DE10255081A1 - Arrangement for secure data transmission has electronic arithmetic unit, read-only memory in which private key for asymmetrical encoding is placed, additional memory units for address information - Google Patents
Arrangement for secure data transmission has electronic arithmetic unit, read-only memory in which private key for asymmetrical encoding is placed, additional memory units for address information Download PDFInfo
- Publication number
- DE10255081A1 DE10255081A1 DE2002155081 DE10255081A DE10255081A1 DE 10255081 A1 DE10255081 A1 DE 10255081A1 DE 2002155081 DE2002155081 DE 2002155081 DE 10255081 A DE10255081 A DE 10255081A DE 10255081 A1 DE10255081 A1 DE 10255081A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- module
- key
- read
- private key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
Description
Die Erfindung betrifft ein Verfahren und eine Vorrichtung zum sicheren Übertragen von Daten. Des weiteren betrifft die Erfindung ein Computerprogramm und ein Computerprogrammprodukt zur Durchführung des erfindungsgemäßen Verfahrens.The invention relates to a method and a device for securely transmitting data. Furthermore The invention relates to a computer program and a computer program product to carry out of the method according to the invention.
Bei der Internet-Protokoll-basierten (IP-basierten) Kommunikation zwischen zwei Teilnehmern werden üblicherweise die Eingabedaten, wie bspw. E-Mail, Sprache oder Bildinformationen, von einem technischen Gerät (PC, PDA, IP-Telefon usw.) in IP-Pakete aufgeteilt und einzeln über ein Netzwerk, wie bspw. das Internet, verschickt. Dabei werden die Teilnehmer über ihre weltweit eindeutige IP-Adresse identifiziert. Während einer IP-Kommunikationssitzung wird eine Verbindung zwischen den Teilnehmern aufgebaut. Die einzelnen Datenpakete werden anhand ihrer Zieladresse befördert. Hierbei werden die Pakete auf verschiedenen Wegen über das Netz transportiert und können bei einem Empfänger in unterschiedlicher Reihenfolge ankommen. Bei dem Empfänger werden die einzelnen Pakete wieder zu einer Information zusammengesetzt und über das entsprechende Medium dem Anwender ausgegeben.At the Internet protocol-based (IP-based) communication between two participants is common the input data, such as e-mail, language or image information, from a technical device (PC, PDA, IP phone etc.) divided into IP packets and individually via one Network, such as the Internet, sent. The participants are informed about their globally unique IP address identified. During an IP communication session a connection is established between the participants. The single ones Data packets are transported based on their destination address. Here the packages in different ways about transported and can the network at a recipient arrive in different order. Be with the recipient the individual packages are put together again for information and over issued the appropriate medium to the user.
Bei einer solchen elektronischen Kommunikation ist jedoch zu beachten, daß immer die Gefahr eines Abhörens der übertragenen Daten besteht, da der Kommunikationskanal zwischen den Nutzern aufgrund seiner technischen Spezifikation nicht sicher ist. Die Unsicherheit beruht dabei insbesondere auf den Schnittstellen zwischen den einzelnen Instanzen.With such an electronic Communication should be noted, however, that there is always a risk of eavesdropping on the transmitted Data exists because of the communication channel between users its technical specification is not certain. The uncertainty is based in particular on the interfaces between the individual Instances.
Der Kommunikationspfad bei einer
elektronischen Kommunikation kann grundsätzlich in drei Zonen aufgegliedert
werden. Zone
In Zone
Die Risiken in Zone
Die Art und Weise der Anbindung eines Systems an das Netzwerk ist für den typischen Nutzer nicht erfaßbar. Ab einem bestimmten Zeitpunkt werden die Daten einer weiteren Instanz, nämlich dem sogenannten Provider, anvertraut. Die wenigsten Anwender sind sich dessen bewußt, daß sie ihren Providern ein erhebliches Vertrauen entgegenbringen. Schutzmechanismen zur Sicherung vor Providern werden in der Regel von Privatpersonen nicht genutzt.The way of connecting a Systems to the network is for the typical user cannot be grasped. From a certain point in time, the data of another instance, namely entrusted to the so-called provider. Few users are aware of this that she place considerable trust in their providers. protections to protect against providers are usually from private individuals not used.
In Unternehmen werden hingegen individuelle Sicherungs- und Verschlüsselungsfunktionen in eigene Netzwerke integriert (VPN, Access Server usw.). Dabei ist jedoch zu beachten, daß diese Maßnahmen ebenfalls nur die Kommunikation zwischen zwei Geräten sichern und daß diese Sicherungsmechanismen statisch sind und nur mit großem Aufwand von einem Fachmann übertragen werden können. Die Einwahl in Firmennetze ist in der Regel eine Punkt zu Mehrpunkt Kommunikation In diesem Bereich werden zwar dynamische Lösungen angeboten, doch benötigen diese regelmäßig eine Instanz, die als vertrauenswürdig eingestuft wird. Somit ist es erforderlich, einer anderen Instanz Vertrauen entgegenzubringen.In contrast, companies become individual Security and encryption functions integrated in own networks (VPN, Access Server etc.). there however, it should be noted that this activities also only secure communication between two devices and that this Security mechanisms are static and only with great effort transferred from a specialist can be. Dialing into company networks is usually a point to multipoint Communication Dynamic solutions are offered in this area, yet need these regularly one Instance that is trusted is classified. So it is necessary to use another instance To show trust.
Bemerkenswert ist außerdem, daß diese Schnittstelle sich insbesondere für eine gezielte Datenspionage eignet, da hier ausschließlich die Kommunikation des Zielunternehmens abgehört werden kann.It is also noteworthy that this interface especially for targeted data espionage is suitable, since only the Communication of the target company can be intercepted.
Das Netzwerk, d. h. die Zone
Zusammenfassend ist festzustellen, daß Daten, sobald diese das Eingabegerät verlassen haben, unbemerkt abgehört und kopiert werden können. In einem abgeschlossenen System kann mittels einer entsprechenden Sicherung des Netzwerks zwar eine gewisse Sicherheit erreicht werden. Diese Sicherheit beschränkt sich allerdings auf die an dieses sichere Netz angeschlossenen Geräte. Ein Identifikation der Teilnehmer ist in der Regel jedoch nicht möglich.In summary it can be stated that data once this is the input device have eavesdroped, unnoticed and can be copied. In a closed system you can use an appropriate Securing the network while certain security can be achieved. This security is limited however, the devices connected to this secure network. On However, it is generally not possible to identify the participants.
Da die Verbindungskanäle unsicher sind, werden heutzutage Verfahren mit einem nach heutigem Standard sicheren und anerkannten Verfahren gesichert und anschließend über ein beliebiges Netzwerk übertragen. Zur Sicherung bietet sich hierbei die sogenannte asymmetrische Verschlüsselung an.Because the connection channels are insecure are nowadays procedures with a standard of today secured and recognized procedures and then via a any network. The so-called asymmetrical encryption offers a security measure on.
Bei der asymmetrischen Verschlüsselung werden zur Ver- und Entschlüsselung unterschiedliche Schlüssel verwendet. Ein öffentlicher Schlüssel (public key) dient der Verschlüsselung. Dieser ist öffentlich und kann ohne Bedenken weitergegeben werden, da mit diesem Daten nicht entschlüsselt werden können. Ein privater Schlüssel (private key) hingegen ist für die Entschlüsselung der Daten einzusetzen und sollte daher nicht anderen Personen zugänglich gemacht werden, da mit diesem alle Daten, die für einen Benutzer verschlüsselt wurden, entschlüsselt werden können.With asymmetric encryption for encryption and decryption different keys used. A public one Key (public key) is used for encryption. This is public and can be passed on without hesitation because with this data not decrypted can be. A private key (private key), however, is for the decryption of the data and should therefore not be made accessible to other people because with this all data that has been encrypted for a user, decrypts can be.
Die asymmetrische Verschlüsselung hat sich als äußerst effizientes Mittel erwiesen. Bei den bislang bekannten Algorithmen und Techniken würde es mehrere Jahre oder Jahrzehnte dauern, einen Code zu entschlüsseln. Forschungsarbeiten auf diesem Gebiet lassen vermuten, daß ein Durchbruch bei Faktorisierungsalgorithmen nicht zu erwarten ist. Daher sind Schlüssel mit einer Größe von 1024 oder gar 2048 Bits weit außerhalb der Reichweite auch der technologisch am besten ausgestatteten Organisationen der Welt, selbst wenn diese sich gemeinsam bemühen würden. Es existieren bereits im Markt eingeführte Implementierungen der asymmetrischen Verschlüsselung für E-Mail und Datenverschlüsselung. Der Einsatz dieses Verschlüsselungsverfahrens erfordert jedoch von einem Benutzer gewisse Vorkenntnisse und ist nicht ohne technischen Aufwand zu realisieren.Asymmetric encryption has proven to be extremely efficient Proven means. With the previously known algorithms and techniques there would be several It takes years or decades to decode a code. research in this area suggest that a breakthrough in factorization algorithms is not expected. Therefore, keys are 1024 in size or even 2048 bits far outside the reach of even the most technologically advanced organizations the world, even if they tried together. They already exist introduced in the market Asymmetric encryption implementations for email and data encryption. The use of this encryption method however, requires some prior knowledge from a user and is cannot be realized without technical effort.
Bei der Verwendung von asymmetrischen Verschlüsselungsverfahren tritt immer dann ein Sicherheitsproblem auf, wenn es um die Handhabung des privaten Schlüssels geht. Bei üblichen Softwarelösungen bspw. wird der Schlüssel als Datensatz irgendwo abgelegt und ist daher nicht gesichert. Die Sicherheit des privaten Schlüssels ist somit ein gesondertes Problem.When using asymmetrical encryption methods A security problem always arises when it comes to handling the private key goes. With usual software solutions For example, the key stored somewhere as a data record and is therefore not saved. The Private key security is therefore a separate problem.
Ein anderer Nachteil bekannter Lösungen ist, daß diese hohe technische Anforderungen an die Benutzer stellen, da die Benutzer die Schlüssel generieren, anschließend den privaten Schlüssel sichern, den öffentlichen Schlüssel veröffentlichen und abschließend die Software für die verwendeten Programme anpassen müssen.Another disadvantage of known solutions is that these make high technical demands on the users since the users the keys generate, then the private key secure the public key publish and finally the software for adjust the programs used.
Aus diesen Gründen konnte sich die asymmetrische Verschlüsselung bisher noch nicht durchsetzen.For these reasons, the asymmetrical encoding not yet enforced.
Aus der Druckschrift
Demgegenüber schlägt die erfindungsgemäße Vorrichtung zum sicheren Übertragen von Daten mit einer elektronischen Recheneinheit und einem Festwertspeicher vor, daß in dem Festwertspeicher ein privater Schlüssel für ein asymmetrisches Verschlüsselungsverfahren abgelegt ist.In contrast, the device according to the invention beats for safe transfer of data with an electronic computing unit and a read-only memory before that in the read-only memory a private key for an asymmetrical encryption process is filed.
Da erfindungsgemäß eine asymmetrische Verschlüsselung
durchgeführt
wird und somit gegebenenfalls abgefangene Pakete nicht entschlüsselt werden
können,
sind die Sicherheitslücken
aus Zone
Die Schlüssel werden im voraus generiert und entsprechend den Nutzern übergeben. Das bedeutet, daß der private Schlüssel in dem Festwertspeicher und somit in der Hardware fest eingebrannt ist und nicht ausgelesen werden kann. Folglich ist die Sicherheit des privaten Schlüssels gewährleistet. Der entsprechende öffentliche Schlüssel kann ebenfalls in dem Festwertspeicher integriert sein und für die weitere Verbreitung vorbereitet sein.The keys are generated in advance and handed over to users accordingly. That means that the private keys is permanently burned into the read-only memory and thus in the hardware and cannot be read out. Consequently, the security of the private key guaranteed. The corresponding public key can also be integrated in the read-only memory and for the further Be prepared for distribution.
Die Ver- und Entschlüsselung erfolgt in der Hardware, somit besteht kein Bedarf daran, den privaten Schlüssel verfügbar zu machen. Dies wird durch die Konstruktion ausgeschlossen. Es ist nicht möglich, den privaten Schlüssel auszulesen, ohne die Hardware zu zerstören bzw. physisch zu beschädigen.Encryption and decryption takes place in the hardware, so there is no need for the private key available close. This is excluded by the design. It is not possible, the private key read out without destroying the hardware or physically damaging it.
Die Vorrichtung ist einfach gehalten und enthält lediglich eine elektronische Recheneinheit, bspw. einen Mikroprozessor, für die Ent- und Verschlüsselung, den Festwertspeicher und gegebenenfalls einige Speichereinheiten zur Ablage von Adreßdaten. Zweckmäßigerweise ist ein Anschluß an eine Datenquelle als Schnittstelle nach außen vorgesehen.The device is kept simple and contains only one electronic computing unit, for example a microprocessor, for the Decryption and encryption, the read-only memory and possibly some memory units for storing address data. Conveniently, is a connection to a data source is provided as an external interface.
Die Software wird in bestehende etablierte Anwendungen integriert. Die Funktionsweise ist folgendermaßen: Daten die verschlüsselt werden sollen, werden, bevor sie verschickt werden, durch die Hardware geleitet und verschlüsselt. Anschließend werden diese Pakete wieder an das System übergeben, mit den Adressdaten versehen und abgesendet. Der Empfänger erkennt die verschlüsselten Daten, leitet diese zur Entschlüsselung über die Hardware und bekommt die entschlüsselten Daten.The software is established in existing applications integrated. The way it works is as follows: Data that is encrypted through the hardware before they are sent routed and encrypted. Then be pass these packets back to the system with the address data provided and sent. The recipient recognizes the encrypted Data, forwards it for decryption via the Hardware and gets the decrypted Data.
Vorzugsweise ist eine Anordnung zur Durchführung einer Authentifizierung vorgesehen. Diese Anordnung zur Durchführung einer Authentifizierung kann bspw. durch eine Einrichtung zur Aufnahme biometrischer Daten, wie bspw. Fingerabdrücke, oder durch eine Einrichtung zur Eingabe einer Kennung bzw. eines Paßwortes implementiert sein.An arrangement for execution authentication. This arrangement for performing a Authentication can be done, for example, by a recording device biometric data, such as fingerprints, or by a facility be implemented for entering an identifier or a password.
In Ausgestaltung der erfindungsgemäßen Vorrichtung ist bei dieser eine USB-Schnittstelle für den Anschluß an einen PC vorgesehen, über die die Kommunikation mit anderen Teilnehmern erfolgt. Es sind aber auch andere Schnittstellenarten zum Anschluß an andere Geräte, wie bspw. Mobilfunktelefon, PDA, IP-Telefon usw., möglich.In an embodiment of the device according to the invention, a USB interface is provided for connection to a PC, via which communication with other participants takes place. But there are also other types of interfaces connect to other devices, such as cell phone, PDA, IP phone, etc., possible.
In einer bevorzugten Ausführungsform sind Laufzeitverzögerungsglieder vorgesehen, so daß Laufzeituntersuchungen keine verwertbaren Ergebnisse liefern würden.In a preferred embodiment are delay elements provided so that runtime studies would not provide usable results.
Der Festwertspeicher, üblicherweise ein Standard-ROM, hat nur eine fest belegte Schnittstelle für die Kommunikation mit der Recheneinheit und ansonsten keine weiteren An schlüsse. Es gibt somit keine Möglichkeit, den einmal fest eingebrannten privaten Schlüssel unbefugt auszulesen. Lediglich die zum Ver- und Entschlüsseln vorgesehene Recheneinheit kann den privaten Schlüssel auslesen.The read-only memory, usually a standard ROM has only one fixed interface for communication with the computing unit and no other connections. It there is no way unauthorized reading of the private key once it has been burned in. Only the one for encryption and decryption The computing unit provided can read out the private key.
Das erfindungsgemäße Verfahren zum sicheren Übertragen von Daten sieht vor, daß zum Verschlüsseln von Daten ein in einem Festwertspeicher abgelegter privater Schlüssel für ein asymmetrisches Verschlüsselungsverfahren verwendet wird.The method according to the invention for secure transmission of data provides that at encode of data, a private key stored in a read-only memory for an asymmetrical encryption method is used.
Das erfindungsgemäße Verfahren, das typischerweise auf der vorstehend genannten Recheneinheit zur Ausführung kommt, läßt sich komplett in eine bestehende Systemarchitektur einfügen und kann über die definierten Schnittstellen mit dem zugrunde liegenden Betriebssystem kommunizieren.The method according to the invention, which typically is executed on the above-mentioned computing unit, let yourself can be completely integrated into an existing system architecture and can be accessed via the defined interfaces with the underlying operating system communicate.
Die zu verschlüsselnden Daten werden unmittelbar vor dem Versenden aus dem Sendungsprozeß herausgenommen, verschlüsselt und dann wieder dem System zur normalen Weiterverarbeitung übergeben.The data to be encrypted becomes immediate removed, encrypted and then passed back to the system for normal processing.
Vorzugsweise wird das Verfahren in zwei Modulen durchgeführt, wobei in einem ersten Modul eingehende bzw. ausgehende Daten aufbereitet und an ein zweites Modul weitergegeben werden, in dem der private Schlüssel abgelegt ist. In diesem zweiten Modul wird die Ent- bzw. Verschlüsselung durchgeführt. Das erste Modul ist vorzugsweise ein Computerprogramm bzw. eine Software. Das zweite Modul ist in Hardware implementiert.The method is preferably used in carried out two modules, whereby incoming or outgoing data is processed in a first module and passed on to a second module in which the private key is filed. In this second module the decryption or encryption carried out. The first module is preferably a computer program or a Software. The second module is implemented in hardware.
Eine Ausführungsform des erfindungsgemäßen Verfahrens sieht vor, daß in dem zweiten Modul zusätzlich ein geheimer Schlüssel eines symmetrischen Verschlüsselungsverfahrens generiert, dieser geheime Schlüssel mit dem in dem zweiten Modul abgelegten privaten Schlüssel verschlüsselt und der verschlüsselte geheime Schlüssel an das erste Modul weitergegeben wird. Mit diesem verschlüsselten geheimen Schlüssel werden dann die zu übertragenden Daten verschlüsselt.An embodiment of the method according to the invention stipulates that in the second module in addition a secret key a symmetrical encryption process generated this secret key encrypted with the private key stored in the second module and the encrypted secret key is passed on to the first module. With this encrypted secret key will then be the ones to be transferred Encrypted data.
Das erfindungsgemäße Computerprogramm umfaßt Programmcodemittel, um alle Schritte eines vorstehend beschriebenen Verfahrens durchzuführen, wenn das Computerprogramm auf einem Computer oder einer entsprechenden Recheneinheit, insbesondere einer Recheneinheit in einer erfindungsgemäßen Vorrichtung, durchgeführt wird.The computer program according to the invention comprises program code means, to carry out all steps of a method described above if the computer program on a computer or equivalent Computing unit, in particular a computing unit in a device according to the invention, carried out becomes.
Das erfindungsgemäße Computerprogrammprodukt umfaßt diese Programmcodemittel, die auf einem computerlesbaren Datenträger gespeichert sind.The computer program product according to the invention comprises these program code means, which are stored on a computer-readable data carrier are.
Weitere Vorteile und Ausgestaltungen der Erfindung ergeben sich aus der Beschreibung und der beiliegenden Zeichnung.Further advantages and configurations the invention will become apparent from the description and the accompanying Drawing.
Es versteht sich, daß die vorstehend genannten und die nachtstehend noch zu erläuternden Merkmale nicht nur in der jeweils angegebenen Kombination, sondern auch in anderen Kombinationen oder in Alleinstellung verwendbar sind, ohne den Rahmen der vorliegenden Erfindung zu verlassen.It is understood that the above not only mentioned and the features to be explained below in the specified combination, but also in others Combinations or alone can be used without the frame to leave the present invention.
Die Erfindung ist anhand von Ausführungsbeispielen in der Zeichnung schematisch dargestellt und wird im folgenden unter Bezugnahme auf die Zeichnung ausführlich beschrieben.The invention is based on exemplary embodiments shown schematically in the drawing and is described below Described in detail with reference to the drawing.
In
Da keine Sicherheitsmaßnahmen bei der Übermittlung getroffen werden, können die übermittelten Daten an unterschied lichen Stellen abgehört und, da diese unverschlüsselt sind, auch ausgewertet werden.Since no security measures in the transmission can be taken the transmitted Data is intercepted at different locations and, since it is unencrypted, also be evaluated.
In
Nach durchgeführter Verschlüsselung
werden die Daten, wie ein Pfeil
In
In der Darstellung ist für beide
Kommunikationspartner hierzu das OSI-Referenzmodell mit der Schichtenarchitektur
gezeigt. Eine erste Schicht
Eine fünfte Schicht
Die Kommunikation erfolgt über ein
TCP/IP Netzwerk
Zwischen der Transportschicht
Die verbindungslose Kommunikation
auf Basis des TCP/IP-Protokolls
wird vorzugsweise mittels einer Kombination aus asymmetrischer und
symmetrischer Verschlüsselung
gesichert. Dabei erfolgt Verschlüsselung
in den beiden Modulen
Die verschlüsselten Daten werden dabei
mit einem PCP-Protokollkopf
versehen und weiterverarbeitet. Die PCP-Pakete werden jeweils von dem ersten
Modul
In
In dem ersten Modul
In dem ersten Modul
Das zweite Modul
Das erfindungsgemäße Verfahren kann eine reine asymmetrische Verschlüsselung, eine reine symmetrische Verschlüsselung oder auch eine Kombination aus symmetrischer und asymmetrischer Verschlüsselung realisieren.The method according to the invention can be a pure one asymmetric encryption, pure symmetric encryption or a combination of symmetrical and asymmetrical encoding realize.
Für
die asymmetrische Verschlüsselung
ist zu beachten, daß der
private Schlüssel
fest in dem zweiten Modul
Für
die symmetrische Verschlüsselung
gilt, daß der
geheime Schlüssel
für eine
Sitzung vom Initiator derselben in dem zweiten Modul
Bemerkenswert ist, daß sowohl
die symmetrischen Schlüssel
als auch die asymmetrischen Schlüssel
nie im Klartext außerhalb
des zweiten Moduls
In
Für
den Datenverkehr zwischen Betriebssystem und eingesetzter Software
wird das Protokoll PCP (Packet Classification Protocol) nach Kapselung
bzw. Entkapselung des TCP/IP-Pakets
eingesetzt. Anhand dieses Protokolls werden die Parameter ausgelesen
und zur weiteren Verarbeitung aufbereitung. Ein Pfeil
Das Protokoll CCP (Crypto Configuration Protocol)
ist für
den Datenverkehr zwischen dem ersten Modul
Ein Pfeil
In
Der Prozessor
Wie ein Pfeil
Liegen die Daten verschlüsselt vor,
werden diese mit dem zur Verfügung
gestellten symmetrischen Schlüssel
Selbstverständlich können die zu übermittelten
Daten auch mit einem asymmetrischen Schlüssel verschlüsselt werden.
In diesem Fall wird hierzu der öffentliche
Schlüssel
des Empfängers
verwendet. Entsprechend werden empfangene asymmetrisch verschlüsselte Daten
in dem Mikroprozessor
In
Die Ausgabe des Schlüssels erfolgt
nur an die Recheneinheit
Das Protokoll PCP wird für den Datenverkehr zwischen Betriebssystem und Software eingesetzt. Anhand dieses Protokolls werden die ankommenden Pakete erkannt und zur Verarbeitung an das erste Modul übergeben. Dieses wertet die einzelnen Felder aus und entscheidet über die Weiterverarbeitung des Pakets. Aus dem Protokoll zu entnehmende Informationen betreffen die Authentifizierung und die Angabe, ob ent- oder verschlüsselt werden soll. Außerdem ist bestimmt, ob ein asymmetrisches oder ein symmetrisches Verschlüsselungsverfahren zur Anwendung kommt. Bei mehreren gleichzeitigen Verbindung ist zusätzlich eine Sitzungskennung enthalten.The PCP protocol is used for data traffic between Operating system and software used. Using this protocol the incoming packets are recognized and sent to the hand over the first module. This evaluates the individual fields and decides on the Processing the package. To be taken from the log Information concerns the authentication and the indication whether decrypted or encrypted shall be. Moreover is determined whether an asymmetrical or a symmetrical encryption method is used. If there is more than one connection at the same time additionally contain a session identifier.
Das Protokoll CCP wird für den Datenverkehr zwischen Software und Hardware eingesetzt. Dabei wertet das zweite Modul die einzelnen Felder des Protokolls aus und entscheidet über die Weiterverarbeitung des Pakets. Das Protokoll enthält einen Hinweis dazu, ob ent- oder verschlüsselt werden soll. Weiterhin ist definiert, ob ein asymmetrisches oder ein symmetrisches Verschlüsselungsverfahren zur Anwendung kommt. Bei mehreren gleichzeitigen Verbindung ist außerdem eine Sitzungskennung vorgesehen.The CCP protocol is used for data traffic between software and hardware. The second scores Module selects the individual fields of the protocol and decides on the Processing the package. The protocol contains a note whether decrypted or encrypted shall be. It is also defined whether an asymmetrical or a symmetric encryption method is used. If there is more than one connection at the same time Moreover a session identifier is provided.
In
Der logische Aufbau der Software
ist in
Aus den empfangenen CCP-Daten werden PCP-Daten
generiert (Block
Claims (12)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2002155081 DE10255081A1 (en) | 2002-11-20 | 2002-11-20 | Arrangement for secure data transmission has electronic arithmetic unit, read-only memory in which private key for asymmetrical encoding is placed, additional memory units for address information |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2002155081 DE10255081A1 (en) | 2002-11-20 | 2002-11-20 | Arrangement for secure data transmission has electronic arithmetic unit, read-only memory in which private key for asymmetrical encoding is placed, additional memory units for address information |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10255081A1 true DE10255081A1 (en) | 2004-06-17 |
Family
ID=32318685
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2002155081 Ceased DE10255081A1 (en) | 2002-11-20 | 2002-11-20 | Arrangement for secure data transmission has electronic arithmetic unit, read-only memory in which private key for asymmetrical encoding is placed, additional memory units for address information |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE10255081A1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012139706A3 (en) * | 2011-03-24 | 2012-12-06 | Peter Schmidt | System and method for encrypted data interchange between two data processing devices |
DE102013223366A1 (en) * | 2013-11-15 | 2015-05-21 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | HARDWARE CRYPTOMODULE AND SYSTEM FOR COMMUNICATING WITH AN EXTERNAL ENVIRONMENT |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5499294A (en) * | 1993-11-24 | 1996-03-12 | The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration | Digital camera with apparatus for authentication of images produced from an image file |
US5768389A (en) * | 1995-06-21 | 1998-06-16 | Nippon Telegraph And Telephone Corporation | Method and system for generation and management of secret key of public key cryptosystem |
US5898779A (en) * | 1997-04-14 | 1999-04-27 | Eastman Kodak Company | Photograhic system with selected area image authentication |
US5956408A (en) * | 1994-09-15 | 1999-09-21 | International Business Machines Corporation | Apparatus and method for secure distribution of data |
WO2000062540A1 (en) * | 1999-04-13 | 2000-10-19 | Canal+ Societe Anonyme | Method of and apparatus for providing secure communication of digital data between devices |
WO2000065770A1 (en) * | 1999-04-22 | 2000-11-02 | Veridicom, Inc. | High security biometric authentication using a public key/private key encryption pairs |
WO2000069113A1 (en) * | 1999-05-07 | 2000-11-16 | Telefonaktiebolaget Lm Ericsson | Secure distribution and protection of encryption key information |
DE10022402A1 (en) * | 2000-05-09 | 2001-11-15 | Stepper & Co | Method and meter system for reading meters employs a dual code formed of secret and official codes |
US20020104006A1 (en) * | 2001-02-01 | 2002-08-01 | Alan Boate | Method and system for securing a computer network and personal identification device used therein for controlling access to network components |
-
2002
- 2002-11-20 DE DE2002155081 patent/DE10255081A1/en not_active Ceased
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5499294A (en) * | 1993-11-24 | 1996-03-12 | The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration | Digital camera with apparatus for authentication of images produced from an image file |
US5956408A (en) * | 1994-09-15 | 1999-09-21 | International Business Machines Corporation | Apparatus and method for secure distribution of data |
US5768389A (en) * | 1995-06-21 | 1998-06-16 | Nippon Telegraph And Telephone Corporation | Method and system for generation and management of secret key of public key cryptosystem |
US5898779A (en) * | 1997-04-14 | 1999-04-27 | Eastman Kodak Company | Photograhic system with selected area image authentication |
WO2000062540A1 (en) * | 1999-04-13 | 2000-10-19 | Canal+ Societe Anonyme | Method of and apparatus for providing secure communication of digital data between devices |
WO2000065770A1 (en) * | 1999-04-22 | 2000-11-02 | Veridicom, Inc. | High security biometric authentication using a public key/private key encryption pairs |
WO2000069113A1 (en) * | 1999-05-07 | 2000-11-16 | Telefonaktiebolaget Lm Ericsson | Secure distribution and protection of encryption key information |
DE10022402A1 (en) * | 2000-05-09 | 2001-11-15 | Stepper & Co | Method and meter system for reading meters employs a dual code formed of secret and official codes |
US20020104006A1 (en) * | 2001-02-01 | 2002-08-01 | Alan Boate | Method and system for securing a computer network and personal identification device used therein for controlling access to network components |
Non-Patent Citations (3)
Title |
---|
HEINIG, A.: Verschlüsseln in Hardware. In: Elek- tronik, H. 23, 1999, S. 70-74 * |
KÖNIGS, H.-P.: Cryptographic Identification Methods for Smart Cards in the Process of Stan- dardization. In: IEEE Communications Magazine, June 1991, S. 42-48 * |
WATTS, A.: Datenverschlüsselung in der Chipkarte. In: Elektronik, H. 22, 1994, S. 88-94 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012139706A3 (en) * | 2011-03-24 | 2012-12-06 | Peter Schmidt | System and method for encrypted data interchange between two data processing devices |
DE102013223366A1 (en) * | 2013-11-15 | 2015-05-21 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | HARDWARE CRYPTOMODULE AND SYSTEM FOR COMMUNICATING WITH AN EXTERNAL ENVIRONMENT |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60209475T2 (en) | BACKUP COMMUNICATION DEVICE AND METHOD | |
DE69706867T2 (en) | DEVICE FOR RECOVERING A SECRET KEY | |
DE60206809T2 (en) | Methods and systems for generating cipher keys using random bit strings | |
DE102009024604B4 (en) | Generation of a session key for authentication and secure data transmission | |
EP3518492B1 (en) | Method and system for disclosing at least one cryptographic key | |
EP1298834B1 (en) | Method and apparatus for encrypting and decrypting data | |
DE112021000224T5 (en) | ENCRYPTION OF MESSAGE QUEUES | |
EP3854022A1 (en) | Method and device for transferring data in a publish-subscribe system | |
DE10255081A1 (en) | Arrangement for secure data transmission has electronic arithmetic unit, read-only memory in which private key for asymmetrical encoding is placed, additional memory units for address information | |
EP4097948B1 (en) | Method for data transfer and communication system | |
Mahmoud et al. | Encryption based on multilevel security for relational database EBMSR | |
CN108134799A (en) | Novel encipher-decipher method and its device | |
EP2685682A2 (en) | Method and system for secure message transmission | |
DE10114157A1 (en) | Computer-aided encryption key generation method provides public encryption key with common first part and second part specific to each receiver | |
Adams et al. | Big Seven Study (2016): 7 open source Crypto-Messengers to be compared (English/Deutsch): or: Comprehensive Confidentiality Review & Audit of GoldBug, Encrypting E-Mail-Client & Secure Instant Messenger. | |
DE112007000419B4 (en) | Digital rights management system with a diversified content protection process | |
DE102013223366A1 (en) | HARDWARE CRYPTOMODULE AND SYSTEM FOR COMMUNICATING WITH AN EXTERNAL ENVIRONMENT | |
WO1995034968A1 (en) | Device for decoding decoding algorithms and method of encrypting and decoding such algorithms using the device | |
WO2013041460A2 (en) | System and method for the safe spontaneous transmission of confidential data over unsecure connections and switching computers | |
DE102013101611B3 (en) | Encryption procedure for e-mails | |
EP1152567A2 (en) | Method for securing privacy and avoiding eavesdropping during communication between computer networks | |
DE19946127A1 (en) | Method for decrypting documents encrypted with a hybrid encryption method after loss of the private cryptographic key | |
EP3955511B1 (en) | Secure data transmission within a qkd network node | |
EP3515033A1 (en) | Method and device for transmitting a data set from a first to a second device | |
DE10128300A1 (en) | authentication method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8131 | Rejection |