DE10245763A1 - Verfahren zur sicheren und vertrauenswürdigen Kommunikation von Daten durch die Zeit - Google Patents

Verfahren zur sicheren und vertrauenswürdigen Kommunikation von Daten durch die Zeit Download PDF

Info

Publication number
DE10245763A1
DE10245763A1 DE2002145763 DE10245763A DE10245763A1 DE 10245763 A1 DE10245763 A1 DE 10245763A1 DE 2002145763 DE2002145763 DE 2002145763 DE 10245763 A DE10245763 A DE 10245763A DE 10245763 A1 DE10245763 A1 DE 10245763A1
Authority
DE
Germany
Prior art keywords
key
time
data
public
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE2002145763
Other languages
English (en)
Inventor
Uwe G. Dr. Wilhelm
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Telekom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AG filed Critical Deutsche Telekom AG
Priority to DE2002145763 priority Critical patent/DE10245763A1/de
Publication of DE10245763A1 publication Critical patent/DE10245763A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Abstract

Die Erfindung betrifft ein Verfahren zum Verschlüsseln von Daten m mit einem ersten Schlüssel Kp, wobei durch einen zweiten Schlüssel Ks die Daten c entschlüsselt werden können. Der öffentliche Schlüssel Kp und der private Schlüssel Ks werden in einem definierten zeitlichen Abstand DELTAt nacheinander veröffentlicht, wobei erst der Schlüssel Kp und in t + DELTAt der Schlüssel Ks veröffentlicht werden.

Description

  • Die Erfindung betrifft ein Verfahren zum zeitbezogenen Verschlüsseln und Entschlüsseln von Daten.
  • Gebiet der Erfindung:
  • Bei vielen Transaktionen fallen Daten D bei einem Erzeuger E zu einem Zeitpunkt tE an, die einem Konsumenten K erst zu einem späteren Zeitpunkt tK (tE < tK) zugänglich gemacht werden sollen. Damit K sich nicht auf das Wohlwollen von E verlassen muss, die Daten zum Zeitpunkt tK auch tatsächlich von E zu erhalten, wird im Folgenden ein Verfahren beschrieben, wie E zum Erzeugungszeitpunkt tE ein verschlüsseltes Datenpaket D' an K übergeben kann, welches K ohne Kooperation mit E ab dem Zeitpunkt tK entschlüsseln kann.
  • Aufgabe der Erfindung:
  • Aufgabe der Erfindung ist es, ein Verfahren und eine Vorrichtung bereitzustellen, durch die es möglich ist, eine Nachricht ab einem definierten Zeitpunkt zu entschlüsseln.
  • Diese Aufgabe wird durch die Erfindungen mit den Merkmalen der unabhängigen Ansprüche gelöst. Vorteilhafte Weiterbildungen der Erfindungen sind in den Unteransprüchen gekennzeichnet.
  • Das im Folgenden beschriebene Verfahren beruht auf einem Dienst (Timed Decryption Service, TDS), der von einem vertrauenswürdigen Anbieter allein oder von einer Gruppe von vertrauenswürdigen Anbietern in Kooperation erbracht werden kann.
  • In der bevorzugten Ausführungsform basiert das erfindungsgemäße Verfahren auf der Public-Key-Verschlüsselung [DH76], bei der eine Nachricht m mit Hilfe eines so genannten public keys, Kp und einer Funktion E in einen chiffrierten Text c verschlüsselt werden kann: c = E(Kp, m).
  • Dieser chiffrierte Text c kann im Folgenden nur mit Hilfe des zu Kp gehörenden so genannten private key, Ks und der Funktion D wieder entschlüsselt werden m = D(Ks, c). Die Funktionen E und D sind bei diesem Verfahren allen Beteiligten bekannt; die Sicherheit des Verfahrens beruht einzig auf der Geheimhaltung des private keys Ks.
  • Im Folgenden wird Kp als encryption key und Ks als decryption key bezeichnet.
  • Der Timed Decryption Service Anbieter (TDS Provider, TDSP) erzeugt mit Hilfe eines geeigneten Algorithmus Schlüsselpaare (Kpi, Ksi). In regelmäßigen Abständen zu wohldefinierten Zeitpunkten ti veröffentlicht der TDSP (z. B. auf einer Webseite) ein von ihm digital signiertes Dokument TEK (Timed Encryption Key) mit folgendem Inhalt: {Kpi, ti, ti + Δt}. Mit der Veröffentlichung dieses Dokumentes geht der TDSP die Verpflichtung ein, zum Zeitpunkt ti + Δt den zu dem encryption key Kpi gehörenden decryption key Ksi ebenfalls zu veröffentlichen. Infolgedessen wird der TDSP zum Zeitpunkt ti + Δt ein weiteres signiertes Dokument TDK (Timed Decryption Key) mit folgendem Inhalt veröffentlichen: {Ksi, ti, ti + Δt} Ein Datenerzeuger kann nun einen von TDSP veröffentlichten TEK mit einem passenden Veröffentlichungsdatum nutzen, um eine Nachricht für einen Datenkonsumenten zu verschlüsseln. Der Datenkonsument überprüft nun, ob das Datum im TEK mit seinen Anforderungen übereinstimmt und kann sich im Folgenden darauf verlassen, dass er die Nachricht zum Zeitpunkt ti + Δt mit Hilfe des passenden TDKs entschlüsseln können wird.
  • In einer weiteren Ausführungsform wird für den Benutzer auf Anfrage für ein bestimmtes Datum und eine bestimmte Uhrzeit ein Schlüsselpaar erstellt. Somit ist der Benutzer nicht auf vorhandene Schlüsselpaare angewiesen und die Menge der Schlüsselpaare, die das System verwalten muss, wird reduziert.
  • Die soeben beschriebene Funktion kann aus technischer Sicht problemlos von einem Dienstanbieter alleine zur Verfügung gestellt werden. Zur Verbesserung des Zugriffes sollte jedoch eine Redundanz gewährleistet sein, die verhindert, dass bei einem Ausfall des TDSP eine Nachricht nicht zeitgerecht entschlüsselt werden kann. Die Nutzer des TDS werden eine sehr hohe Anforderung an die Verfügbarkeit des zu einem TEK gehörenden TDK stellen. Um dieser Forderung Rechnung zu tragen, kann die Verantwortung der zeitgerechten Erzeugung des TDKs auf eine Gruppe von TDSPs verteilt werden.
  • Eine einfache Methode, um die Verfügbarkeit des TDK zum Zeitpunkt ti + Δt zu erhöhen, ist die sichere Kommunikation von Ksi zum Erzeugungszeitpunkt ti an einen oder mehrere vertrauenswürdige TDSPs. Durch die eingeführte Redundanz der beteiligten TDSPs wird die Wahrscheinlichkeit, dass der TDK zum Zeitpunkt ti + Δt tatsächlich verfügbar ist, proportional zur Anzahl der beteiligten TDSPs erhöht. Andererseits muss durch diese Verteilung der Information davon ausgegangen werden, dass die Wahrscheinlichkeit der Verfügbarkeit des decryption keys Ksi zu einem Zeitpunkt τ < ti + Δt proportional zur Anzahl der TDSPs, an die Ksi kommuniziert wurde, ebenfalls ansteigt. Dies kann durch Fehler im Betrieb des TDSPs begründet sein, durch inkorrekte (und wahrscheinlich kriminelle) Aktivitäten des Betreibers eines TDSPs oder andere Ursachen haben.
  • Eine weit komplexere aber auch erheblich sichere Methode ist die Nutzung der so genannten Threshold Cryptography (Sha79, Des97], mit deren Hilfe der decryption key Ksi in N (Anzahl der TDSPs in der Gruppe) so genannte Key Shares Ksi aufgespaltet wird, die mit Hilfe einer gesicherten Kommunikation auf die TDSPs verteilt werden. Von diesen Key Shares müssen dann zum Zeitpunkt ti + Δt mindestens k der N existierenden Key Shares zusammengefügt werden, um den eigentlichen decryption key Ksi zu erhalten. Durch diese Methode ist sichergestellt, dass (1) der decryption key Ksi zum Zeitpunkt ti + Δt auch tatsächlich verfügbar ist, wenn mindestens k der N TDSPs in der Gruppe korrekt zusammenarbeiten und dass (2) der decryption key Ksi nicht zu einem Zeitpunkt τ < ti + Δt verfügbar ist, sofern mindestens N – k + 1 der TDSPs den Zugriff auf ihren Key Share korrekt verhindern.
  • In einer weiteren Ausführungsform wäre es (bei Verfügbarkeit von geeigneten Algorithmen) vorteilhaft, wenn die TDSPs die Key Shares für den decryption key Ksi und falls möglich auch die Key Shares für den encryption key Kpi j basierend auf einem zwischen den TDSPs in der Gruppe verteilten Geheimnisses jeweils selbständig und ohne zusätzliche Kommunikation erzeugen könnten. Bei dieser Auführungsform sollte keiner der TDSPs zu einem Zeitpunkt τ < ti + Δt Kenntnis vom eigentlichen decryption key Ksi haben.
  • In einer weiteren Ausführungsform ist es denkbar, dass der Erzeuger der Daten den decryption key selbst erzeugt, beim TDSP hinterlegt und angibt, zu welchem Zeitpunkt dieser freizugeben ist.
  • In einer weiteren möglichen Ausführungsform wird der zeitliche Abstand durch den Benutzer vorgegeben. Der Benutzer beantragt die Erzeugung eines Schlüsselpaares, wobei er angibt, dass der Schlüssel zum Entschlüsseln zu einem definierbaren Zeitpunkt freigegeben werden soll. In der bevorzugten Ausführungsform gibt der das Verfahren eine Menge von Zeiträumen vor, aus denen der Benutzer einen für ihn passenden auswählen kann.
  • Die beschriebene Technik ist am besten auf Server-Systemen im Internet einzusetzen. Es ist jedoch auch denkbar, dass die Schlüssel per Telefon abgerufen werden können.
  • Ein weiterer Bestandteil der Erfindung ist eine Software, die das beschriebene Verfahren implementiert sowie ein entsprechender Datenträger, der mit der Software verbunden ist.
  • Figuren Beschreibung:
  • Im Folgenden wird die Erfindung anhand von Ausführungsbeispielen näher erläutert, die in den Figuren schematisch dargestellt sind. Gleiche Bezugsziffern in den einzelnen Figuren bezeichnen dabei gleiche Elemente. Im Einzelnen zeigt:
  • 1a eine schematische, zeitliche Abfolge des Verfahrens zum Zeitpunkt t;
  • 1a eine schematische, zeitliche Abfolge des Verfahrens zum Zeitpunkt t + delta;
  • Im Rahmen der Erfindung sind zahlreiche Abwandlungen und Weiterbildungen der beschriebenen Ausführungsbeispiele verwirklichbar.
  • Die Figuren zeigen zwei Client-Rechner, die über ein Netzwerk mit einem Server verbunden sind, der auf ein Festplattensystem zugreifen kann. Auf diesem Festplattensystem sind sowohl der private Schlüssel als auch der öffentliche Schlüssel abgespeichert. Mit dem öffentlichen Schlüssel wird eine Nachricht zum Zeitpunkt t verschlüsselt. Diese wird dem anderen Client übermittelt. Dieser hat zum Zeitpunkt t + delta Zugriff auf den privaten Schlüssel. Nach Erhalt bzw. nach dem Herunterladen dieses privaten Schlüssels kann die Nachricht c zu m entschlüsselt werden.
  • Liste der Literatur:
    • [DH76] W. Diffie and M. E. Hellman. New directions in cryptography. IEEE Transactions on Information Theory, IT-22(6), November 1976.
    • [Des97] Yvo Desmedt. Some recent research results in threshold cryptography. In E. Okamoto, G. Davida and M. Mambo, editors, Information Security, Proceedings, pages 158–173. Springer-Verlag LNCS 1396, 1997.
    • [Sha79] A. Shamir. How to share a secret. Communications of the ACM, 22, 1979.

Claims (12)

  1. Verfahren zum Verschlüsseln und Entschlüsseln von Daten m mit einem Schlüssel Kp, wobei eine Verschlüsselungsfunktion E die Daten m zu verschlüsselten Daten c = E(Kp, m) erzeugt, dadurch gekennzeichnet, dass ein Schlüssel zum Entschlüsseln der Nachricht zu einem Zeitpunk t + Δt durch eine öffentliche Stelle bereitgestellt wird, wobei diese Stelle den nicht autorisierten Zugriff auf den Entschlüsselungsschlüssel zu einem früheren Zeitpunkt verhindert.
  2. Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass die Daten m mit einem ersten Schlüssel Kp verschlüsselt werden, wobei durch einen zweiten Schlüssel Ks die Daten c entschlüsselt werden können, wobei der eine öffentliche Schlüssel Kp und der private Schlüssel Ks in einem vorher definierten zeitlichen Abstand Δt veröffentlicht werden, wobei erst der Schlüssel Kp und im zeitlichen Abstand Δt der Schlüssel Ks veröffentlicht wird.
  3. Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass der zeitliche Abstand Δt benutzerdefiniert festlegbar ist.
  4. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die öffentliche Bereitstellung durch ein zentrales Serversystem in einem Netzwerk erfolgt, insbesondere dem Internet.
  5. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Verfahren ein Public Key Verfahren ist, wobei der öffentliche Schlüssel vor dem privaten veröffentlicht wird.
  6. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass auf eine Vielzahl von Anbietern key shares Kpi ,j und Ksi,j verteilt werden, die im Zusammenhang ab einem definierbaren Schwellenwert eine Entschlüsselung erlauben.
  7. Verfahren nach dem vorhergehenden Anspruch, dass die Anbieter die key shares Kpi ,j und Ksi ,j basierend auf einem verteilten Geheimnis selbständig und ohne zusätzliche Kommunikation berechnen, wobei zu keinem Zeitpunkt τ < ti + Δt eine Kenntnis vom Ksi besteht.
  8. Software für einen Computer, dadurch gekennzeichnet, dass ein Verfahren nach einem oder mehreren der vorhergehenden Ansprüche implementiert ist.
  9. Datenträger für einen Computer gekennzeichnet, durch die Speicherung einer Software nach dem vorhergehenden Softwareanspruch.
  10. Computersystem, gekennzeichnet durch eine Einrichtung, die den Ablauf eines Verfahrens nach einem oder mehreren der vorhergehenden Verfahrensansprüche erlaubt.
  11. Computersystem zur zeitgesteuerten Bereitstellung von Schlüsseln, – mit einem Netzwerkzugang, – mit einem gesicherten Speicherbereich, auf dem mindestens ein Schlüssel zum Entschlüsseln von Informationen abgelegt ist, – mit einem öffentlich zugänglichen Speicherbereich, von dem Schlüssel abgerufen werden können, – mit einer Bearbeitungseinheit, die zu einem definierten Zeitpunkt t + Δt den Schlüssel aus dem gesicherten Speicherbereich in den zugänglichen transferiert.
  12. Computersystem nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass Mittel vorhanden sind, die ein Schlüsselpaar (Kp, Ks) erzeugen, wobei mit dem Schlüssel Ks die Daten entschlüsselt werden und mit dem öffentlichen Schlüssel Kp die Daten verschlüsselt werden können, wobei Ks in einem vorher definierten zeitlichen Abstand Δt nach Kp veröffentlicht wird.
DE2002145763 2002-10-01 2002-10-01 Verfahren zur sicheren und vertrauenswürdigen Kommunikation von Daten durch die Zeit Withdrawn DE10245763A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE2002145763 DE10245763A1 (de) 2002-10-01 2002-10-01 Verfahren zur sicheren und vertrauenswürdigen Kommunikation von Daten durch die Zeit

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2002145763 DE10245763A1 (de) 2002-10-01 2002-10-01 Verfahren zur sicheren und vertrauenswürdigen Kommunikation von Daten durch die Zeit

Publications (1)

Publication Number Publication Date
DE10245763A1 true DE10245763A1 (de) 2004-04-15

Family

ID=32010042

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2002145763 Withdrawn DE10245763A1 (de) 2002-10-01 2002-10-01 Verfahren zur sicheren und vertrauenswürdigen Kommunikation von Daten durch die Zeit

Country Status (1)

Country Link
DE (1) DE10245763A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2450699A (en) * 2007-07-03 2009-01-07 Colin Goody Secure data storage
EP2099190A1 (de) 2008-03-05 2009-09-09 Research In Motion Limited Mediensicherheitssystem und Verfahren

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5671276A (en) * 1995-07-21 1997-09-23 General Instrument Corporation Of Delaware Method and apparatus for impulse purchasing of packaged information services
US6047265A (en) * 1997-11-13 2000-04-04 Justsystem Corp. Online gift-presentation system including, a server system, terminal equipment, a gift-presenting method, and a computer-readable recording medium
US6381695B2 (en) * 1997-08-22 2002-04-30 International Business Machines Corporation Encryption system with time-dependent decryption

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5671276A (en) * 1995-07-21 1997-09-23 General Instrument Corporation Of Delaware Method and apparatus for impulse purchasing of packaged information services
US6381695B2 (en) * 1997-08-22 2002-04-30 International Business Machines Corporation Encryption system with time-dependent decryption
US6047265A (en) * 1997-11-13 2000-04-04 Justsystem Corp. Online gift-presentation system including, a server system, terminal equipment, a gift-presenting method, and a computer-readable recording medium

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2450699A (en) * 2007-07-03 2009-01-07 Colin Goody Secure data storage
EP2099190A1 (de) 2008-03-05 2009-09-09 Research In Motion Limited Mediensicherheitssystem und Verfahren

Similar Documents

Publication Publication Date Title
EP0472714B1 (de) Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders
EP1793525B1 (de) Verfahren zum Ändern eines Gruppenschlüssels in einer Gruppe von Netzelementen in einem Netz
DE60029722T2 (de) Verfahren und vorrichtungen zur sicheren verteilung von öffentlichen und privaten schlüsselpaaren
DE69629857T2 (de) Datenkommunikationssystem unter Verwendung öffentlicher Schlüssel
DE69534192T2 (de) Verfahren zur gemeinsamen Nutzung einer geheimen Information, zur Erzeugung einer digitalen Unterschrift und zur Ausführung einer Beglaubigung in einem Kommunikationssystem mit mehreren Informationsverarbeitungseinrichtungen und Kommunikationssystem zur Anwendung dieses Verfahrens
DE60008680T2 (de) Verwaltung eines kryptographischen Schlüssels
DE60215332T2 (de) System und Verfahren zum Verabreiten eines gemeinsamen Geheimnisses
DE60124011T2 (de) Verfahren und system zur autorisierung der erzeugung asymmetrischer kryptoschlüssel
DE112018000779T5 (de) Tokenbereitstellung für Daten
EP1290530A1 (de) Verschlüsseln von abzuspeichernden daten in einem iv-system
DE19622630C1 (de) Verfahren zum gruppenbasierten kryptographischen Schlüsselmanagement zwischen einer ersten Computereinheit und Gruppencomputereinheiten
EP3157192B1 (de) Verfahren und system für eine asymmetrische schlüsselherleitung
DE60317498T2 (de) Verfahren und System zur Schlüsseldistribution mit einem Authentifizierungschritt und einem Schlüsseldistributionsschritt unter Verwendung von KEK (key encryption key)
DE102020003739A1 (de) Verfahren zur Verteilung und Aushandlung von Schlüsselmaterial
AT504634B1 (de) Verfahren zum transferieren von verschlüsselten nachrichten
WO2018085870A1 (de) Verfahren zum austausch von datenfeldern von zertifizierten dokumenten
DE102015103251B4 (de) Verfahren und System zum Verwalten von Nutzerdaten eines Nutzerendgeräts
DE19935285B4 (de) Verfahren zur Generierung/Regenerierung eines Chiffrierschlüssels für ein Kryptographieverfahren
EP1116357B1 (de) Verfahren zur sicheren verteilten generierung eines chiffrierschlüssels
DE10245763A1 (de) Verfahren zur sicheren und vertrauenswürdigen Kommunikation von Daten durch die Zeit
EP3050244B1 (de) Bereitstellung und verwendung pseudonymer schlüssel bei hybrider verschlüsselung
DE112007000419B4 (de) Digitale-Rechte-Managementsystem mit diversifiziertem Inhaltsschutzprozess
EP0400362B1 (de) Verfahren zur hierarchischen Schlüsselverwaltung mit Teilschlüsseln zur Übermittlung digitalisierter Information
EP4270863B1 (de) Sichere wiederherstellung privater schlüssel
DE4420967C2 (de) Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser mit Hilfe der Entschlüsselungseinrichtung

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8141 Disposal/no request for examination