryption system with time-dependent decryption |
US6047265A (en) * | 1997-11-13 | 2000-04-04 | Justsystem Corp. | Online gift-presentation system including, a server system, terminal equipment, a gift-presenting method, and a computer-readable recording medium |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2450699A (en) * | 2007-07-03 | 2009-01-07 | Colin Goody | Secure data storage |
EP2099190A1 (de) | 2008-03-05 | 2009-09-09 | Research In Motion Limited | Mediensicherheitssystem und Verfahren |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0472714B1 (de) | Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders | |
EP1793525B1 (de) | Verfahren zum Ändern eines Gruppenschlüssels in einer Gruppe von Netzelementen in einem Netz | |
DE60029722T2 (de) | Verfahren und vorrichtungen zur sicheren verteilung von öffentlichen und privaten schlüsselpaaren | |
DE69629857T2 (de) | Datenkommunikationssystem unter Verwendung öffentlicher Schlüssel | |
DE69534192T2 (de) | Verfahren zur gemeinsamen Nutzung einer geheimen Information, zur Erzeugung einer digitalen Unterschrift und zur Ausführung einer Beglaubigung in einem Kommunikationssystem mit mehreren Informationsverarbeitungseinrichtungen und Kommunikationssystem zur Anwendung dieses Verfahrens | |
DE60008680T2 (de) | Verwaltung eines kryptographischen Schlüssels | |
DE60215332T2 (de) | System und Verfahren zum Verabreiten eines gemeinsamen Geheimnisses | |
DE60124011T2 (de) | Verfahren und system zur autorisierung der erzeugung asymmetrischer kryptoschlüssel | |
DE112018000779T5 (de) | Tokenbereitstellung für Daten | |
EP1290530A1 (de) | Verschlüsseln von abzuspeichernden daten in einem iv-system | |
DE19622630C1 (de) | Verfahren zum gruppenbasierten kryptographischen Schlüsselmanagement zwischen einer ersten Computereinheit und Gruppencomputereinheiten | |
EP3157192B1 (de) | Verfahren und system für eine asymmetrische schlüsselherleitung | |
DE60317498T2 (de) | Verfahren und System zur Schlüsseldistribution mit einem Authentifizierungschritt und einem Schlüsseldistributionsschritt unter Verwendung von KEK (key encryption key) | |
DE102020003739A1 (de) | Verfahren zur Verteilung und Aushandlung von Schlüsselmaterial | |
AT504634B1 (de) | Verfahren zum transferieren von verschlüsselten nachrichten | |
WO2018085870A1 (de) | Verfahren zum austausch von datenfeldern von zertifizierten dokumenten | |
DE102015103251B4 (de) | Verfahren und System zum Verwalten von Nutzerdaten eines Nutzerendgeräts | |
DE19935285B4 (de) | Verfahren zur Generierung/Regenerierung eines Chiffrierschlüssels für ein Kryptographieverfahren | |
EP1116357B1 (de) | Verfahren zur sicheren verteilten generierung eines chiffrierschlüssels | |
DE10245763A1 (de) | Verfahren zur sicheren und vertrauenswürdigen Kommunikation von Daten durch die Zeit | |
EP3050244B1 (de) | Bereitstellung und verwendung pseudonymer schlüssel bei hybrider verschlüsselung | |
DE112007000419B4 (de) | Digitale-Rechte-Managementsystem mit diversifiziertem Inhaltsschutzprozess | |
EP0400362B1 (de) | Verfahren zur hierarchischen Schlüsselverwaltung mit Teilschlüsseln zur Übermittlung digitalisierter Information | |
EP4270863B1 (de) | Sichere wiederherstellung privater schlüssel | |
DE4420967C2 (de) | Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser mit Hilfe der Entschlüsselungseinrichtung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
8141 | Disposal/no request for examination |