DE112021006229T5 - Hybride schlüsselableitung zum sichern von daten - Google Patents

Hybride schlüsselableitung zum sichern von daten Download PDF

Info

Publication number
DE112021006229T5
DE112021006229T5 DE112021006229.8T DE112021006229T DE112021006229T5 DE 112021006229 T5 DE112021006229 T5 DE 112021006229T5 DE 112021006229 T DE112021006229 T DE 112021006229T DE 112021006229 T5 DE112021006229 T5 DE 112021006229T5
Authority
DE
Germany
Prior art keywords
pqc
key
shared secret
traditional
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112021006229.8T
Other languages
English (en)
Inventor
Michael W. Gray
Simon D. McMahon
Narayana Aditya Madineni
Matthew Green
Peter T. Waltenberg
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE112021006229T5 publication Critical patent/DE112021006229T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

In einem Ansatz zum Sichern von Daten veröffentlicht ein Prozessor einen herkömmlichen öffentlichen Schlüssel in einem herkömmlichen Zertifikat und einen öffentlichen PQC-Schlüssel in einem PQC-Zertifikat. Ein Prozessor verschlüsselt Daten mit einem hybriden gemeinsamen Geheimnis, wobei das hybride gemeinsame Geheimnis mit einer Schlüsselableitungsfunktion durch Verwenden eines herkömmlichen gemeinsamen Geheimnisses auf Grundlage des herkömmlichen öffentlichen Schlüssels und eines gemeinsamen PQC-Geheimnisses auf Grundlage des öffentlichen PQC-Schlüssels generiert wurde. Ein Prozessor entschlüsselt die Daten mit dem hybriden gemeinsamen Geheimnis auf Grundlage eines herkömmlichen privaten Schlüssels und eines privaten PQC-Schlüssels. Ein Prozessor signiert die Daten mit einer herkömmlichen Signatur gefolgt von einer PQC-Signatur.

Description

  • HINTERGRUND
  • Die vorliegende Offenbarung betrifft allgemein das Gebiet der Verschlüsselung und Entschlüsselung von Daten und insbesondere ein Kombinieren der Stärken sowohl von herkömmlichen als auch Post-Quanten-Kryptografie- (PQC) Algorithmen zum Sichern von Daten im Ruhezustand in einer Encodierung.
  • In der Kryptografie kann eine Verschlüsselung der Prozess eines Encodierens von Informationen sein. Der Encodierungsprozess kann die ursprüngliche Darstellung der Informationen, bekannt als Klartext, in eine alternative Form umwandeln, die als Chiffretext bekannt ist. Im Idealfall können nur berechtigte Parteien einen Chiffretext in einen Klartext zurück entschlüsseln und auf die ursprünglichen Informationen zugreifen. In Verschlüsselungsverfahren von öffentlichen Schlüsseln kann ein Verschlüsselungsschlüssel für jeden zum Verwenden und Verschlüsseln von Nachrichten veröffentlicht werden. Allerdings kann nur die Empfangspartei auf den Entschlüsselungsschlüssel zugreifen, der ermöglicht, dass Nachrichten gelesen werden können. Quanten-Datenverarbeitung kann Eigenschaften von Quantenmechanik nutzen, um große Mengen von Daten gleichzeitig zu verarbeiten. Es wurde festgestellt, dass die Quantenverarbeitung Geschwindigkeiten bei der Datenverarbeitung erreicht, die tausend Mal schneller als die der heutigen Supercomputer sind.
  • KURZDARSTELLUNG DER ERFINDUNG
  • Aspekte einer Ausführungsform der vorliegenden Offenbarung offenbaren einen Ansatz zum Sichern von Daten. Ein Prozessor veröffentlicht einen herkömmlichen öffentlichen Schlüssel in einem herkömmlichen Zertifikat und einen öffentlichen PQC-Schlüssel in einem PQC-Zertifikat. Ein Prozessor verschlüsselt Daten mit einem hybriden gemeinsamen Geheimnis, wobei das hybride gemeinsame Geheimnis mit einer Schlüsselableitungsfunktion durch Verwenden eines herkömmlichen gemeinsamen Geheimnisses auf Grundlage des herkömmlichen öffentlichen Schlüssels und eines gemeinsamen PQC-Geheimnisses auf Grundlage des öffentlichen PQC-Schlüssels generiert wurde. Ein Prozessor entschlüsselt die Daten mit dem hybriden gemeinsamen Geheimnis auf Grundlage eines herkömmlichen privaten Schlüssels und eines privaten PQC-Schlüssels. Ein Prozessor signiert die Daten mit einer herkömmlichen Signatur gefolgt von einer PQC-Signatur.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
    • 1 ist ein funktionales Blockschaubild, das eine Umgebung einer hybriden Schlüsselableitung gemäß einer Ausführungsform der vorliegenden Offenbarung veranschaulicht.
    • 2 ist ein Ablaufplan, der Arbeitsschritte eines hybriden Schlüsselableitungsmoduls in einer Datenverarbeitungseinheit von 1 gemäß einer Ausführungsform der vorliegenden Offenbarung darstellt.
    • 3 ist ein Ablaufplan, der Arbeitsschritte eines Verteilungsmoduls des hybriden Schlüsselableitungsmoduls in der Datenverarbeitungseinheit von 1 gemäß einer Ausführungsform der vorliegenden Offenbarung darstellt.
    • 4 ist ein Ablaufplan, der Arbeitsschritte eines Verschlüsselungsmoduls des hybriden Schlüsselableitungsmoduls in der Datenverarbeitungseinheit von 1 gemäß einer Ausführungsform der vorliegenden Offenbarung darstellt.
    • 5 ist ein weiterer Ablaufplan, der Arbeitsschritte des Verschlüsselungsmoduls des hybriden Schlüsselableitungsmoduls in der Datenverarbeitungseinheit von 1 gemäß einer Ausführungsform der vorliegenden Offenbarung darstellt.
    • 6 ist ein Ablaufplan, der Arbeitsschritte eines Entschlüsselungsmoduls des hybriden Schlüsselableitungsmoduls in der Datenverarbeitungseinheit von 1 gemäß einer Ausführungsform der vorliegenden Offenbarung darstellt.
    • 7 ist ein weiterer Ablaufplan, der Arbeitsschritte des Entschlüsselungsmoduls des hybriden Schlüsselableitungsmoduls in der Datenverarbeitungseinheit von 1 gemäß einer Ausführungsform der vorliegenden Offenbarung darstellt.
    • 8 ist ein Ablaufplan, der Arbeitsschritte eines Signaturmoduls des hybriden Schlüsselableitungsmoduls in der Datenverarbeitungseinheit von 1 gemäß einer Ausführungsform der vorliegenden Offenbarung darstellt.
    • 9 ist ein Blockschaubild von Komponenten der Datenverarbeitungseinheit von 1 gemäß einer Ausführungsform der vorliegenden Offenbarung.
    • 10 stellt eine Ausführungsform einer Cloud-Computing-Umgebung gemäß der vorliegenden Offenbarung dar.
    • 11 stellt eine Ausführungsform von Abstraktionsmodellschichten einer Cloud-Computing-Umgebung gemäß der vorliegenden Offenbarung dar.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Die vorliegende Offenbarung betrifft Systeme und Verfahren zum Kombinieren der Stärken sowohl von herkömmlichen als auch PQC- (Post-Quanten-Kryptografie) Algorithmen zum Sichern von Daten im Ruhezustand in einer Encodierung.
  • Ausführungsformen der vorliegenden Offenbarung erkennen einen Bedarf an einer Verwendung von quantenresistenten Algorithmen in Verbindung mit herkömmlichen Algorithmen in einer PKCS7- (Seventh of the Public Key Cryptographic Standards) Struktur zum Schützen von Daten im Ruhezustand und im Idealfall, ohne die Daten der Gefahr auszusetzen, dass die relativ neuen PQC-Algorithmen möglicherweise bisher noch unentdeckte Mängel aufweisen. Ausführungsformen der vorliegenden Offenbarung offenbaren ein Kombinieren der Stärken von herkömmlichen und PQC-Algorithmen zum Sichern von Daten im Ruhezustand in einer Encodierung (z.B. PKCS7-Encodierung). Ausführungsformen der vorliegenden Offenbarung offenbaren ein Verwenden einer hybriden Schlüsselableitungsfunktion zum Generieren von Verschlüsselungsschlüsseln für PKCS7 durch Kombinieren sowohl von herkömmlichen (z.B. RSA- (Rivest-Shamir-Adleman) und ECDH- (Elliptic-curve Diffie-Hellman)) und PQC-Algorithmen. Ausführungsformen der vorliegenden Offenbarung offenbaren ein Verteilen eines öffentlichen signierten PQC-Schlüssels (z.B. Kyber) durch Verwenden eines PQC-Algorithmus (z.B. Dilithium) in einem Zertifikat. Ausführungsformen der vorliegenden Offenbarung offenbaren eine signierte PKCS7-Umhüllung (envelope), wobei Daten durch einen herkömmlichen Signier-Algorithmus gefolgt von (Daten + herkömmliche Signatur) signiert werden, die wiederum durch einen PQC-Signatur-Algorithmus signiert ist.
  • In einer Ausführungsform können ein Absender und ein Empfänger PQC-Schlüsselpaare verwenden, um ein gemeinsames PQC-Geheimnis zu generieren. Der öffentliche RSA-Schlüssel des Empfängers kann dem Absender bekannt sein und kann verwendet werden, um ein nach dem Zufallsprinzip generiertes herkömmliches gemeinsamen Geheimnis zu verschlüsseln. Diese beiden gemeinsamen Geheimnisse können in eine Schlüsselableitungsfunktion auf Hash-Grundlage eingegeben werden, um ein hybrides gemeinsames Geheimnis zu generieren, der als ein Verschlüsselungsschlüssel zum Verschlüsseln von Daten durch den Absender verwendet werden kann. Der Empfänger kann ähnliche Techniken zum Ableiten am Entschlüsselungsschlüssel anwenden. In einer weiteren Ausführungsform können sowohl ein Absender als auch ein Empfänger herkömmliche (z.B. ECDH) und PQC-Schlüsselpaare haben und sie zum Generieren eines herkömmlichen gemeinsamen Geheimnisses und eines gemeinsamen PQC-Geheimnisses verwenden. Diese beiden gemeinsamen Geheimnisse können in eine Schlüsselableitungsfunktion auf Hash-Grundlage eingegeben werden, um ein hybrides gemeinsame Geheimnis zu generieren, das als ein Verschlüsselungsschlüssel zum Verschlüsseln von Daten durch den Absender verwendet werden kann. Der Empfänger kann ähnliche Techniken zum Ableiten am Entschlüsselungsschlüssel anwenden.
  • Ausführungsformen der vorliegenden Offenbarung offenbaren ein Verteilen eines öffentlichen PQC- (z.B. Kyber) Schlüssels durch Verwenden eines Zertifikats, das durch Verwenden eines PQC- (z.B. Dilithium) Signatur-Algorithmus direkt generiert und signiert werden kann. Ausführungsformen der vorliegenden Offenbarung offenbaren für die signierten und umhüllten Daten von PKCS7 ein Signieren von Daten durch Verwenden eines herkömmlichen Algorithmus, ein Verketten der herkömmlichen Signatur mit den Daten, und ein Signieren des Ergebnisses der herkömmlichen Signatur und der Daten durch Verwenden eines PQC-Signatur-Algorithmus. Ausführungsformen der vorliegenden Offenbarung offenbaren eine Bindung zueinander zwischen den herkömmlichen und den PQC-Zertifikaten.
  • Die vorliegende Offenbarung wird im Folgenden ausführlich unter Bezugnahme auf die Figuren beschrieben. 1 ist ein funktionales Blockschaubild, das eine Umgebung einer hybriden Schlüsselableitung, allgemein bezeichnet mit 100, gemäß einer Ausführungsform der vorliegenden Offenbarung veranschaulicht.
  • In der dargestellten Ausführungsform umfasst die Umgebung der hybriden Schlüsselableitung 100 eine Datenverarbeitungseinheit 102, Daten 104 und ein Netzwerk 108. In der dargestellten Ausführungsform sind die Daten 104 außerhalb der Datenverarbeitungseinheit 102 angeordnet, und auf sie wird über ein Datenübertragungsnetzwerk wie das Netzwerk 108 zugegriffen. Auf die Daten 104 kann direkt von der Datenverarbeitungseinheit 102 zugegriffen werden. In anderen Ausführungsformen können die Daten 104 auf der Datenverarbeitungseinheit 102 angeordnet und dort gespeichert werden.
  • In verschiedenen Ausführungsformen der vorliegenden Offenbarung kann die Datenverarbeitungseinheit 102 ein Laptop-Computer, ein Tablet-Computer, ein Netbook-Computer, ein Personal Computer (PC), ein Desktop-Computer, ein Mobiltelefon, ein Smartphone, eine Smart-Uhr, eine tragbare Datenverarbeitungseinheit, ein Personal Digital Assistant (PDA) oder ein Server sein. In einer weiteren Ausführungsform stellt die Datenverarbeitungseinheit 102 ein Computersystem dar, das gruppierte Computer und Komponenten nutzt, um wie ein einzelner Pool von nahtlosen Ressourcen zu wirken. In anderen Ausführungsformen kann die Datenverarbeitungseinheit 102 ein Server-Datenverarbeitungssystem darstellen, das mehrere Computer als ein Server-System nutzt, wie zum Beispiel in einer Cloud-Computing-Umgebung. Im Allgemeinen kann die Datenverarbeitungseinheit 102 jede Datenverarbeitungseinheit oder eine Kombination von Einheiten mit Zugang zu einem hybriden Schlüsselableitungsmodul 110 und zum Netzwerk 108 sein und ist gemäß einer Ausführungsform der vorliegenden Offenbarung zum Verarbeiten von Programmanweisungen und Ausführen des hybriden Schlüsselableitungsmoduls 110 fähig. Die Datenverarbeitungseinheit 102 kann interne und externe Hardware-Komponenten umfassen, wie unter Bezugnahme auf 9 ausführlicher dargestellt und beschrieben wird.
  • Ferner umfasst die Datenverarbeitungseinheit 102 in der dargestellten Ausführungsform das hybride Schlüsselableitungsmodul 110. In der dargestellten Ausführungsform ist das hybride Schlüsselableitungsmodul 110 auf der Datenverarbeitungseinheit 102 angeordnet. In anderen Ausführungsformen kann das hybride Schlüsselableitungsmodul 110 jedoch extern angeordnet sein, und darauf wird über ein Datenübertragungsnetzwerk wie das Netzwerk 108 zugegriffen. Das Datenübertragungsnetzwerk kann zum Beispiel ein lokales Netzwerk (LAN), ein Weitverkehrsnetzwerk (WAN) wie das Internet oder eine Kombination von beiden sein und kann eine drahtgebundene, drahtlose, Lichtwellenleiter- oder jede andere im Stand der Technik bekannte Verbindung umfassen. Im Allgemeinen kann das Datenübertragungsnetzwerk jede Kombination von Verbindungen und Protokollen sein, die Datenübertragungen zwischen der Datenverarbeitungseinheit 102 und dem hybriden Schlüsselableitungsmodul 110 gemäß einer gewünschten Ausführungsform der Offenbarung unterstützen.
  • In einer oder mehreren Ausführungsformen wird das hybride Schlüsselableitungsmodul 110 konfiguriert, um einen herkömmlichen öffentlichen Schlüssel in einem herkömmlichen Zertifikat und einen öffentlichen PQC-Schlüssel in einem PQC-Zertifikat zu veröffentlichen. Das hybride Schlüsselableitungsmodul 110 kann ein herkömmliches Schlüsselpaar generieren. Das herkömmliche Schlüsselpaar kann einen herkömmlichen privaten Schlüssel und den herkömmlichen öffentlichen Schlüssel umfassen. In einem Beispiel kann das herkömmliche Schlüsselpaar ein RSA-Schlüsselpaar sein. Das RSA-Schlüsselpaar kann zum Verschlüsseln und Entschlüsseln der Daten 104 verwendet werden. Ein öffentlicher RSA-Schlüssel kann jedem bekannt sein. Ein privater RSA-Schlüssel muss privat gehalten werden. Nachrichten, die unter Verwendung des öffentlichen Schlüssels verschlüsselt wurden, können mit dem privaten Schlüssel entschlüsselt werden. In einem weiteren Beispiel kann das herkömmliche Schlüsselpaar ein ECDH-Schlüsselpaar sein. ECDH kann ein Schlüsselvereinbarungsprotokoll sein, das zwei Parteien, die jeweils ein öffentlich-privates Schlüsselpaar mit elliptischen Kurven haben, ein Erstellen eines gemeinsamen Geheimnisses über einen unsicheren Kanal erlaubt. Dieses gemeinsame Geheimnis kann direkt als Schlüssel oder zum Ableiten eines weiteren Schlüssels verwendet werden. Der Schlüssel oder der abgeleitete Schlüssel kann dann zum Verschlüsseln anschließender Datenübertragungen durch Verwenden einer Symmetrieschlüssel-Chiffre verwendet werden. In einem Beispiel kann das hybride Schlüsselableitungsmodul 110 ein Diffie-Hellman-Ephemeral- (DHE) Schlüsselpaar generieren. DHE kann eine Modifizierung des Diffie-Hellman-Schlüsselaustauschs sein, der statische Schlüssel verwendet. Ein kryptografischer Schlüssel kann als ephemer bezeichnet werden, wenn der kryptografische Schlüssel für jede Ausführung eines Schlüsselaustauschprozesses generiert wird. In einigen Beispielen können ephemere Schlüssel mehr als einmal in einer einzelnen Sitzung verwendet werden (z.B. in Rundfunkanwendungen), wobei der Absender nur ein ephemeres Schlüsselpaar pro Nachricht generiert, und der private Schlüssel separat mit dem öffentlichen Schlüssel jedes Empfängers kombiniert wird. Das hybride Schlüsselableitungsmodul 110 kann ein PQC-Schlüsselpaar generieren. Das PQC-Schlüsselpaar kann einen privaten PQC-Schlüssel und den öffentlichen PQC-Schlüssel umfassen. PQC kann sich auf kryptografische Algorithmen beziehen, die gegenüber einem Angriff durch einen Quanten-Computer sicher sein können. In einem Beispiel kann PQC ein sicherer Kapselungsmechanismus eines Schlüssels (z.B. Kyber) sein, dessen Sicherheit auf der Festigkeit eines Lösens des Learning-With-Errors-Problems über Modulgitter beruht. Ein Schlüssel-Kapselungsmechanismus kann eine Klasse von Verschlüsselungstechniken sein, die dafür ausgelegt sind, symmetrisches kryptografisches Schlüsselmaterial für eine Übertragung durch Verwenden von asymmetrischen (öffentlichen Schlüssel-) Algorithmen zu sichern. Ein Kyber-Schlüssel kann zum Verschlüsseln und Entschlüsseln verwendet werden. Ein öffentlicher Kyber-Schlüssel kann in einem Zertifikat verwendet werden, das mit einem Dilithium-Schlüssel signiert ist. Zum Beispiel kann Dilithium ein digitales Signaturschema sein, das unter ausgewählten Nachrichtenangriffen auf Grundlage der Festigkeit von Gitterproblemen über Modulgitter sicher ist. Das hybride Schlüsselableitungsmodul 110 kann den herkömmlichen öffentlichen Schlüssel in einem herkömmlichen Zertifikat zum Verwenden für eine Verschlüsselung veröffentlichen. Das hybride Schlüsselableitungsmodul 110 kann den öffentlichen PQC-Schlüssel in einem PQC-Zertifikat zum Verwenden für eine Verschlüsselung veröffentlichen. Das hybride Schlüsselableitungsmodul 110 kann den herkömmlichen privaten Schlüssel und den privaten PQC-Schlüssel speichern und sichern.
  • In einer oder mehreren Ausführungsformen ist das hybride Schlüsselableitungsmodul 110 konfiguriert, um die Daten 104 mit einem hybriden gemeinsamen Geheimnis zu verschlüsseln. Das hybride Schlüsselableitungsmodul 110 kann das hybride gemeinsame Geheimnis mit einer Schlüsselableitungsfunktion durch Verwenden eines herkömmlichen gemeinsamen Geheimnisses auf Grundlage des herkömmlichen öffentlichen Schlüssels und eines gemeinsamen PQC-Geheimnisses auf Grundlage des öffentlichen PQC-Schlüssels generieren. In einem Beispiel kann das hybride Schlüsselableitungsmodul 110 das herkömmliche gemeinsame Geheimnis nach dem Zufallsprinzip generieren. Das hybride Schlüsselableitungsmodul 110 kann das herkömmliche gemeinsame Geheimnis mit dem herkömmlichen öffentlichen Schlüssel verschlüsseln. In einer Ausführungsform kann das herkömmliche gemeinsame Geheimnis ein gemeinsames RSA-Geheimnis sein. Der herkömmliche öffentliche Schlüssel kann ein öffentlicher RSA-Schlüssel sein. Das hybride Schlüsselableitungsmodul 110 kann ein gemeinsames PQC-Geheimnis mit einem öffentlichen PQC-Schlüssel ableiten. Das hybride Schlüsselableitungsmodul 110 kann einen neuen öffentlichen PQC-Schlüssel mit einem Kapselungsmechanismus eines PQC-Schlüssels auf Grundlage des öffentlichen PQC-Schlüssels der Gegenstelle ableiten. In einem Beispiel kann der Kapselungsmechanismus des PQC-Schlüssels Kyber sein, dessen Sicherheit auf der Festigkeit eines Lösens des Learning-With-Errors-Problems über Modulgitter beruht. Kyber kann verschiedene Parametersätze haben, die verschiedene Sicherheitsebenen zum Ziel haben. Zum Beispiel zielt Kyber-512 auf eine Sicherheit ab, die ungefähr AES-128 entspricht, Kyber-768 zielt auf eine Sicherheit ab, die ungefähr AES-192, entspricht, und Kyber-1024 zielt auf eine Sicherheit ab, die ungefähr AES-256 entspricht. AES (Advanced Encryption Standard) ist eine Spezifikation für die Verschlüsselung von elektronischen Daten, die von dem U.S. National Institute of Standards and Technology erstellt wurde. Das hybride Schlüsselableitungsmodul 110 kann ein hybrides gemeinsames Geheimnis durch Verwenden einer Schlüsselableitungsfunktion auf Grundlage des herkömmlichen gemeinsamen Geheimnisses und des gemeinsamen PQC-Geheimnisses generieren. In einem Beispiel kann die Schlüsselableitungsfunktion eine Schlüsselableitungsfunktion auf Hash-Grundlage sein. Die Schlüsselableitung auf Hash-Grundlage kann eine einfache Schlüsselableitungsfunktion auf Grundlage eines Nachrichten-Authentifizierungscodes auf Hash-Grundlage sein. Die Schlüsselableitung auf Hash-Grundlage kann einen Eingabeschlüssel verwenden und aus dem Eingabeschlüssel einen pseudozufälligen Schlüssel mit fester Länge extrahieren. Die Schlüsselableitung auf Hash-Grundlage kann den Eingabeschlüssel auf mehrere zusätzliche pseudozufällige Schlüssel erweitern. In einem Beispiel kann die Schlüsselableitung auf Hash-Grundlage gemeinsamer Geheimnisse, die über Diffie-Hellman ausgetauscht werden, in Schlüsselmaterial umwandeln, das für ein Verwenden für eine Verschlüsselung, Integritätsprüfung oder Authentifizierung geeignet ist. Das hybride Schlüsselableitungsmodul 110 kann die Daten 104 mit dem hybriden gemeinsamen Geheimnis verschlüsseln. Das hybride Schlüsselableitungsmodul 110 kann das verschlüsselte herkömmliche gemeinsame Geheimnis, den neuen öffentlichen PQC-Schlüssel und die verschlüsselten Daten als eine Encodierung speichern. In einem Beispiel kann die Encodierung eine PKCS7-Encodierung sein. Das hybride Schlüsselableitungsmodul 110 kann die PKCS7-Encodierung an einen Empfänger senden.
  • In einem weiteren Beispiel kann das hybride Schlüsselableitungsmodul 110 eine hybride Schlüsselfunktion zum Generieren von Verschlüsselungsschlüsseln für PKCS7 verwenden, indem herkömmliche ECDH- und PQC-Algorithmen kombiniert werden. Das hybride Schlüsselableitungsmodul 110 kann ein neues herkömmliches Schlüsselpaar generieren. In einem Beispiel ist das neue herkömmliche Schlüsselpaar ein ephemeres DHE-Schlüsselpaar. Das neue herkömmliche Schlüsselpaar kann einen neuen herkömmlichen privaten Schlüssel und einen neuen herkömmlichen öffentlichen Schlüssel umfassen. Das hybride Schlüsselableitungsmodul 110 kann das herkömmliche gemeinsame Geheimnis mit dem herkömmlichen öffentlichen Schlüssel der Gegenstelle und dem neuen herkömmlichen privaten Schlüssel ableiten. Das hybride Schlüsselableitungsmodul 110 kann den neuen herkömmlichen privaten Schlüssel verwerfen. Das hybride Schlüsselableitungsmodul 110 kann ein gemeinsame PQC-Geheimnis mit dem öffentlichen PQC-Schlüssel ableiten. Das hybride Schlüsselableitungsmodul 110 kann einen neuen öffentlichen PQC-Schlüssel mit einem Kapselungsmechanismus eines PQC-Schlüssels auf Grundlage des öffentlichen PQC-Schlüssels der Gegenstelle ableiten. Das hybride Schlüsselableitungsmodul 110 kann das hybride gemeinsame Geheimnis durch Verwenden der Schlüsselableitungsfunktion auf Grundlage des herkömmlichen gemeinsamen Geheimnisses und des gemeinsamen PQC-Geheimnisses generieren. Das hybride Schlüsselableitungsmodul 110 kann die Daten 104 mit dem hybriden gemeinsamen Geheimnis verschlüsseln. Das hybride Schlüsselableitungsmodul 110 kann den neuen verschlüsselten herkömmlichen Schlüssel, den neuen öffentlichen PQC-Schlüssel und die verschlüsselten Daten als eine Encodierung speichern. Die Encodierung kann eine PKCS7-Encodierung sein.
  • In einer oder mehreren Ausführungsformen ist das hybride Schlüsselableitungsmodul 110 konfiguriert, um die Daten 104 mit dem hybriden gemeinsamen Geheimnis auf Grundlage eines herkömmlichen privaten Schlüssels und eines privaten PQC-Schlüssels zu entschlüsseln. In einer Ausführungsform kann das hybride Schlüsselableitungsmodul 110 hybride (z.B. sowohl herkömmliche RSA- als auch PQC-) gemeinsame Geheimnis-Generierungsalgorithmen zum Entschlüsseln der Daten 104 im Ruhezustand (z.B. PKCS7) verwenden. Zum Beispiel kann das hybride Schlüsselableitungsmodul 110 eine Encodierung des verschlüsselten herkömmlichen gemeinsamen Geheimnisses, des neuen öffentlichen PQC-Schlüssels und der verschlüsselten Daten lesen. Das hybride Schlüsselableitungsmodul 110 kann das herkömmliche gemeinsame Geheimnis mit dem herkömmlichen privaten Schlüssel entschlüsseln. In einem Beispiel kann das herkömmliche gemeinsame Geheimnis ein gemeinsames RSA-Geheimnis sein. Der herkömmliche private Schlüssel kann ein privater RSA-Schlüssel sein. Das hybride Schlüsselableitungsmodul 110 kann ein gemeinsames PQC-Geheimnis mit einem neuen öffentlichen PQC-Schlüssel und einem privaten PQC-Schlüssel ableiten. Das hybride Schlüsselableitungsmodul 110 kann das hybride gemeinsame Geheimnis mit einer Schlüsselableitungsfunktion auf Grundlage des herkömmlichen gemeinsamen Geheimnisses und des gemeinsamen PQC-Geheimnisses generieren. In einem Beispiel kann die Schlüsselableitungsfunktion eine Schlüsselableitungsfunktion auf Hash-Grundlage sein. Das hybride Schlüsselableitungsmodul 110 kann die verschlüsselten Daten 104 mit dem hybriden gemeinsamen Geheimnis entschlüsseln. Das hybride Schlüsselableitungsmodul 110 kann die Daten 104 sichern und wiederherstellen. In einer weiteren Ausführungsform kann das hybride Schlüsselableitungsmodul 110 hybride (z.B. sowohl herkömmliche ECDH- als auch PQC-) Algorithmen zur Generierung eines gemeinsamen Geheimnisses zum Entschlüsseln der Daten 104 im Ruhezustand (z.B. PKCS7) verwenden. Zum Beispiel kann das hybride Schlüsselableitungsmodul 110 die Encodierung des neuen herkömmlichen öffentlichen Schlüssels, des neuen öffentlichen PQC-Schlüssels und der verschlüsselten Daten lesen. Das hybride Schlüsselableitungsmodul 110 kann das herkömmliche gemeinsame Geheimnis (z.B. ein herkömmliches gemeinsames ECDH-Geheimnis) mit einem neuen herkömmlichen öffentlichen Schlüssel (z.B. einem weiteren öffentlichen ECDH-Schlüssel) und einem herkömmlichen privaten Schlüssel (z.B. einem privaten ECDH-Schlüssel) ableiten. Das hybride Schlüsselableitungsmodul 110 kann das gemeinsame PQC-Geheimnis mit einem neuen öffentlichen PQC-Schlüssel und einem privaten PQC-Schlüssel ableiten. Das hybride Schlüsselableitungsmodul 110 kann das hybride gemeinsame Geheimnis mit der Schlüsselableitungsfunktion auf Grundlage des herkömmlichen gemeinsamen Geheimnisses und des gemeinsamen PQC-Geheimnisses generieren. Das hybride Schlüsselableitungsmodul 110 kann die verschlüsselten Daten 104 mit dem hybriden gemeinsamen Geheimnis entschlüsseln. Das hybride Schlüsselableitungsmodul 110 kann die Daten 104 sichern und wiederherstellen.
  • In einer oder mehreren Ausführungsformen ist das hybride Schlüsselableitungsmodul 110 konfiguriert, um die Daten 104 mit einer herkömmlichen Signatur gefolgt von einer PQC-Signatur zu signieren. Das hybride Schlüsselableitungsmodul 110 kann eine Zertifikatsvalidierung eines herkömmlichen öffentlichen Schlüssels und eines öffentlichen PQC-Schlüssels durchführen. Das hybride Schlüsselableitungsmodul 110 kann die herkömmliche Signatur mit dem herkömmlichen öffentlichen Schlüssel über die Daten verifizieren. Das hybride Schlüsselableitungsmodul 110 kann die PQC-Signatur mit dem öffentlichen PQC-Schlüssel über die Daten verifizieren, die mit der herkömmlichen Signatur verkettet sind. Das hybride Schlüsselableitungsmodul 110 kann einen öffentlichen PQC- (z.B. Kyber) Schlüssel durch Verwenden eines Zertifikats verteilen, das durch Verwenden eines PQC- (z.B. Dilithium) Signatur-Algorithmus direkt generiert und signiert werden kann. Für die signierten und umhüllten Daten von PKCS7 kann ein hybrides Schlüsselableitungsmodul 110 die Daten durch Verwenden eines herkömmlichen Algorithmus signieren, die herkömmliche Signatur mit den Daten verketten, und das Ergebnis der herkömmlichen Signatur und der Daten durch Verwenden eines PQC-Algorithmus signieren. Das hybride Schlüsselableitungsmodul 110 kann eine Bindung zwischen den herkömmlichen und den PQC-Zertifikaten zueinander herstellen.
  • Ferner umfasst das hybride Schlüsselableitungsmodul 110 in der dargestellten Ausführungsform ein Verteilungsmodul 112, ein Verschlüsselungsmodul 114, ein Entschlüsselungsmodul 116 und ein Signaturmodul 118. In der dargestellten Ausführungsform sind das Verteilungsmodul 112, das Verschlüsselungsmodul 114, das Entschlüsselungsmodul 116 und das Signaturmodul 118 auf der Datenverarbeitungseinheit 102 angeordnet. In anderen Ausführungsformen können das Verteilungsmodul 112, das Verschlüsselungsmodul 114, das Entschlüsselungsmodul 116 und das Signaturmodul 118 extern angeordnet sein, und auf sie kann über ein Datenübertragungs-Netzwerk wie beispielweise das Netzwerk 108 zugegriffen werden.
  • In einer oder mehreren Ausführungsformen wird das Verteilungsmodul 112 konfiguriert, um einen herkömmlichen öffentlichen Schlüssel in einem herkömmlichen Zertifikat und einen öffentlichen PQC-Schlüssel in einem PQC-Zertifikat zu veröffentlichen. Das Verteilungsmodul 112 kann ein herkömmliches Schlüsselpaar generieren. Das herkömmliche Schlüsselpaar kann einen herkömmlichen privaten Schlüssel und den herkömmlichen öffentlichen Schlüssel umfassen. In einem Beispiel kann das herkömmliche Schlüsselpaar ein RSA-Schlüsselpaar sein. Das RSA-Schlüsselpaar kann zum Verschlüsseln und Entschlüsseln der Daten 104 verwendet werden. Ein öffentlicher RSA-Schlüssel kann jedem bekannt sein. Ein privater RSA-Schlüssel muss privat gehalten werden. Nachrichten, die unter Verwendung des öffentlichen Schlüssels verschlüsselt wurden, können mit dem privaten Schlüssel entschlüsselt werden. In einem weiteren Beispiel kann das herkömmliche Schlüsselpaar ein ECDH-Schlüsselpaar sein. ECDH kann ein Schlüsselvereinbarungsprotokoll sein, das zwei Parteien, die jeweils ein öffentlich-privates Schlüsselpaar mit elliptischen Kurven haben, ein Erstellen eines gemeinsamen Geheimnisses über einen unsicheren Kanal erlaubt. Dieses gemeinsame Geheimnis kann direkt als Schlüssel oder zum Ableiten eines weiteren Schlüssels verwendet werden. Der Schlüssel oder der abgeleitete Schlüssel kann dann zum Verschlüsseln anschließender Datenübertragungen durch Verwenden einer Symmetrieschlüssel-Chiffre verwendet werden. In einem Beispiel kann das Verteilungsmodul 112 ein DHE-Schlüsselpaar generieren. DHE kann eine Modifizierung des Diffie-Hellman-Schlüsselaustauschs sein, der statische Schlüssel verwendet. Ein kryptografischer Schlüssel kann als ephemer bezeichnet werden, wenn der kryptografische Schlüssel für jede Ausführung eines Schlüsselaustauschprozesses generiert wird. In einigen Beispielen können ephemere Schlüssel mehr als einmal in einer einzelnen Sitzung verwendet werden (z.B. in Rundfunkanwendungen), wobei der Absender nur ein ephemeres Schlüsselpaar pro Nachricht generiert, und der private Schlüssel separat mit dem öffentlichen Schlüssel jedes Empfängers kombiniert wird. Das Verteilungsmodul 112 kann ein PQC-Schlüsselpaar generieren. Das PQC-Schlüsselpaar kann einen privaten PQC-Schlüssel und den öffentlichen PQC-Schlüssel umfassen. PQC kann sich auf kryptografische Algorithmen beziehen, die gegenüber einem Angriff durch einen Quanten-Computer sicher sein können. In einem Beispiel kann PQC ein sicherer Kapselungsmechanismus eines Schlüssels (z.B. Kyber) sein, dessen Sicherheit auf der Festigkeit eines Lösens des Learning-With-Errors-Problems über Modulgitter beruht. Ein Schlüssel-Kapselungsmechanismus kann eine Klasse von Verschlüsselungstechniken sein, die dafür ausgelegt sind, symmetrisches kryptografisches Schlüsselmaterial für eine Übertragung durch Verwenden von asymmetrischen (öffentlichen Schlüssel-) Algorithmen zu sichern. Ein Kyber-Schlüssel kann zum Verschlüsseln und Entschlüsseln verwendet werden. Ein öffentlicher Kyber-Schlüssel kann in einem Zertifikat verwendet werden, das mit einem Dilithium-Schlüssel signiert ist. Zum Beispiel kann Dilithium ein digitales Signaturschema sein, das unter ausgewählten Nachrichtenangriffen auf Grundlage der Festigkeit von Gitterproblemen über Modulgitter sicher ist. Das Verteilungsmodul 112 kann den herkömmlichen öffentlichen Schlüssel in einem herkömmlichen Zertifikat zum Verwenden für eine Verschlüsselung veröffentlichen. Das Verteilungsmodul 112 kann den öffentlichen PQC-Schlüssel in einem PQC-Zertifikat zum Verwenden für eine Verschlüsselung veröffentlichen. Das Verteilungsmodul 112 kann den herkömmlichen privaten Schlüssel und den privaten PQC-Schlüssel speichern und sichern.
  • In einer oder mehreren Ausführungsformen ist das Verschlüsselungsmodul 114 konfiguriert, um die Daten 104 mit einem hybriden gemeinsamen Geheimnis zu verschlüsseln. Das Verschlüsselungsmodul 114 kann das hybride gemeinsame Geheimnis mit einer Schlüsselableitungsfunktion durch Verwenden eines herkömmlichen gemeinsamen Geheimnisses auf Grundlage des herkömmlichen öffentlichen Schlüssels und eines gemeinsamen PQC-Geheimnisses auf Grundlage des öffentlichen PQC-Schlüssels generieren. In einem Beispiel kann das Verschlüsselungsmodul 114 das herkömmliche gemeinsame Geheimnis nach dem Zufallsprinzip generieren. Das Verschlüsselungsmodul 114 kann das herkömmliche gemeinsame Geheimnis mit dem herkömmlichen öffentlichen Schlüssel verschlüsseln. In einer Ausführungsform kann das herkömmliche gemeinsame Geheimnis ein gemeinsames RSA-Geheimnis sein. Der herkömmliche öffentliche Schlüssel kann ein öffentlicher RSA-Schlüssel sein. Das Verschlüsselungsmodul 114 kann ein gemeinsames PQC-Geheimnis mit einem öffentlichen PQC-Schlüssel ableiten. Das Verschlüsselungsmodul 114 kann einen neuen öffentlichen PQC-Schlüssel mit einem Kapselungsmechanismus eines PQC-Schlüssels auf Grundlage des öffentlichen PQC-Schlüssels der Gegenstelle ableiten. In einem Beispiel kann der Kapselungsmechanismus des PQC-Schlüssels Kyber sein, dessen Sicherheit auf der Festigkeit eines Lösens des Learning-With-Errors-Problems über Modulgitter beruht. Kyber kann verschiedene Parametersätze haben, die verschiedene Sicherheitsebenen zum Ziel haben. Zum Beispiel zielt Kyber-512 auf eine Sicherheit ab, die ungefähr AES-128 entspricht, Kyber-768 zielt auf eine Sicherheit ab, die ungefähr AES-192, entspricht, und Kyber-1024 zielt auf eine Sicherheit ab, die ungefähr AES-256 entspricht. AES kann eine Spezifikation für die Verschlüsselung von elektronischen Daten sein, die zum Beispiel von dem U.S. National Institute of Standards and Technology erstellt wurde. Das Verschlüsselungsmodul 114 kann ein hybrides gemeinsames Geheimnisdurch Verwenden einer Schlüsselableitungsfunktion auf Grundlage des herkömmlichen gemeinsamen Geheimnisses und des gemeinsamen PQC-Geheimnisses generieren. In einem Beispiel kann die Schlüsselableitungsfunktion eine Schlüsselableitungsfunktion auf Hash-Grundlage sein. Die Schlüsselableitung auf Hash-Grundlage kann eine einfache Schlüsselableitungsfunktion auf Grundlage eines Nachrichten-Authentifizierungscodes auf Hash-Grundlage sein. Die Schlüsselableitung auf Hash-Grundlage kann einen Eingabeschlüssel verwenden und aus dem Eingabeschlüssel einen pseudozufälligen Schlüssel mit fester Länge extrahieren. Die Schlüsselableitung auf Hash-Grundlage kann den Eingabeschlüssel auf mehrere zusätzliche pseudozufällige Schlüssel erweitern. In einem Beispiel kann die Schlüsselableitung auf Hash-Grundlage gemeinsame Geheimnisse, die über Diffie-Hellman ausgetauscht werden, in Schlüsselmaterial umwandeln, das für ein Verwenden zur Verschlüsselung, Integritätsprüfung oder Authentifizierung geeignet ist. Das Verschlüsselungsmodul 114 kann die Daten 104 mit dem hybriden gemeinsamen Geheimnis verschlüsseln. Das Verschlüsselungsmodul 114 kann das verschlüsselte herkömmliche gemeinsame Geheimnis, den neuen öffentlichen PQC-Schlüssel und die verschlüsselten Daten als eine Encodierung speichern. In einem Beispiel kann die Encodierung eine PKCS7-Encodierung sein. Das Verschlüsselungsmodul 114 kann die PKCS7-Encodierung an einen Empfänger senden.
  • In einem weiteren Beispiel kann das Verschlüsselungsmodul 114 eine hybride Schlüsselfunktion zum Generieren von Verschlüsselungsschlüsseln für PKCS7 verwenden, indem herkömmliche ECDH- und PQC-Algorithmen kombiniert werden. Das Verschlüsselungsmodul 114 kann ein neues herkömmliches Schlüsselpaar generieren. In einem Beispiel ist das neue herkömmliche Schlüsselpaar ein ephemeres DHE-Schlüsselpaar. Das neue herkömmliche Schlüsselpaar kann einen neuen herkömmlichen privaten Schlüssel und einen neuen herkömmlichen öffentlichen Schlüssel umfassen. Das Verschlüsselungsmodul 114 kann das herkömmliche gemeinsame Geheimnis mit dem herkömmlichen öffentlichen Schlüssel der Gegenstelle und dem neuen herkömmlichen privaten Schlüssel ableiten. Das Verschlüsselungsmodul 114 kann den neuen herkömmlichen privaten Schlüssel verwerfen. Das Verschlüsselungsmodul 114 kann das gemeinsame PQC-Geheimnis mit dem öffentlichen PQC-Schlüssel ableiten. Das Verschlüsselungsmodul 114 kann einen neuen öffentlichen PQC-Schlüssel mit einem Kapselungsmechanismus eines PQC-Schlüssels auf Grundlage des öffentlichen PQC-Schlüssels der Gegenstelle ableiten. Das Verschlüsselungsmodul 114 kann das hybride gemeinsame Geheimnis durch Verwenden der Schlüsselableitungsfunktion auf Grundlage des herkömmlichen gemeinsamen Geheimnisses und des gemeinsamen PQC-Geheimnisses generieren. Das Verschlüsselungsmodul 114 kann die Daten 104 mit dem hybriden gemeinsamen Geheimnis verschlüsseln. Das Verschlüsselungsmodul 114 kann den neuen herkömmlichen öffentlichen Schlüssel, den neuen öffentlichen PQC-Schlüssel und die verschlüsselten Daten als eine Encodierung speichern. Die Encodierung kann eine PKCS7-Encodierung sein.
  • In einer oder mehreren Ausführungsformen ist das Entschlüsselungsmodul 116 konfiguriert, um die Daten 104 mit dem hybriden gemeinsamen Geheimnis auf Grundlage eines herkömmlichen privaten Schlüssels und eines privaten PQC-Schlüssels zu entschlüsseln. In einer Ausführungsform kann das Entschlüsselungsmodul 116 hybride (z.B. sowohl herkömmliche RSA- als auch PQC-) Algorithmen zur Generierung eines gemeinsamen Geheimnisses zum Entschlüsseln der Daten 104 im Ruhezustand (z.B. PKCS7) verwenden. Zum Beispiel kann das Entschlüsselungsmodul 116 eine Encodierung des verschlüsselten herkömmlichen gemeinsamen Geheimnisses, des neuen öffentlichen PQC-Schlüssels und der verschlüsselten Daten lesen. Das Entschlüsselungsmodul 116 kann das herkömmliche gemeinsame Geheimnis mit dem herkömmlichen privaten Schlüssel entschlüsseln. In einem Beispiel kann das herkömmliche gemeinsame Geheimnis ein gemeinsames RSA-Geheimnis sein. Der herkömmliche private Schlüssel kann ein privater RSA-Schlüssel sein. Das Entschlüsselungsmodul 116 kann ein gemeinsames PQC-Geheimnis mit dem neuen öffentlichen PQC-Schlüssel der Gegenstelle und einem privaten PQC-Schlüssel ableiten. Das Entschlüsselungsmodul 116 kann das hybride gemeinsame Geheimnis mit einer Schlüsselableitungsfunktion auf Grundlage des herkömmliche gemeinsamen Geheimnisses und des gemeinsamen PQC-Geheimnisses generieren. In einem Beispiel kann die Schlüsselableitungsfunktion eine Schlüsselableitungsfunktion auf Hash-Grundlage sein. Das Entschlüsselungsmodul 116 kann die verschlüsselten Daten 104 mit dem hybriden gemeinsamen Geheimnis entschlüsseln. Das Entschlüsselungsmodul 116 kann die Daten 104 sichern und wiederherstellen. In einer weiteren Ausführungsform kann das Entschlüsselungsmodul 116 hybride (z.B. sowohl herkömmliche ECDH- als auch PQC-) Algorithmen zur Generierung eines gemeinsamen Geheimnisses zum Entschlüsseln der Daten 104 im Ruhezustand (z.B. PKCS7) verwenden. Zum Beispiel kann das Entschlüsselungsmodul 116 die Encodierung des neuen herkömmlichen öffentlichen Schlüssels, des neuen öffentlichen PQC-Schlüssels und der verschlüsselten Daten lesen. Das Entschlüsselungsmodul 116 kann das herkömmliche gemeinsame Geheimnis (z.B. ein herkömmliches gemeinsames ECDH-Geheimnis) mit dem neuen herkömmlichen öffentlichen Schlüssel der Gegenstelle (z.B. einem weiteren öffentlichen ECDH-Schlüssel) und einem herkömmlichen privaten Schlüssel (z.B. einem privaten ECDH-Schlüssel) ableiten. Das Entschlüsselungsmodul 116 kann das gemeinsame PQC-Geheimnis mit dem neuen öffentlichen PQC-Schlüssel der Gegenstelle und einem privaten PQC-Schlüssel ableiten. Das Entschlüsselungsmodul 116 kann das hybride gemeinsame Geheimnis mit der Schlüsselableitungsfunktion auf Grundlage des herkömmlichen gemeinsamen Geheimnisses und des gemeinsamen PQC-Geheimnisses generieren. Das Entschlüsselungsmodul 116 kann die verschlüsselten Daten 104 mit dem hybriden gemeinsamen Geheimnis entschlüsseln. Das Entschlüsselungsmodul 116 kann die Daten 104 sichern und wiederherstellen.
  • In einer oder mehreren Ausführungsformen ist das Signaturmodul 118 konfiguriert, um die Daten 104 mit einer herkömmlichen Signatur gefolgt von einer PQC-Signatur zu signieren. Das Signaturmodul 118 kann eine Zertifikatsvalidierung eines herkömmlichen öffentlichen Schlüssels und eines öffentlichen PQC-Schlüssels durchführen. Das Signaturmodul 118 kann die herkömmliche Signatur mit dem herkömmlichen öffentlichen Schlüssel über die Daten verifizieren. Das Signaturmodul 118 kann die PQC-Signatur mit dem öffentlichen PQC-Schlüssel über die Daten verifizieren, die mit der herkömmlichen Signatur verkettet sind. Das Signaturmodul 118 kann einen öffentlichen PQC- (z.B. Kyber) Schlüssel durch Verwenden eines Zertifikats verteilen, das durch Verwenden eines PQC- (z.B. Dilithium) Signatur-Algorithmus direkt generiert und signiert werden kann. Für die signierten und umhüllten Daten von PKCS7 kann das Signaturmodul 118 die Daten durch Verwenden eines herkömmlichen Algorithmus signieren, die herkömmliche Signatur mit den Daten verketten und das Ergebnis der herkömmlichen Signatur und der Daten durch Verwenden eines PQC-Algorithmus signieren. Das Signaturmodul 118 kann eine Bindung zwischen den herkömmlichen und den PQC-Zertifikaten zueinander herstellen.
  • 2 ist ein Ablaufplan 200, der Arbeitsschritte eines hybriden Schlüsselableitungsmoduls 110 gemäß einer Ausführungsform der vorliegenden Offenbarung darstellt.
  • Das hybride Schlüsselableitungsmodul 110 arbeitet, um einen herkömmlichen öffentlichen Schlüssel in einem herkömmlichen Zertifikat und einen öffentlichen PQC-Schlüsseln in einem PQC-Zertifikat zu veröffentlichen. Das hybride Schlüsselableitungsmodul 110 arbeitet auch, um die Daten 104 mit einem hybriden gemeinsamen Geheimnis zu verschlüsseln. Das hybride Schlüsselableitungsmodul 110 kann das hybride gemeinsame Geheimnis mit einer Schlüsselableitungsfunktion durch Verwenden eines herkömmlichen gemeinsamen Geheimnisses auf Grundlage des herkömmlichen öffentlichen Schlüssels und eines gemeinsamen PQC-Geheimnisses auf Grundlage des öffentlichen PQC-Schlüssels generieren. Das hybride Schlüsselableitungsmodul 110 arbeitet, um die Daten 104 mit dem hybriden gemeinsamen Geheimnis auf Grundlage eines herkömmlichen privaten Schlüssels und eines privaten PQC-Schlüssels zu entschlüsseln. Das hybride Schlüsselableitungsmodul 110 arbeitet, um die Daten 104 mit einer herkömmlichen Signatur gefolgt von einer PQC-Signatur zu signieren.
  • In einem Schritt 202 veröffentlicht das hybride Schlüsselableitungsmodul 110 einen herkömmlichen öffentlichen Schlüssel in einem herkömmlichen Zertifikat und einen öffentlichen PQC-Schlüssel in einem PQC-Zertifikat. Das hybride Schlüsselableitungsmodul 110 kann ein herkömmliches Schlüsselpaar generieren. Das herkömmliche Schlüsselpaar kann einen herkömmlichen privaten Schlüssel und den herkömmlichen öffentlichen Schlüssel umfassen. In einem Beispiel kann das herkömmliche Schlüsselpaar ein RSA-Schlüsselpaar sein. Das RSA-Schlüsselpaar kann zum Verschlüsseln und Entschlüsseln der Daten 104 verwendet werden. Ein öffentlicher RSA-Schlüssel kann jedem bekannt sein. Ein privater RSA-Schlüssel muss privat gehalten werden. Nachrichten, die unter Verwendung des öffentlichen Schlüssels verschlüsselt wurden, können mit dem privaten Schlüssel entschlüsselt werden. In einem weiteren Beispiel kann das herkömmliche Schlüsselpaar ein ECDH-Schlüsselpaar sein. ECDH kann ein Schlüsselvereinbarungsprotokoll sein, das zwei Parteien, die jeweils ein öffentlich-privates Schlüsselpaar mit elliptischen Kurven haben, ein Erstellen eines gemeinsamen Geheimnisses über einen unsicheren Kanal erlaubt. Dieses gemeinsame Geheimnis kann direkt als Schlüssel oder zum Ableiten eines weiteren Schlüssels verwendet werden. Der Schlüssel oder der abgeleitete Schlüssel kann dann zum Verschlüsseln anschließender Datenübertragungen durch Verwenden einer Symmetrieschlüssel-Chiffre verwendet werden. In einem Beispiel kann das hybride Schlüsselableitungsmodul 110 ein DHE-Schlüsselpaar generieren. DHE kann eine Modifizierung des Diffie-Hellman-Schlüsselaustauschs sein, der statische Schlüssel verwendet. Ein kryptografischer Schlüssel kann als ephemer bezeichnet werden, wenn der kryptografische Schlüssel für jede Ausführung eines Schlüsselaustauschprozesses generiert wird. In einigen Beispielen können ephemere Schlüssel mehr als einmal in einer einzelnen Sitzung verwendet werden (z.B. in Rundfunkanwendungen), wobei der Absender nur ein ephemeres Schlüsselpaar pro Nachricht generiert, und der private Schlüssel separat mit dem öffentlichen Schlüssel jedes Empfängers kombiniert wird. Das hybride Schlüsselableitungsmodul 110 kann ein PQC-Schlüsselpaar generieren. Das PQC-Schlüsselpaar kann einen privaten PQC-Schlüssel und den öffentlichen PQC-Schlüssel umfassen. PQC kann sich auf kryptografische Algorithmen beziehen, die gegenüber einem Angriff durch einen Quanten-Computer sicher sein können. In einem Beispiel kann PQC ein sicherer Kapselungsmechanismus eines Schlüssels (z.B. Kyber) sein, dessen Sicherheit auf der Festigkeit eines Lösens des Learning-With-Errors-Problems über Modulgitter beruht. Ein Schlüssel-Kapselungsmechanismus kann eine Klasse von Verschlüsselungstechniken sein, die dafür ausgelegt sind, symmetrisches kryptografisches Schlüsselmaterial für eine Übertragung durch Verwenden von asymmetrischen (öffentlichen Schlüssel-) Algorithmen zu sichern. Ein Kyber-Schlüssel kann zum Verschlüsseln und Entschlüsseln verwendet werden. Ein öffentlicher Kyber-Schlüssel kann in einem Zertifikat verwendet werden, das mit einem Dilithium-Schlüssel signiert ist. Zum Beispiel kann Dilithium ein digitales Signaturschema sein, das unter ausgewählten Nachrichtenangriffen auf Grundlage der Festigkeit von Gitterproblemen über Modulgitter sicher ist. Das hybride Schlüsselableitungsmodul 110 kann den herkömmlichen öffentlichen Schlüssel in einem herkömmlichen Zertifikat zum Verwenden für eine Verschlüsselung veröffentlichen. Das hybride Schlüsselableitungsmodul 110 kann den öffentlichen PQC-Schlüssel in einem PQC-Zertifikat zum Verwenden für eine Verschlüsselung veröffentlichen. Das hybride Schlüsselableitungsmodul 110 kann den herkömmlichen privaten Schlüssel und den privaten PQC-Schlüssel speichern und sichern.
  • In einem Schritt 204 verschlüsselt das hybride Schlüsselableitungsmodul 110 die Daten 104 mit einem hybriden gemeinsamen Geheimnis. Das hybride Schlüsselableitungsmodul 110 kann das hybride gemeinsame Geheimnis mit einer Schlüsselableitungsfunktion durch Verwenden eines herkömmlichen gemeinsamen Geheimnisses auf Grundlage des herkömmlichen öffentlichen Schlüssels und eines gemeinsamen PQC-Geheimnisses auf Grundlage des öffentlichen PQC-Schlüssels generieren. In einem Beispiel kann das hybride Schlüsselableitungsmodul 110 das herkömmliche gemeinsame Geheimnis nach dem Zufallsprinzip generieren. Das hybride Schlüsselableitungsmodul 110 kann den herkömmlichen gemeinsamen Geheimnisses mit dem herkömmlichen öffentlichen Schlüssel verschlüsseln. In einer Ausführungsform kann das herkömmliche gemeinsame Geheimnis ein gemeinsames RSA-Geheimnis sein. Der herkömmliche öffentliche Schlüssel kann ein öffentlicher RSA-Schlüssel sein. Das hybride Schlüsselableitungsmodul 110 kann ein gemeinsames PQC-Geheimnis mit einem öffentlichen PQC-Schlüssel ableiten. Das hybride Schlüsselableitungsmodul 110 kann einen neuen öffentlichen PQC-Schlüssel mit einem Kapselungsmechanismus eines PQC-Schlüssels auf Grundlage des öffentlichen PQC-Schlüssels ableiten. In einem Beispiel kann der Kapselungsmechanismus des PQC-Schlüssels Kyber sein, dessen Sicherheit auf der Festigkeit eines Lösens des Learning-With-Errors-Problems über Modulgitter beruht. Kyber kann verschiedene Parametersätze haben, die verschiedene Sicherheitsebenen zum Ziel haben. Zum Beispiel zielt Kyber-512 auf eine Sicherheit ab, die ungefähr AES-128 entspricht, Kyber-768 zielt auf eine Sicherheit ab, die ungefähr AES-192, entspricht, und Kyber-1024 zielt auf eine Sicherheit ab, die ungefähr AES-256 entspricht. AES kann eine Spezifikation für die Verschlüsselung von elektronischen Daten sein, die zum Beispiel von dem U.S. National Institute of Standards and Technology erstellt wurde. Das hybride Schlüsselableitungsmodul 110 kann einen hybriden gemeinsamen Geheimnis durch Verwenden einer Schlüsselableitungsfunktion auf Grundlage des herkömmlichen gemeinsamen Geheimnisses und des gemeinsamen PQC-Geheimnisses generieren. In einem Beispiel kann die Schlüsselableitungsfunktion eine Schlüsselableitungsfunktion auf Hash-Grundlage sein. Die Schlüsselableitung auf Hash-Grundlage kann eine einfache Schlüsselableitungsfunktion auf Grundlage eines Nachrichten-Authentifizierungscodes auf Hash-Grundlage sein. Die Schlüsselableitung auf Hash-Grundlage kann einen Eingabeschlüssel verwenden und aus dem Eingabeschlüssel einen pseudozufälligen Schlüssel mit fester Länge extrahieren. Die Schlüsselableitung auf Hash-Grundlage kann den Eingabeschlüssel auf mehrere zusätzliche pseudozufällige Schlüssel erweitern. In einem Beispiel kann die Schlüsselableitung auf Hash-Grundlage gemeinsame Geheimnisse, die über Diffie-Hellman ausgetauscht werden, in Schlüsselmaterial umwandeln, das für ein Verwenden zur Verschlüsselung, Integritätsprüfung oder Authentifizierung geeignet ist. Das hybride Schlüsselableitungsmodul 110 kann die Daten 104 mit dem hybriden gemeinsamen Geheimnis verschlüsseln. Das hybride Schlüsselableitungsmodul 110 kann das verschlüsselte herkömmliche gemeinsame Geheimnis, den neuen öffentlichen PQC-Schlüssel und die verschlüsselten Daten als eine Encodierung speichern. In einem Beispiel kann die Encodierung eine PKCS7-Encodierung sein. Das hybride Schlüsselableitungsmodul 110 kann die PKCS7-Encodierung an einen Empfänger senden.
  • In einem weiteren Beispiel kann das hybride Schlüsselableitungsmodul 110 eine hybride Schlüsselfunktion zum Generieren von Verschlüsselungsschlüsseln für PKCS7 verwenden, indem herkömmliche ECDH- und PQC-Algorithmen kombiniert werden. Das hybride Schlüsselableitungsmodul 110 kann ein neues herkömmliches Schlüsselpaar generieren. In einem Beispiel ist das neue herkömmliche Schlüsselpaar ein ephemeres DHE-Schlüsselpaar. Das neue herkömmliche Schlüsselpaar kann einen neuen herkömmlichen privaten Schlüssel und einen neuen herkömmlichen öffentlichen Schlüssel umfassen. Das hybride Schlüsselableitungsmodul 110 kann das herkömmliche gemeinsame Geheimnis mit dem herkömmlichen öffentlichen Schlüssel und dem neuen herkömmlichen privaten Schlüssel ableiten. Das hybride Schlüsselableitungsmodul 110 kann den neuen herkömmlichen privaten Schlüssel verwerfen. Das hybride Schlüsselableitungsmodul 110 kann ein gemeinsames PQC-Geheimnis mit dem öffentlichen PQC-Schlüssel ableiten. Das hybride Schlüsselableitungsmodul 110 kann einen neuen öffentlichen PQC-Schlüssel mit einem Kapselungsmechanismus eines PQC-Schlüssels auf Grundlage des öffentlichen PQC-Schlüssels der Gegenstelle ableiten. Das hybride Schlüsselableitungsmodul 110 kann das hybride gemeinsame Geheimnis durch Verwenden der Schlüsselableitungsfunktion auf Grundlage des herkömmliche gemeinsame Geheimnis und des gemeinsamen PQC-Geheimnisses generieren. Das hybride Schlüsselableitungsmodul 110 kann die Daten 104 mit dem hybriden gemeinsamen Geheimnis verschlüsseln. Das hybride Schlüsselableitungsmodul 110 kann den neuen herkömmlichen öffentlichen Schlüssel, den neuen öffentlichen PQC-Schlüssel und die verschlüsselten Daten als eine Encodierung speichern. Die Encodierung kann eine PKCS7-Encodierung sein.
  • In einem Schritt 206 entschlüsselt das hybride Schlüsselableitungsmodul 110 die Daten 104 mit dem hybriden gemeinsamen Geheimnis auf Grundlage eines herkömmlichen privaten Schlüssels und eines privaten PQC-Schlüssels. In einer Ausführungsform kann das hybride Schlüsselableitungsmodul 110 hybride (z.B. sowohl herkömmliche RSA- als auch PQC-) Algorithmen zur Generierung eines gemeinsamen Geheimnisses zum Entschlüsseln der Daten 104 im Ruhezustand (z.B. PKCS7) verwenden. Zum Beispiel kann das hybride Schlüsselableitungsmodul 110 eine Encodierung des verschlüsselten herkömmlichen gemeinsamen Geheimnisses, des neuen öffentlichen PQC-Schlüssels und der verschlüsselten Daten lesen. Das hybride Schlüsselableitungsmodul 110 kann das herkömmliche gemeinsame Geheimnis mit dem herkömmlichen privaten Schlüssel entschlüsseln. In einem Beispiel kann das herkömmliche gemeinsame Geheimnis ein gemeinsames RSA-Geheimnis sein. Der herkömmliche private Schlüssel kann ein privater RSA-Schlüssel sein. Das hybride Schlüsselableitungsmodul 110 kann ein gemeinsames PQC-Geheimnis mit einem neuen öffentlichen PQC-Schlüssel und einem privaten PQC-Schlüssel ableiten. Das hybride Schlüsselableitungsmodul 110 kann das hybride gemeinsame Geheimnis mit einer Schlüsselableitungsfunktion auf Grundlage des herkömmlichen gemeinsamen Geheimnisses und des gemeinsamen PQC-Geheimnisses generieren. In einem Beispiel kann die Schlüsselableitungsfunktion eine Schlüsselableitungsfunktion auf Hash-Grundlage sein. Das hybride Schlüsselableitungsmodul 110 kann die verschlüsselten Daten 104 mit dem hybriden gemeinsamen Geheimnis entschlüsseln. Das hybride Schlüsselableitungsmodul 110 kann die Daten 104 sichern und wiederherstellen. In einer weiteren Ausführungsform kann das hybride Schlüsselableitungsmodul 110 hybride (z.B. sowohl herkömmliche ECDH- als auch PQC-) Algorithmen zur Generierung eines gemeinsamen Geheimnisses zum Entschlüsseln der Daten 104 im Ruhezustand (z.B. PKCS7) verwenden. Zum Beispiel kann das hybride Schlüsselableitungsmodul 110 die Encodierung des neuen herkömmlichen öffentlichen Schlüssels, des neuen öffentlichen PQC-Schlüssels und der verschlüsselten Daten lesen. Das hybride Schlüsselableitungsmodul 110 kann das herkömmliche gemeinsame Geheimnis (z.B. ein herkömmliche gemeinsames ECDH-Geheimnis) mit einem neuen herkömmlichen öffentlichen Schlüssel (z.B. einem weiteren öffentlichen ECDH-Schlüssel) und einem herkömmlichen privaten Schlüssel (z.B. einem privaten ECDH-Schlüssel) ableiten. Das hybride Schlüsselableitungsmodul 110 kann das gemeinsame PQC-Geheimnis mit einem neuen öffentlichen PQC-Schlüssel und einem privaten PQC-Schlüssel ableiten. Das hybride Schlüsselableitungsmodul 110 kann das hybride gemeinsame Geheimnis mit der Schlüsselableitungsfunktion auf Grundlage des herkömmlichen gemeinsamen Geheimnisses und des gemeinsamen PQC-Geheimnisses generieren. Das hybride Schlüsselableitungsmodul 110 kann die verschlüsselten Daten 104 mit dem hybriden gemeinsamen Geheimnis entschlüsseln. Das hybride Schlüsselableitungsmodul 110 kann die Daten 104 sichern und wiederherstellen.
  • In einem Schritt 208 signiert das hybride Schlüsselableitungsmodul 110 die Daten 104 mit einer herkömmlichen Signatur gefolgt von einer PQC-Signatur. Das hybride Schlüsselableitungsmodul 110 kann eine Zertifikatsvalidierung eines herkömmlichen öffentlichen Schlüssels und eines öffentlichen PQC-Schlüssel durchführen. Das hybride Schlüsselableitungsmodul 110 kann die herkömmliche Signatur mit dem herkömmlichen öffentlichen Schlüssel über die Daten verifizieren. Das hybride Schlüsselableitungsmodul 110 kann die PQC-Signatur mit dem öffentlichen PQC-Schlüssel über die Daten verifizieren, die mit der herkömmlichen Signatur verkettet sind. Das hybride Schlüsselableitungsmodul 110 kann einen öffentlichen PQC- (z.B. Kyber) Schlüssel durch Verwenden eines Zertifikats verteilen, das durch Verwenden eines PQC- (z.B. Dilithium) Signatur-Algorithmus direkt generiert und signiert werden kann. Für die signierten und umhüllten Daten von PKCS7 kann ein hybrides Schlüsselableitungsmodul 110 die Daten durch Verwenden eines herkömmlichen Algorithmus signieren, die herkömmliche Signatur mit den Daten verketten, und das Ergebnis der herkömmlichen Signatur und der Daten durch Verwenden eines PQC-Algorithmus signieren. Das hybride Schlüsselableitungsmodul 110 kann eine Bindung zwischen den herkömmlichen und den PQC-Zertifikaten zueinander herstellen.
  • 3 ist ein Ablaufplan 300, der Arbeitsschritte des Verteilungsmoduls 112 des hybriden Schlüsselableitungsmoduls 110 gemäß einer Ausführungsform der vorliegenden Offenbarung darstellt.
  • In einem Schritt 302 generiert das Verteilungsmodul 112 ein herkömmliches Schlüsselpaar. Das herkömmliche Schlüsselpaar kann einen herkömmlichen privaten Schlüssel und einen herkömmlichen öffentlichen Schlüssel umfassen. In einem Beispiel kann das herkömmliche Schlüsselpaar ein RSA-Schlüsselpaar sein. In einem weiteren Beispiel kann das herkömmliche Schlüsselpaar ein ECDH-Schlüsselpaar sein. Das Verteilungsmodul 112 kann ein DHE-Schlüsselpaar generieren. In einem Schritt 304 generiert das Verteilungsmodul 112 kann ein PQC-Schlüsselpaar. Das PQC-Schlüsselpaar kann einen privaten PQC-Schlüssel und einen öffentlichen PQC-Schlüssel umfassen. In einem Schritt 306 veröffentlicht das Verteilungsmodul 112 den herkömmlichen öffentlichen Schlüssel in einem herkömmlichen Zertifikat zum Verwenden für eine Verschlüsselung. In einem Schritt 308 veröffentlicht das Verteilungsmodul 112 den öffentlichen PQC-Schlüssel in einem PQC-Zertifikat zum Verwenden für eine Verschlüsselung. In einem Schritt 310 schützt das Verteilungsmodul 112 den herkömmlichen privaten Schlüssel und den privaten PQC-Schlüssel. Das Verteilungsmodul 112 kann den herkömmlichen privaten Schlüssel und den privaten PQC-Schlüssel speichern.
  • 4 ist ein Ablaufplan 400, der Arbeitsschritte des Verschlüsselungsmoduls 114 des hybriden Schlüsselableitungsmoduls 110 gemäß einer Ausführungsform der vorliegenden Offenbarung darstellt.
  • In einem Schritt 402 generiert das Verschlüsselungsmodul 114 ein herkömmliches gemeinsames Geheimnis nach dem Zufallsprinzip. In einem Schritt 404 verschlüsselt das Verschlüsselungsmodul 114 das herkömmliche gemeinsame Geheimnis mit einem herkömmlichen öffentlichen Schlüssel. In einer Ausführungsform kann das herkömmliche gemeinsame Geheimnis ein gemeinsames RSA-Geheimnis sein. Der herkömmliche öffentliche Schlüssel kann ein öffentlicher RSA-Schlüssel sein. In einem Schritt 406 leitet das Verschlüsselungsmodul 114 ein gemeinsames PQC-Geheimnis mit einem öffentlichen PQC-Schlüssel ab. In einem Schritt 408 leitet der Verschlüsselungsmodul 114 einen neuen öffentlichen PQC-Schlüssel mit einem Kapselungsmechanismus eines PQC-Schlüssels auf Grundlage des öffentlichen PQC-Schlüssels ab. In einem Beispiel kann der Kapselungsmechanismus des PQC-Schlüssels Kyber sein, dessen Sicherheit auf der Festigkeit eines Lösens des Learning-With-Errors-Problems über Modulgitter beruht. In einem Schritt 410 generiert das Verschlüsselungsmodul 114 ein hybrides gemeinsames Geheimnis durch Verwenden einer Schlüsselableitungsfunktion auf Grundlage des herkömmlichen gemeinsamen Geheimnisses und des gemeinsamen PQC-Geheimnisses. In einem Beispiel kann die Schlüsselableitungsfunktion eine Schlüsselableitungsfunktion auf Hash-Grundlage sein. Die Schlüsselableitung auf Hash-Grundlage kann eine einfache Schlüsselableitungsfunktion auf Grundlage eines Nachrichten-Authentifizierungscodes auf Hash-Grundlage sein. In einem Schritt 412 verschlüsselt das Verschlüsselungsmodul 114 die Daten 104 mit dem hybriden gemeinsamen Geheimnis. In einem Schritt 414 speichert das Verschlüsselungsmodul 114 das verschlüsselte herkömmliche gemeinsame Geheimnis, den neuen öffentlichen PQC-Schlüssel und die verschlüsselten Daten als eine Encodierung. In einem Beispiel kann die Encodierung eine PKCS7-Encodierung sein. Das Verschlüsselungsmodul 114 kann die PKCS7-Encodierung an einen Empfänger senden.
  • 5 ist ein weiterer Ablaufplan 500, der Arbeitsschritte des Verschlüsselungsmoduls 114 des hybriden Schlüsselableitungsmoduls 110 gemäß einer Ausführungsform der vorliegenden Offenbarung darstellt.
  • In einem Schritt 502 generiert das Verschlüsselungsmodul 114 ein neues herkömmliches Schlüsselpaar. In einem Beispiel ist das neue herkömmliche Schlüsselpaar ein ephemeres DHE-Schlüsselpaar. Das neue herkömmliche Schlüsselpaar kann einen neuen herkömmlichen privaten Schlüssel und einen neuen herkömmlichen öffentlichen Schlüssel umfassen. In einem Schritt 504 leitet das Verschlüsselungsmodul 114 ein herkömmliches gemeinsames Geheimnis mit dem herkömmlichen öffentlichen Schlüssel einer Gegenstelle und dem neuen herkömmlichen privaten Schlüssel ab. In einem Schritt 506 verwirft das Verteilungsmodul 114 den neuen herkömmlichen privaten Schlüssel. In einem Schritt 508 leitet das Verschlüsselungsmodul 114 ein gemeinsames PQC-Geheimnis mit einem öffentlichen PQC-Schlüssel ab. In einem Schritt 510 leitet der Verschlüsselungsmodul 114 einen neuen öffentlichen PQC-Schlüssel mit einem Kapselungsmechanismus eines PQC-Schlüssels auf Grundlage des öffentlichen PQC-Schlüssels ab. In einem Schritt 512 generiert das Verschlüsselungsmodul 114 ein hybrides gemeinsames Geheimnis durch Verwenden einer Schlüsselableitungsfunktion auf Grundlage des herkömmlichen gemeinsamen Geheimnisses und des gemeinsamen PQC-Geheimnisses. In einem Schritt 514 verschlüsselt das Verschlüsselungsmodul 114 die Daten 104 mit dem hybriden gemeinsamen Geheimnis. In einem Schritt 516 speichert das Verschlüsselungsmodul 114 den neuen herkömmlichen öffentlichen Schlüssel, den neuen öffentlichen PQC-Schlüssel und die verschlüsselten Daten als eine Encodierung. Die Encodierung kann eine PKCS7-Encodierung sein. Das Verschlüsselungsmodul 114 kann die PKCS7-Encodierung an einen Empfänger senden.
  • 6 ist ein Ablaufplan 600, der Arbeitsschritte des Entschlüsselungsmoduls 116 des hybriden Schlüsselableitungsmoduls 110 gemäß einer Ausführungsform der vorliegenden Offenbarung darstellt.
  • In einem Schritt 602 liest das Entschlüsselungsmodul 116 eine Encodierung eines verschlüsselten herkömmlichen gemeinsamen Geheimnisses, eines neuen öffentlichen PQC-Schlüssels und von verschlüsselten Daten. In einem Schritt 604 entschlüsselt das Entschlüsselungsmodul 116 das verschlüsselte herkömmliche gemeinsame Geheimnis mit einem herkömmlichen privaten Schlüssel. In einem Beispiel kann das herkömmliche gemeinsame Geheimnis ein gemeinsames RSA-Geheimnis sein. Der herkömmliche private Schlüssel kann ein privater RSA-Schlüssel sein. In einem Schritt 606 leitet das Entschlüsselungsmodul 116 ein gemeinsames PQC-Geheimnis mit dem neuen öffentlichen PQC-Schlüssel und einem privaten PQC-Schlüssel ab. In einem Schritt 608 generiert das Entschlüsselungsmodul 116 ein hybride gemeinsame Geheimnis mit einer Schlüsselableitungsfunktion auf Grundlage des herkömmlichen gemeinsamen Geheimnisses und des gemeinsamen PQC-Geheimnisses. In einem Beispiel kann die Schlüsselableitungsfunktion eine Schlüsselableitungsfunktion auf Hash-Grundlage sein. In einem Schritt 610 entschlüsselt das Entschlüsselungsmodul 116 die verschlüsselten Daten 104 mit dem hybriden gemeinsamen Geheimnis. Das Entschlüsselungsmodul 116 kann die Daten 104 sichern und wiederherstellen.
  • 7 ist ein weiterer Ablaufplan 700, der Arbeitsschritte des Entschlüsselungsmoduls 116 des hybriden Schlüsselableitungsmoduls 110 gemäß einer Ausführungsform der vorliegenden Offenbarung darstellt.
  • In einem Schritt 702 liest das Entschlüsselungsmodul 116 eine Encodierung eines neuen herkömmlichen öffentlichen Schlüssels, eines neuen öffentlichen PQC-Schlüssels und von verschlüsselten Daten. In einem Schritt 704 leitet das Entschlüsselungsmodul 116 das herkömmliche gemeinsame Geheimnis (z.B. einen herkömmlichen gemeinsame ECDH-Geheimnis) mit dem neuen herkömmlichen öffentlichen Schlüssel (z.B. einem weiteren öffentlichen ECDH-Schlüssel) und einem herkömmlichen privaten Schlüssel (z.B. einem privaten ECDH-Schlüssel) ab. In einem Schritt 706 leitet das Entschlüsselungsmodul 116 ein gemeinsames PQC-Geheimnis mit dem neuen öffentlichen PQC-Schlüssel und einem privaten PQC-Schlüssel ab. In einem Schritt 708 generiert das Entschlüsselungsmodul 116 ein hybrides gemeinsames Geheimnis mit einer Schlüsselableitungsfunktion auf Grundlage des herkömmlichen gemeinsamen Geheimnisses und des gemeinsamen PQC-Geheimnisses. In einem Schritt 710 entschlüsselt das Entschlüsselungsmodul 116 die verschlüsselten Daten 104 mit dem hybriden gemeinsamen Geheimnis. Das Entschlüsselungsmodul 116 kann die Daten 104 sichern und wiederherstellen.
  • 8 ist ein Ablaufplan 800, der Arbeitsschritte des Signaturmoduls 118 des hybriden Schlüsselableitungsmoduls 110 gemäß einer Ausführungsform der vorliegenden Offenbarung darstellt.
  • In einem Schritt 802 zertifiziert das Signaturmodul 118 eine Validierung eines herkömmlichen öffentlichen Schlüssels und eines öffentlichen PQC-Schlüssels. In einem Schritt 804 verifiziert das Signaturmodul 118 eine herkömmliche Signatur mit dem herkömmlichen öffentlichen Schlüssel über die Daten 104. In einem Schritt 806 verifiziert das Signaturmodul 118 eine PQC-Signatur mit dem öffentlichen PQC-Schlüssel über die Daten 104, die mit der herkömmlichen Signatur verkettet sind. Das Signaturmodul 118 kann einen öffentlichen PQC- (z.B. Kyber) Schlüssel durch Verwenden eines Zertifikats verteilen, das durch Verwenden eines PQC- (z.B. Dilithium) Signatur-Algorithmus direkt generiert und signiert werden kann. Für die signierten und umhüllten Daten von PKCS7 kann das Signaturmodul 118 Daten durch Verwenden eines herkömmlichen Algorithmus signieren, die herkömmlichen Signatur mit den Daten verketten, und das Ergebnis der herkömmlichen Signatur und der Daten durch Verwenden eines PQC-Signatur-Algorithmus signieren. Das Signaturmodul 118 kann eine Bindung zwischen den herkömmlichen und den PQC-Zertifikaten zueinander herstellen.
  • 9 stellt ein Blockschaubild 900 von Komponenten der Datenverarbeitungseinheit 102 gemäß einer Ausführungsform der vorliegenden Offenbarung dar. Es sollte klar sein, dass 9 nur eine Veranschaulichung einer Umsetzung bereitstellt und keine Einschränkungen hinsichtlich der Umgebungen impliziert, in denen verschiedene Ausführungsformen umgesetzt werden können. An der dargestellten Umgebung können viele Modifizierungen vorgenommen werden.
  • Die Datenverarbeitungseinheit 102 kann eine Datenübertragungsstruktur 902 umfassen, die Datenübertragungen zwischen einem Cache 916, einem Arbeitsspeicher 906, einem permanenten Speicher 908, einer Datenübertragungseinheit 910 und einer oder mehreren Eingabe/Ausgabe- (E/A) Schnittstellen 912 bereitstellt. Die Datenübertragungsstruktur 902 kann mit jeder Architektur umgesetzt werden, die für ein Übergeben von Daten und/oder ein Steuern von Informationen zwischen Prozessoren (wie Mikroprozessoren, Datenübertragungs- und Netzwerkprozessoren usw.), Systemarbeitsspeichern, Peripherie-Einheiten und allen anderen Hardware-Komponenten in einem System ausgelegt ist. Zum Beispiel kann die Datenübertragungsstruktur 902 mit einem oder mehreren Bussen oder einem Kreuzschienenschalter umgesetzt werden.
  • Der Arbeitsspeicher 906 und der permanente Speicher 908 sind durch einen Computer lesbare Speichermedien. In dieser Ausführungsform umfasst der Arbeitsspeicher 906 einen Direktzugriffsspeicher (RAM). Im Allgemeinen kann der Arbeitsspeicher 906 jedes geeignete flüchtige oder nicht flüchtige, durch einen Computer lesbare Speichermedium enthalten. Der Cache 916 ist ein schneller Arbeitsspeicher, der die Leistung eines bzw. mehrerer Prozessoren 904 verbessert, indem kürzlich genutzte Daten und Daten in der Nähe der genutzten Daten aus dem Arbeitsspeicher 906 beibehalten werden.
  • Das hybride Schlüsselableitungsmodul 110 kann in dem permanenten Speicher 908 und im Arbeitsspeicher 906 zur Ausführung durch einen oder mehrere der jeweiligen Computer-Prozessoren 904 über den Cache 916 gespeichert werden. In einer Ausführungsform umfasst der permanente Speicher 908 eine Magnetfestplatte. Alternativ oder zusätzlich zu einer Magnetfestplatte kann der permanente Speicher 908 einen Solid-State-Festplattenspeicher, eine Halbleiter-Speichereinheit, einen Nur-Lese-Speicher (ROM), einen löschbaren programmierbaren Nur-Lese-Speicher (EPROM), einen Flash-Speicher oder jedes andere durch einen Computer lesbare Speichermedium umfassen, das fähig ist, Programmanweisungen oder digitale Informationen zu speichern.
  • Die von dem permanenten Speicher 908 verwendeten Medien können auch entfernbar sein. Zum Beispiel kann eine entfernbare Festplatte für den permanenten Speicher 908 verwendet werden. Weitere Beispiele umfassen optische und magnetische Platten, USB-Sticks und Smart-Cards, die für einen Datentransfer auf ein anderes durch einen Computer lesbares Speichermedium, das ebenfalls Teil des permanenten Speichers 908 ist, in ein Laufwerk eingesetzt werden.
  • Die Datenübertragungseinheit 910 stellt in diesen Beispielen Datenübertragungen mit anderen Datenverarbeitungssystemen oder-einheiten bereit. In diesen Beispielen enthält die Datenübertragungseinheit 910 eine oder mehrere Netzwerk-Schnittstellenkarten. Die Datenübertragungseinheit 910 kann Datenübertragungen durch die Verwendung von physischen und/oder drahtlosen Datenübertragungsverbindungen bereitstellen. Das hybride Schlüsselableitungsmodul 110 kann in den permanenten Speicher 908 über die Datenübertragungseinheit 910 heruntergeladen werden.
  • Eine bzw. mehrere E/A-Schnittstellen 912 ermöglicht bzw. ermöglichen die Eingabe und Ausgabe von Daten mit anderen Einheiten, die mit der Datenverarbeitungseinheit 102 verbunden sein können. Zum Beispiel kann die E/A-Schnittstelle 912 eine Verbindung zu externen Einheiten 918 bereitstellen, wie zum Beispiel eine Tastatur, ein Tastenfeld, ein Berührungsbildschirm und/oder eine andere geeignete Eingabeeinheit. Die externen Einheiten 918 können auch tragbare, durch einen Computer lesbare Speichermedien umfassen, wie zum Beispiel USB-Sticks, tragbare optische oder Magnetplatten und Speicherkarten. Die zum Ausüben von Ausführungsformen der vorliegenden Erfindung, z.B. das hybride Schlüsselableitungsmodul 110, verwendete Software und verwendeten Daten können auf derartigen durch einen tragbaren Computer lesbaren Speichermedien gespeichert werden und können auf den permanenten Speicher 908 über die E/A-Schnittstelle(n) 912 geladen werden. Die E/A-Schnittstelle(n) 912 ist bzw. sind auch mit einer Anzeige 920 verbunden.
  • Die Anzeige 920 stellt einen Mechanismus zum Anzeigen von Daten für einen Benutzer bereit und kann zum Beispiel ein Computermonitor sein.
  • Die hierin beschriebenen Programme werden auf Grundlage der Anwendung identifiziert, für die sie in einer bestimmten Ausführungsform der Erfindung umgesetzt werden. Es sollte jedoch klar sein, dass jede bestimmte Programm-Nomenklatur hierin aus rein praktischen Gründen verwendet wird, und die Erfindung somit nicht allein auf die Verwendung in einer bestimmten identifizierten Anwendung und/oder durch eine derartige Nomenklatur impliziert eingeschränkt sein soll.
  • Bei der vorliegenden Erfindung kann es sich um ein System, ein Verfahren und/oder ein Computerprogrammprodukt auf jeder möglichen technischen Detailintegrationsebene handeln. Das Computerprogrammprodukt kann ein durch einen Computer lesbares Speichermedium (oder -medien) mit durch einen Computer lesbaren Programmanweisungen enthalten, um einen Prozessor dazu zu veranlassen, Aspekte der vorliegenden Erfindung auszuführen.
  • Bei dem durch einen Computer lesbaren Speichermedium kann es sich um eine physische Einheit handeln, die Anweisungen zur Verwendung durch eine Einheit zum Ausführen von Anweisungen beibehalten und speichern kann. Das durch einen Computer lesbare Speichermedium kann zum Beispiel eine elektronische Speichereinheit, eine magnetische Speichereinheit, eine optische Speichereinheit, eine elektromagnetische Speichereinheit, eine Halbleiter-Speichereinheit oder jede geeignete Kombination aus dem Vorgenannten sein, es ist aber nicht darauf beschränkt. Zu einer nicht erschöpfenden Liste von spezifischeren Beispielen des durch einen Computer lesbaren Speichermediums gehören die Folgenden: eine tragbare Computerdiskette, eine Festplatte, ein Direktzugriffsspeicher (RAM), ein Nur-Lese-Speicher (ROM), ein löschbarer programmierbarer Nur-Lese-Speicher (EPROM bzw. Flash-Speicher), ein statischer Direktzugriffsspeicher (SRAM), ein tragbarer CD-ROM, eine DVD, ein Arbeitsspeicher-Stick, eine Diskette, eine mechanisch codierte Einheit wie zum Beispiel Lochkarten oder erhabene Strukturen in einer Rille, auf denen Anweisungen gespeichert sind, und jede geeignete Kombination des Vorgenannten. Ein durch einen Computer lesbares Speichermedium soll, wie hierin verwendet, nicht als flüchtige Signale an sich aufgefasst werden, wie zum Beispiel Funkwellen oder andere sich frei ausbreitende elektromagnetische Wellen, elektromagnetische Wellen, die sich durch einen Wellenleiter oder andere Übertragungsmedien ausbreiten (z.B. durch ein Lichtwellenleiterkabel geleitete Lichtimpulse) oder durch einen Draht übertragene elektrische Signale.
  • Hierin beschriebene durch einen Computer lesbare Programmanweisungen können von einem durch einen Computer lesbaren Speichermedium auf jeweilige Datenverarbeitungs-/Verarbeitungseinheiten oder über ein Netzwerk wie zum Beispiel das Internet, ein lokales Netzwerk, ein Weitverkehrsnetzwerk und/oder ein drahtloses Netzwerk auf einen externen Computer oder eine externe Speichereinheit heruntergeladen werden. Das Netzwerk kann Kupferübertragungskabel, Lichtwellenübertragungsleiter, drahtlose Übertragung, Leitwegrechner, Firewalls, Vermittlungseinheiten, Gateway-Computer und/oder Edge-Server aufweisen. Eine Netzwerkadapterkarte oder Netzwerkschnittstelle in jeder Datenverarbeitungs-/Verarbeitungseinheit empfängt durch einen Computer lesbare Programmanweisungen aus dem Netzwerk und leitet die durch einen Computer lesbaren Programmanweisungen zur Speicherung in einem durch einen Computer lesbaren Speichermedium innerhalb der entsprechenden Datenverarbeitungs-/Verarbeitungseinheit weiter.
  • Bei durch einen Computer lesbaren Programmanweisungen zum Ausführen von Arbeitsschritten der vorliegenden Erfindung kann es sich um Assembler-Anweisungen, ISA-Anweisungen (Instruction-Set-Architecture), Maschinenanweisungen, maschinenabhängige Anweisungen, Mikrocode, Firmware-Anweisungen, zustandssetzende Daten, Konfigurationsdaten für integrierte Schaltungen oder entweder Quellcode oder Objektcode handeln, die in einer beliebigen Kombination aus einer oder mehreren Programmiersprachen geschrieben sind, darunter objektorientierte Programmiersprachen wie Python, C++ o.ä. sowie prozedurale Programmiersprachen wie die Programmiersprache „C“ oder ähnliche Programmiersprachen. Die durch einen Computer lesbaren Programmanweisungen können vollständig auf dem Computer des Benutzers, teilweise auf dem Computer des Benutzers, als eigenständiges Software-Paket, teilweise auf dem Computer des Benutzers und teilweise auf einem entfernt angeordneten Computer oder vollständig auf dem entfernt angeordneten Computer oder Server ausgeführt werden. In dem letzteren Szenario kann der entfernt angeordnete Computer mit dem Computer des Benutzers durch jeden Typ von Netzwerk verbunden werden, darunter ein lokales Netzwerk (LAN) oder ein Weitverkehrsnetzwerk (WAN), oder die Verbindung kann zu einem externen Computer hergestellt werden (zum Beispiel über das Internet unter Verwendung eines Internet-Dienstanbieters). In einigen Ausführungsformen können elektronische Schaltungen, darunter zum Beispiel programmierbare Logikschaltungen, feldprogrammierbare Gatter-Anordnungen (FPGA, field programmable gate arrays) oder programmierbare Logikanordnungen (PLA, programmable logic arrays) die computerlesbaren Programmanweisungen ausführen, indem sie Zustandsinformationen der computerlesbaren Programmanweisungen nutzen, um die elektronischen Schaltungen zu personalisieren, um Aspekte der vorliegenden Erfindung durchzuführen.
  • Aspekte der vorliegenden Erfindung werden hierin unter Bezugnahme auf Veranschaulichungen von Ablaufplänen und/oder Blockschaubildern von Verfahren, Vorrichtungen (Systemen) und Computerprogrammprodukten gemäß Ausführungsformen der Erfindung beschrieben. Es sollte klar sein, dass jeder Block der Ablaufplanveranschaulichungen und/oder der Blockschaubilder und Kombinationen von Blöcken in den Ablaufplanveranschaulichungen und/oder den Blockschaubildern mittels durch einen Computer lesbare Programmanweisungen umgesetzt werden können.
  • Diese durch einen Computer lesbaren Programmanweisungen können für einen Prozessor eines Computers oder eine andere programmierbare Datenverarbeitungsvorrichtung bereitgestellt werden, um eine Maschine zu erzeugen, sodass die über den Prozessor des Computers bzw. eine andere programmierbare Datenverarbeitungsvorrichtung ausgeführten Anweisungen Mittel zur Umsetzung der in dem Block bzw. den Blöcken der Ablaufpläne und/oder der Blockschaubilder angegebenen Funktionen/Schritte erstellen. Diese durch einen Computer lesbaren Programmanweisungen können auch auf einem durch einen Computer lesbaren Speichermedium gespeichert sein, das einen Computer, eine programmierbare Datenverarbeitungsvorrichtung und/oder andere Einheiten so steuern kann, dass sie auf eine bestimmte Art funktionieren, sodass das durch einen Computer lesbare Speichermedium, auf dem Anweisungen gespeichert sind, ein Herstellungsprodukt aufweist, darunter Anweisungen, die Aspekte der/des in dem Block bzw. den Blöcken des Ablaufplans und/oder der Blockschaubilder angegebenen Funktion/Schritts umsetzen.
  • Die durch einen Computer lesbaren Programmanweisungen können auch auf einen Computer, eine andere programmierbare Datenverarbeitungsvorrichtung oder eine andere Einheit geladen werden, um das Ausführen einer Reihe von Arbeitsschritten auf dem Computer bzw. der anderen programmierbaren Vorrichtung oder anderen Einheit zu verursachen, um einen durch einen Computer umgesetzten Prozess zu erzeugen, sodass die auf dem Computer, einer anderen programmierbaren Vorrichtung oder einer anderen Einheit ausgeführten Anweisungen die in dem Block bzw. den Blöcken der Ablaufpläne und/oder der Blockschaubilder angegebenen Funktionen/Schritte umsetzen.
  • Die Ablaufpläne und Blockschaubilder in den Figuren veranschaulichen die Architektur, die Funktionalität und den Betrieb möglicher Ausführungen von Systemen, Verfahren und Computerprogrammprodukten gemäß verschiedenen Ausführungsformen der vorliegenden Erfindung. In diesem Zusammenhang kann jeder Block in den Ablaufplänen oder den Blockschaubildern ein Modul, ein Segment oder einen Teil von Anweisungen darstellen, die eine oder mehrere ausführbare Anweisungen zum Umsetzen der bestimmten logischen Funktion(en) aufweisen. In einigen alternativen Umsetzungen können die in dem Block angegebenen Funktionen in einer anderen Reihenfolge als in den Figuren gezeigt auftreten. Zum Beispiel können zwei nacheinander gezeigte Blöcke tatsächlich als ein Schritt erreicht werden, der gleichzeitig, im Wesentlichen gleichzeitig, in einer teilweise oder vollständig zeitlich überlappenden Weise ausgeführt wird, oder die Blöcke können manchmal in der umgekehrten Reihenfolge ausgeführt werden, was von der beteiligten Funktionalität abhängt. Es ist ferner anzumerken, dass jeder Block der Blockschaubilder und/oder der Ablaufplandarstellungen sowie Kombinationen von Blöcken in den Blockschaubildern und/oder der Ablaufplandarstellung durch spezielle auf Hardware beruhende Systeme umgesetzt werden können, welche die angegebenen Funktionen oder Handlungen durchführen oder Kombinationen aus Spezial-Hardware und Computeranweisungen ausführen.
  • Die Beschreibungen der verschiedenen Ausführungsformen der vorliegenden Erfindung wurden zum Zweck einer Veranschaulichung erstellt, sie sollen aber keineswegs erschöpfend oder auf die offenbarten Ausführungsformen eingeschränkt sein. Für Fachleute sind viele Modifizierungen und Variationen offenkundig, die nicht von dem Schutzumfang der Erfindung abweichen. Die hierin verwendete Terminologie wurde gewählt, um die Grundgedanken der Ausführungsform, die praktische Anwendung oder technische Verbesserung gegenüber auf dem Markt gefundenen Technologien bestmöglich zu erklären oder anderen Fachleuten das Verständnis der hierin offenbarten Ausführungsformen zu ermöglichen.
  • Obwohl diese Offenbarung eine ausführliche Beschreibung von Cloud Computing enthält, sollte klar sein, dass die Umsetzung der hierin angeführten Lehren nicht auf eine Cloud-Computing-Umgebung beschränkt ist. Stattdessen können Ausführungsformen der vorliegenden Erfindung gemeinsam mit jedem beliebigen Typ von jetzt bekannter oder später entwickelter Datenverarbeitungsumgebung umgesetzt werden.
  • Cloud Computing ist ein Dienstbereitstellungsmodell zum Ermöglichen eines problemlosen bedarfsgesteuerten Netzwerkzugriffs auf einen gemeinsam genutzten Pool von konfigurierbaren Datenverarbeitungsressourcen (z.B. Netzwerke, Netzwerkbandbreite, Server, Verarbeitung, Arbeitsspeicher, Speicher, Anwendungen, virtuelle Maschinen und Dienste), die mit minimalem Verwaltungsaufwand bzw. minimaler Interaktion mit einem Anbieter des Dienstes schnell bereitgestellt und freigegeben werden können. Dieses Cloud-Modell kann mindestens fünf Eigenschaften, mindestens drei Dienstmodelle und mindestens vier Nutzungsmodelle umfassen.
  • Die Eigenschaften sind wie folgt:
  • On-Demand Self-Service: Ein Cloud-Nutzer kann einseitig automatisch nach Bedarf für Datenverarbeitungsfunktionen wie Serverzeit und Netzwerkspeicher sorgen, ohne dass eine menschliche Interaktion mit dem Anbieter des Dienstes erforderlich ist.
  • Broad Network Access: Es sind Funktionen über ein Netzwerk verfügbar, auf die durch Standardmechanismen zugegriffen wird, welche die Verwendung durch heterogene Thin- oder Thick-Client-Plattformen (z.B. Mobiltelefone, Laptops und PDAs) unterstützen.
  • Resource Pooling: Die Datenverarbeitungsressourcen des Anbieters werden zusammengeschlossen, um mehreren Nutzern unter Verwendung eines Multi-Tenant-Modells zu dienen, wobei verschiedene physische und virtuelle Ressourcen dynamisch nach Bedarf zugewiesen und neu zugewiesen werden. Es gibt eine gefühlte Standortunabhängigkeit, da der Nutzer allgemein keine Kontrolle bzw. Kenntnis über den genauen Standort der bereitgestellten Ressourcen hat, aber in der Lage sein kann, einen Standort auf einer höheren Abstraktionsebene festzulegen (z.B. Land, Staat oder Rechenzentrum).
  • Rapid Elasticity: Funktionen können für eine schnelle horizontale Skalierung (scale out) schnell und elastisch bereitgestellt werden, in einigen Fällen auch automatisch, und für ein schnelles Scale-in schnell freigegeben werden. Für den Nutzer erscheinen die für das Bereitstellen verfügbaren Funktionen häufig unbegrenzt, und sie können jederzeit in jeder beliebigen Menge gekauft werden.
  • Measured Service: Cloud-Systeme steuern und optimieren die Verwendung von Ressourcen automatisch, indem sie eine Messfunktion auf einer gewissen Abstraktionsebene nutzen, die für die Art von Dienst geeignet ist (z.B. Speicher, Verarbeitung, Bandbreite sowie aktive Benutzerkonten). Der Ressourcen-Verbrauch kann überwacht, gesteuert und gemeldet werden, wodurch sowohl für den Anbieter als auch für den Nutzer des verwendeten Dienstes Transparenz geschaffen wird.
  • Die Dienstmodelle sind wie folgt:
  • Software as a Service (SaaS): Die für den Nutzer bereitgestellte Funktion besteht darin, die in einer Cloud-Infrastruktur ausgeführten Anwendungen des Anbieters zu verwenden. Die Anwendungen sind über eine Thin-Client-Schnittstelle wie einen Web-Browser (z.B. eine auf dem Web beruhende eMail) von verschiedenen Client-Einheiten her zugänglich. Der Nutzer verwaltet bzw. steuert die zugrunde liegende Cloud-Infrastruktur nicht, darunter das Netzwerk, Server, Betriebssysteme, Speicher bzw. sogar einzelne Anwendungsfunktionen, mit der möglichen Ausnahme von eingeschränkten benutzerspezifischen Anwendungskonfigurationseinstellungen.
  • Platform as a Service (PaaS): Die dem Nutzer bereitgestellte Funktion besteht darin, durch einen Nutzer erstellte bzw. erhaltene Anwendungen, die unter Verwendung von durch den Anbieter unterstützten Programmiersprachen und Tools erstellt wurden, in der Cloud-Infrastruktur einzusetzen. Der Nutzer verwaltet bzw. steuert die zugrunde liegende Cloud-Infrastruktur nicht, darunter Netzwerke, Server, Betriebssysteme bzw. Speicher, hat aber die Kontrolle über die eingesetzten Anwendungen und möglicherweise über Konfigurationen des Application Hosting Environment.
  • Infrastructure as a Service (laaS): Die dem Nutzer bereitgestellte Funktion besteht darin, Verarbeitung, Speicher, Netzwerke und andere grundlegende Datenverarbeitungsressourcen bereitzustellen, wobei der Nutzer in der Lage ist, beliebige Software einzusetzen und auszuführen, zu der Betriebssysteme und Anwendungen gehören können. Der Nutzer verwaltet bzw. steuert die zugrunde liegende Cloud-Infrastruktur nicht, hat aber die Kontrolle über Betriebssysteme, Speicher, eingesetzte Anwendungen und möglicherweise eingeschränkte Kontrolle über ausgewählte Netzwerkkomponenten (z.B. Host-Firewalls).
  • Die Nutzungsmodelle sind wie folgt:
  • Private Cloud: Die Cloud-Infrastruktur wird ausschließlich für eine Organisation betrieben. Sie kann von der Organisation oder einer Drittpartei verwaltet werden und kann innerhalb oder außerhalb von Geschäftsräumen vorhanden sein.
  • Community Cloud: Die Cloud-Infrastruktur wird von mehreren Organisationen gemeinsam genutzt und unterstützt eine bestimmte Community, die gemeinsame Problemstellungen hat (z.B. Berücksichtigung von Zielsetzung, Sicherheitsanforderungen, Richtlinien und Konformität). Sie kann von den Organisationen oder einer Drittpartei verwaltet werden und kann innerhalb oder außerhalb der Geschäftsräume vorhanden sein.
  • Public Cloud: Die Cloud-Infrastruktur wird der allgemeinen Öffentlichkeit oder einer großen Industriegruppe zur Verfügung gestellt und gehört einer Organisation, die Cloud-Dienste verkauft.
  • Hybrid Cloud: Die Cloud-Infrastruktur ist eine Zusammensetzung aus zwei oder mehreren Clouds (privat, Benutzergemeinschaft oder öffentlich), die zwar einzelne Einheiten bleiben, aber durch eine standardisierte oder proprietäre Technologie miteinander verbunden sind, die eine Daten- und Anwendungsportierbarkeit ermöglicht (z.B. Cloud-Zielgruppenverteilung für den Lastausgleich zwischen Clouds).
  • Eine Cloud-Computing-Umgebung ist dienstorientiert, wobei der Schwerpunkt auf Statusunabhängigkeit, geringer Kopplung, Modularität und semantischer Interoperabilität liegt. Im Mittelpunkt von Cloud Computing steht eine Infrastruktur, die ein Netzwerk von miteinander verbundenen Knoten enthält.
  • Unter folgender Bezugnahme auf 10 wird eine veranschaulichende Cloud-Computing-Umgebung 50 dargestellt. Wie gezeigt, enthält die Cloud-Computing-Umgebung 50 einen oder mehrere Cloud-Computing-Knoten 10, mit denen lokale Datenverarbeitungseinheiten, die von Nutzern der Cloud verwendet werden, wie beispielsweise Personal Digital Assistant (PDA) oder Mobiltelefon 54A, Desktop-Computer 54B, Laptop-Computer 54C und/oder Fahrzeug-Computersystem 54N, Daten austauschen können. Die Knoten 10 können untereinander Daten austauschen. Sie können physisch oder virtuell in einem oder mehreren Netzwerken gruppiert sein (nicht gezeigt), wie beispielsweise Private, Community, Public oder Hybrid Cloud, wie hierin oben beschrieben, oder in einer Kombination davon. Damit hat die Cloud-Computing-Umgebung 50 die Möglichkeit, eine Infrastruktur, Plattformen und/oder Software als Dienste anzubieten, für die ein Cloud-Nutzer keinerlei Ressourcen auf einer lokalen Datenverarbeitungseinheit vorhalten muss. Es sollte klar sein, dass die in 10 gezeigten Typen von Datenverarbeitungseinheiten 54A bis N nur zur Veranschaulichung dienen sollen, und dass die Cloud-Computing-Knoten 10 und die Cloud-Computing-Umgebung 50 mit jedem Typ einer computerisierten Einheit über jeden Typ von Netzwerk und/oder eine über ein Netzwerk adressierbare Verbindung (z.B. unter Verwendung eines Web-Browsers) Daten austauschen können.
  • Unter folgender Bezugnahme auf 11 wird eine Gruppe von funktionalen Abstraktionsschichten gezeigt, die durch die Cloud-Computing-Umgebung 50 (10) bereitgestellt werden. Dabei sollte von Anfang an klar sein, dass die in 11 gezeigten Komponenten, Schichten und Funktionen lediglich zur Veranschaulichung dienen sollen und Ausführungsformen der Erfindung nicht darauf beschränkt sind. Wie dargestellt, werden die folgenden Schichten und entsprechenden Funktionen bereitgestellt:
  • Eine Hardware- und Software-Schicht 60 enthält Hardware- und Software-Komponenten. Zu Beispielen für Hardware-Komponenten zählen: Mainframes 61; Server auf Grundlage einer RISC- (Reduced Instruction Set Computer) Architektur 62; Server 63; Blade-Server 64; Speichereinheiten 65; und Netzwerke und vernetzte Komponenten 66. In einigen Ausführungsformen enthalten Software-Komponenten Software für Netzwerkanwendungsserver 67 und Datenbank-Software 68.
  • Eine Virtualisierungsschicht 70 stellt eine Abstraktionsschicht bereit, von der aus die folgenden beispielhaften virtuellen Entitäten bereitgestellt werden können: virtuelle Server 71; virtueller Speicher 72; virtuelle Netzwerke 73, einschließlich virtuelle private Netzwerke; virtuelle Anwendungen und Betriebssysteme 74; und virtuelle Clients 75.
  • In einem Beispiel kann eine Verwaltungsschicht 80 die im Folgenden beschriebenen Funktionen bereitstellen. Eine Ressourcenbereitstellung 81 sorgt für eine dynamische Beschaffung von Datenverarbeitungsressourcen und weiteren Ressourcen, die zum Ausführen von Aufgaben innerhalb der Cloud-Computing-Umgebung eingesetzt werden. Messung und Preisbestimmung 82 ermöglichen beim Einsatz von Ressourcen innerhalb der Cloud-Computing-Umgebung eine Kostenverfolgung und eine Abrechnung oder Rechnungsstellung für die Inanspruchnahme dieser Ressourcen. In einem Beispiel können diese Ressourcen Lizenzen für Anwendungssoftware umfassen. Eine Sicherheitsfunktion stellt eine Identitätsprüfung für Cloud-Nutzer und -Aufgaben sowie einen Schutz für Daten und andere Ressourcen bereit. Ein Benutzerportal 83 stellt den Zugang zur Cloud-Computing-Umgebung für Nutzer und Systemadministratoren bereit. Eine Service-Level- (Dienstgüte) Verwaltung 84 sorgt für Zuweisung und Verwaltung von Cloud-Computing-Ressourcen, sodass erforderliche Service-Levels eingehalten werden. Planung und Vertragserfüllung des Service Level Agreement (SLA) (Dienstgütevereinbarung) 85 stellen eine Vorab-Vereinbarung für und Beschaffung von Cloud-Computing-Ressourcen bereit, für die gemäß eines SLA eine zukünftige Anforderung erwartet wird.
  • Eine Arbeitslastenschicht 90 stellt Beispiele für eine Funktionalität bereit, für welche die Cloud-Computing-Umgebung genutzt werden kann. Zu Beispielen von Arbeitslasten und Funktionen, die von dieser Schicht aus bereitgestellt werden können, zählen: Zuordnung und Navigation 91; Software-Lifecycle-Management 92; Bereitstellung von virtuellen Schulungen 93; Datenanalyseverarbeitung 94; Transaktionsverarbeitung 95; und Modul 96, das zum Beispiel das hybride Schlüsselableitungsmodul 110 umfasst, das oben in Bezug auf die hybride Schlüsselableitungsumgebung 100 geschrieben wurde.
  • Obwohl bestimmte Ausführungsformen der vorliegenden Erfindung beschrieben worden sind, sollte dem Fachmann klar sein, dass es andere Ausführungsformen gibt, die den beschriebenen Ausführungsformen gleichwertig sind. Dementsprechend sollte klar sein, dass die Erfindung nicht durch die spezifischen veranschaulichten Ausführungsformen, sondern nur durch den Schutzumfang der Ansprüche im Anhang begrenzt werden soll.

Claims (20)

  1. Durch einen Computer umgesetztes Verfahren, das aufweist: Veröffentlichen, durch einen oder mehrere Prozessoren, eines herkömmlichen Zertifikats und eines öffentlichen Post-Quanten-Kryptografie- (PQC) Schlüssels in einem PQC-Zertifikat; Verschlüsseln, durch einen oder mehrere Prozessoren, von Daten mit einem hybriden gemeinsamen Geheimnis, wobei das hybride gemeinsame Geheimnis mit einer Schlüsselableitungsfunktion durch Verwenden eines herkömmlichen gemeinsamen Geheimnisses auf Grundlage des herkömmlichen öffentlichen Schlüssels und eines gemeinsamen PQC-Geheimnisses auf Grundlage des öffentlichen PQC-Schlüssels generiert wurde; Entschlüsseln, durch einen oder mehrere Prozessoren, der Daten mit dem hybriden gemeinsamen Geheimnis auf Grundlage eines herkömmlichen privaten Schlüssels und eines privaten PQC-Schlüssels; und Signieren, durch einen oder mehrere Prozessoren, der Daten mit einer herkömmlichen Signatur gefolgt von einer PQC-Signatur.
  2. Durch einen Computer umgesetztes Verfahren nach Anspruch 1, wobei ein Veröffentlichen des herkömmlichen öffentlichen Schlüssels und des öffentlichen PQC-Schlüssels aufweist: Generieren eines herkömmlichen Schlüsselpaars, wobei das herkömmliche Schlüsselpaar einen herkömmlichen privaten Schlüssel und den herkömmlichen öffentlichen Schlüssel umfasst; Generieren eines PQC-Schlüsselpaars, wobei das PQC-Schlüsselpaar einen privaten PQC-Schlüssel und den öffentlichen PQC-Schlüssel umfasst; Veröffentlichen des herkömmlichen öffentlichen Schlüssels in dem herkömmlichen Zertifikat; Veröffentlichen des öffentlichen PQC-Schlüssels in dem PQC-Zertifikat; und Sichern des herkömmlichen privaten Schlüssels und des privaten PQC-Schlüssels.
  3. Durch einen Computer umgesetztes Verfahren nach Anspruch 1, wobei ein Verschlüsseln der Daten mit dem hybriden gemeinsamen Geheimnis aufweist: Generieren des herkömmlichen gemeinsamen Geheimnisses nach dem Zufallsprinzip; Verschlüsseln des herkömmlichen gemeinsamen Geheimnisses mit dem herkömmlichen öffentlichen Schlüssel; Ableiten des gemeinsamen PQC-Geheimnisses mit dem öffentlichen PQC-Schlüssel; Ableiten eines neuen öffentlichen PQC-Schlüssels mit einem Kapselungsmechanismus eines PQC-Schlüssels auf Grundlage des öffentlichen PQC-Schlüssels; Generieren des hybriden gemeinsamen Geheimnisses durch Verwenden der Schlüsselableitungsfunktion auf Grundlage des herkömmlichen gemeinsamen Geheimnisses und des gemeinsamen PQC-Geheimnisses; Verschlüsseln der Daten mit dem hybriden gemeinsamen Geheimnis; und Speichern des verschlüsselten herkömmlichen gemeinsamen Geheimnisses, des neuen öffentlichen PQC-Schlüssels und der verschlüsselten Daten als eine Encodierung.
  4. Durch einen Computer umgesetztes Verfahren nach Anspruch 3, wobei ein Entschlüsseln der Daten mit dem hybriden gemeinsamen Geheimnis aufweist: Lesen der Encodierung des verschlüsselten herkömmlichen gemeinsamen Geheimnisses, des neuen öffentlichen PQC-Schlüssels und der verschlüsselten Daten; Entschlüsseln des herkömmlichen gemeinsamen Geheimnisses mit dem herkömmlichen privaten Schlüssel; Ableiten des gemeinsamen PQC-Geheimnisses mit dem neuen öffentlichen PQC-Schlüssel und dem privaten PQC-Schlüssel; Generieren des hybriden gemeinsamen Geheimnisses mit der Schlüsselableitungsfunktion auf Grundlage des herkömmlichen gemeinsamen Geheimnisses und des gemeinsamen PQC-Geheimnisses; und Entschlüsseln der verschlüsselten Daten mit dem hybriden gemeinsamen Geheimnis.
  5. Durch einen Computer umgesetztes Verfahren nach Anspruch 1, wobei ein Verschlüsseln des hybriden gemeinsamen Geheimnisses aufweist: Generieren eines neuen herkömmlichen Schlüsselpaars, wobei das neue herkömmliche Schlüsselpaar einen neuen herkömmlichen privaten Schlüssel und einen neuen herkömmlichen öffentlichen Schlüssel umfasst; Ableiten des herkömmlichen gemeinsamen Geheimnisses mit dem herkömmlichen öffentlichen Schlüssel und dem neuen herkömmlichen privaten Schlüssel; Verwerfen des neuen herkömmlichen privaten Schlüssels; Ableiten des gemeinsamen PQC-Geheimnisses mit dem öffentlichen PQC-Schlüssel; Ableiten eines neuen öffentlichen PQC-Schlüssels mit einem Kapselungsmechanismus eines PQC-Schlüssels auf Grundlage des öffentlichen PQC-Schlüssels; Generieren des hybriden gemeinsamen Geheimnisses durch Verwenden der Schlüsselableitungsfunktion auf Grundlage des herkömmlichen gemeinsamen Geheimnisses und des gemeinsamen PQC-Geheimnisses; Verschlüsseln der Daten mit dem hybriden gemeinsamen Geheimnis; und Speichern des neuen herkömmlichen öffentlichen Schlüssels, des neuen öffentlichen PQC-Schlüssels und der verschlüsselten Daten als eine Encodierung.
  6. Durch einen Computer umgesetztes Verfahren nach Anspruch 5, wobei ein Entschlüsseln der Daten mit dem hybriden gemeinsamen Geheimnis aufweist: Lesen der Encodierung des neuen herkömmlichen öffentlichen Schlüssels, des neuen öffentlichen PQC-Schlüssels und der verschlüsselten Daten; Ableiten des herkömmlichen gemeinsamen Geheimnisses mit dem neuen herkömmlichen öffentlichen Schlüssel und dem herkömmlichen privaten Schlüssel; Ableiten des gemeinsamen PQC-Geheimnisses mit dem neuen öffentlichen PQC-Schlüssel und dem privaten PQC-Schlüssel; Generieren des hybriden gemeinsamen Geheimnisses mit der Schlüsselableitungsfunktion auf Grundlage des herkömmlichen gemeinsamen Geheimnisses und des gemeinsamen PQC-Geheimnisses; und Entschlüsseln der verschlüsselten Daten mit dem hybriden gemeinsamen Geheimnis.
  7. Durch einen Computer umgesetztes Verfahren nach Anspruch 1, wobei ein Signieren der Daten mit der herkömmlichen Signatur gefolgt von der PQC-Signatur aufweist: Zertifizieren einer Gültigkeit des herkömmlichen öffentlichen Schlüssels und des öffentlichen PQC-Schlüssels; Verifizieren der herkömmlichen Signatur mit dem herkömmlichen öffentlichen Schlüssel über die Daten; und Verifizieren der PQC-Signatur mit dem öffentlichen PQC-Schlüssel über die Daten, die mit der herkömmlichen Signatur verkettet sind.
  8. Computerprogrammprodukt, das aufweist: ein oder mehrere durch einen Computer lesbare Speichermedien und Programmanweisungen, die gemeinsam auf dem einen oder den mehreren durch einen Computer lesbaren Speichermedium bzw. Speichermedien gespeichert sind, wobei die Programmanweisungen aufweisen: Programmanweisungen zum Veröffentlichen eines herkömmlichen öffentlichen Schlüssels in einem herkömmlichen Zertifikat und eines öffentlichen PQC-Schlüssels in einem PQC-Zertifikat; Programmanweisungen zum Verschlüsseln von Daten mit einem hybriden gemeinsamen Geheimnis, wobei das hybride gemeinsame Geheimnis mit einer Schlüsselableitungsfunktion durch Verwenden eines herkömmlichen gemeinsamen Geheimnisses auf Grundlage des herkömmlichen öffentlichen Schlüssels und eines gemeinsamen PQC-Geheimnisses auf Grundlage des öffentlichen PQC-Schlüssels generiert wurde; Programmanweisungen zum Entschlüsseln der Daten mit dem hybriden gemeinsamen Geheimnis auf Grundlage eines herkömmlichen privaten Schlüssels und eines privaten PQC-Schlüssels; und Programmanweisungen zum Signieren der Daten mit einer herkömmlichen Signatur gefolgt von einer PQC-Signatur.
  9. Computerprogrammprodukt nach Anspruch 8, wobei Programmanweisungen zum Veröffentlichen des herkömmlichen öffentlichen Schlüssels und des öffentlichen PQC-Schlüssels aufweisen: Programmanweisungen zum Generieren eines herkömmlichen Schlüsselpaars, wobei das herkömmliche Schlüsselpaar einen herkömmlichen privaten Schlüssel und den herkömmlichen öffentlichen Schlüssel umfasst; Programmanweisungen zum Generieren eines PQC-Schlüsselpaars, wobei das PQC-Schlüsselpaar einen privaten PQC-Schlüssel und den öffentlichen PQC-Schlüssel umfasst; Programmanweisungen zum Veröffentlichen des herkömmlichen öffentlichen Schlüssels in dem herkömmlichen Zertifikat; Programmanweisungen zum Veröffentlichen des öffentlichen PQC-Schlüssels in dem PQC-Zertifikat; und Programmanweisungen zum Sichern des herkömmlichen privaten Schlüssels und des privaten PQC-Schlüssels.
  10. Computerprogrammprodukt nach Anspruch 8, wobei Programmanweisungen zum Verschlüsseln der Daten mit dem hybriden gemeinsamen Geheimnis aufweisen: Programmanweisungen zum Generieren des herkömmlichen gemeinsamen Geheimnisses nach dem Zufallsprinzip; Programmanweisungen zum Verschlüsseln des herkömmlichen gemeinsamen Geheimnisses mit dem herkömmlichen öffentlichen Schlüssel; Programmanweisungen zum Ableiten des gemeinsamen PQC-Geheimnisses mit dem öffentlichen PQC-Schlüssel; Programmanweisungen zum Ableiten eines neuen öffentlichen PQC-Schlüssels mit einem Kapselungsmechanismus eines PQC-Schlüssels auf Grundlage des öffentlichen PQC-Schlüssels; Programmanweisungen zum Generieren des hybriden gemeinsamen Geheimnisses durch Verwenden der Schlüsselableitungsfunktion auf Grundlage des herkömmlichen gemeinsamen Geheimnisses und des gemeinsamen PQC-Geheimnisses; Programmanweisungen zum Verschlüsseln der Daten mit dem hybriden gemeinsamen Geheimnis; und Programmanweisungen zum Speichern des verschlüsselten herkömmlichen gemeinsamen Geheimnisses, des neuen öffentlichen PQC-Schlüssels und der verschlüsselten Daten als eine Encodierung.
  11. Computerprogrammprodukt nach Anspruch 10, wobei Programmanweisungen zum Entschlüsseln der Daten mit dem hybriden gemeinsamen Geheimnis aufweisen: Programmanweisungen zum Lesen der Encodierung des verschlüsselten herkömmlichen gemeinsamen Geheimnisses, des neuen öffentlichen PQC-Schlüssels und der verschlüsselten Daten; Programmanweisungen zum Entschlüsseln des herkömmlichen gemeinsamen Geheimnisses mit dem herkömmlichen privaten Schlüssel; Programmanweisungen zum Ableiten des gemeinsamen PQC-Geheimnisses mit dem neuen öffentlichen PQC-Schlüssel und dem privaten PQC-Schlüssel; Programmanweisungen zum Generieren des hybriden gemeinsamen Geheimnisses mit der Schlüsselableitungsfunktion auf Grundlage des herkömmlichen gemeinsamen Geheimnisses und des gemeinsamen PQC-Geheimnisses; und Programmanweisungen zum Entschlüsseln der verschlüsselten Daten mit dem hybriden gemeinsamen Geheimnis.
  12. Computerprogrammprodukt nach Anspruch 8, wobei Programmanweisungen zum Verschlüsseln der Daten mit dem hybriden gemeinsamen Geheimnis aufweisen: Programmanweisungen zum Generieren eines neuen herkömmlichen Schlüsselpaars, wobei das neue herkömmliche Schlüsselpaar einen neuen herkömmlichen privaten Schlüssel und einen neuen herkömmlichen öffentlichen Schlüssel umfasst; Programmanweisungen zum Ableiten des herkömmlichen gemeinsamen Geheimnisses mit dem herkömmlichen öffentlichen Schlüssel und dem neuen herkömmlichen privaten Schlüssel; Programmanweisungen zum Verwerfen des neuen herkömmlichen privaten Schlüssels; Programmanweisungen zum Ableiten des gemeinsamen PQC-Geheimnisses mit dem öffentlichen PQC-Schlüssel; Programmanweisungen zum Ableiten eines neuen öffentlichen PQC-Schlüssels mit einem Kapselungsmechanismus eines PQC-Schlüssels auf Grundlage des öffentlichen PQC-Schlüssels; Programmanweisungen zum Generieren des hybriden gemeinsamen Geheimnisses durch Verwenden der Schlüsselableitungsfunktion auf Grundlage des herkömmlichen gemeinsamen Geheimnisses und des gemeinsamen PQC-Geheimnisses; Programmanweisungen zum Verschlüsseln der Daten mit dem hybriden gemeinsamen Geheimnis; und Programmanweisungen zum Speichern des neuen herkömmlichen öffentlichen Schlüssels, des neuen öffentlichen PQC-Schlüssels und der verschlüsselten Daten als eine Encodierung.
  13. Computerprogrammprodukt nach Anspruch 12, wobei Programmanweisungen zum Entschlüsseln der Daten mit dem hybriden gemeinsamen Geheimnis aufweisen: Programmanweisungen zum Lesen der Encodierung des neuen herkömmlichen öffentlichen Schlüssels, des neuen öffentlichen PQC-Schlüssels und der verschlüsselten Daten; Programmanweisungen zum Ableiten des herkömmlichen gemeinsamen Geheimnisses mit dem neuen herkömmlichen öffentlichen Schlüssel und dem herkömmlichen privaten Schlüssel; Programmanweisungen zum Ableiten des gemeinsamen PQC-Geheimnisses mit dem neuen öffentlichen PQC-Schlüssel und dem privaten PQC-Schlüssel; Programmanweisungen zum Generieren des hybriden gemeinsamen Geheimnisses mit der Schlüsselableitungsfunktion auf Grundlage des herkömmlichen gemeinsamen Geheimnisses und des gemeinsamen PQC-Geheimnisses; und Programmanweisungen zum Entschlüsseln der verschlüsselten Daten mit dem hybriden gemeinsamen Geheimnis.
  14. Computerprogrammprodukt nach Anspruch 8, wobei Programmanweisungen zum Signieren der Daten mit der herkömmlichen Signatur gefolgt von der PQC-Signatur aufweisen: Programmanweisungen zum Zertifizieren einer Gültigkeit des herkömmlichen öffentlichen Schlüssels und des öffentlichen PQC-Schlüssels; Programmanweisungen zum Verifizieren der herkömmlichen Signatur mit dem herkömmlichen öffentlichen Schlüssel über die Daten; und Programmanweisungen zum Verifizieren der PQC-Signatur mit dem öffentlichen PQC-Schlüssel über die Daten, die mit der herkömmlichen Signatur verkettet sind.
  15. Computersystem, das aufweist: einen oder mehrere Computerprozessoren, ein oder mehrere durch einen Computer lesbare Speichermedien, und Programmanweisungen, die auf dem einen oder den mehreren durch einen Computer lesbaren Speichermedien zur Ausführung durch mindestens einen des einen oder der mehreren Computerprozessoren gespeichert sind, wobei die Programmanweisungen aufweisen: Programmanweisungen zum Veröffentlichen eines herkömmlichen öffentlichen Schlüssels in einem herkömmlichen Zertifikat und eines öffentlichen PQC-Schlüssels in einem PQC-Zertifikat; Programmanweisungen zum Verschlüsseln von Daten mit einem hybriden gemeinsamen Geheimnis, wobei das hybride gemeinsame Geheimnis mit einer Schlüsselableitungsfunktion durch Verwenden eines herkömmlichen gemeinsamen Geheimnisses auf Grundlage des herkömmlichen öffentlichen Schlüssels und eines gemeinsamen PQC-Geheimnisses auf Grundlage des öffentlichen PQC-Schlüssels generiert wurde; Programmanweisungen zum Entschlüsseln der Daten mit dem hybriden gemeinsamen Geheimnis auf Grundlage eines herkömmlichen privaten Schlüssels und eines privaten PQC-Schlüssels; und Programmanweisungen zum Signieren der Daten mit einer herkömmlichen Signatur gefolgt von einer PQC-Signatur.
  16. Computersystem nach Anspruch 15, wobei Programmanweisungen zum Veröffentlichen des herkömmlichen öffentlichen Schlüssels und des öffentlichen PQC-Schlüssels aufweisen: Programmanweisungen zum Generieren eines herkömmlichen Schlüsselpaars, wobei das herkömmliche Schlüsselpaar einen herkömmlichen privaten Schlüssel und den herkömmlichen öffentlichen Schlüssel umfasst; Programmanweisungen zum Generieren eines PQC-Schlüsselpaars, wobei das PQC-Schlüsselpaar einen privaten PQC-Schlüssel und den öffentlichen PQC-Schlüssel umfasst; Programmanweisungen zum Veröffentlichen des herkömmlichen öffentlichen Schlüssels in dem herkömmlichen Zertifikat; Programmanweisungen zum Veröffentlichen des öffentlichen PQC-Schlüssels in dem PQC-Zertifikat; und Programmanweisungen zum Sichern des herkömmlichen privaten Schlüssels und des privaten PQC-Schlüssels.
  17. Computersystem nach Anspruch 15, wobei Programmanweisungen zum Verschlüsseln der Daten mit dem hybriden gemeinsamen Geheimnis aufweisen: Programmanweisungen zum Generieren des herkömmlichen gemeinsamen Geheimnisses nach dem Zufallsprinzip; Programmanweisungen zum Verschlüsseln des herkömmlichen gemeinsamen Geheimnisses mit dem herkömmlichen öffentlichen Schlüssel; Programmanweisungen zum Ableiten des gemeinsamen PQC-Geheimnisses mit dem öffentlichen PQC-Schlüssel; Programmanweisungen zum Ableiten eines neuen öffentlichen PQC-Schlüssels mit einem Kapselungsmechanismus eines PQC-Schlüssels auf Grundlage des öffentlichen PQC-Schlüssels; Programmanweisungen zum Generieren des hybriden gemeinsamen Geheimnisses durch Verwenden der Schlüsselableitungsfunktion auf Grundlage des herkömmlichen gemeinsamen Geheimnisses und des gemeinsamen PQC-Geheimnisses; Programmanweisungen zum Verschlüsseln der Daten mit dem hybriden gemeinsamen Geheimnis; und Programmanweisungen zum Speichern des verschlüsselten herkömmlichen gemeinsamen Geheimnisses, des neuen öffentlichen PQC-Schlüssels und der verschlüsselten Daten als eine Encodierung.
  18. Computersystem nach Anspruch 17, wobei Programmanweisungen zum Entschlüsseln der Daten mit dem hybriden gemeinsamen Geheimnis aufweisen: Programmanweisungen zum Lesen der Encodierung des verschlüsselten herkömmlichen gemeinsamen Geheimnisses, des neuen öffentlichen PQC-Schlüssels und der verschlüsselten Daten; Programmanweisungen zum Entschlüsseln des herkömmlichen gemeinsamen Geheimnisses mit dem herkömmlichen privaten Schlüssel; Programmanweisungen zum Ableiten des gemeinsamen PQC-Geheimnisses mit dem neuen öffentlichen PQC-Schlüssel und dem privaten PQC-Schlüssel; Programmanweisungen zum Generieren des hybriden gemeinsamen Geheimnisses mit der Schlüsselableitungsfunktion auf Grundlage des herkömmlichen gemeinsamen Geheimnisses und des gemeinsamen PQC-Geheimnisses; und Programmanweisungen zum Entschlüsseln der verschlüsselten Daten mit dem hybriden gemeinsamen Geheimnis.
  19. Computersystem nach Anspruch 15, wobei Programmanweisungen zum Verschlüsseln der Daten mit dem hybriden gemeinsamen Geheimnis aufweisen: Programmanweisungen zum Generieren eines neuen herkömmlichen Schlüsselpaars, wobei das neue herkömmliche Schlüsselpaar einen neuen herkömmlichen privaten Schlüssel und einen neuen herkömmlichen öffentlichen Schlüssel umfasst; Programmanweisungen zum Ableiten des herkömmlichen gemeinsamen Geheimnisses mit dem herkömmlichen öffentlichen Schlüssel und dem neuen herkömmlichen privaten Schlüssel; Programmanweisungen zum Verwerfen des neuen herkömmlichen privaten Schlüssels; Programmanweisungen zum Ableiten des gemeinsamen PQC-Geheimnisses mit dem öffentlichen PQC-Schlüssel; Programmanweisungen zum Ableiten eines neuen öffentlichen PQC-Schlüssels mit einem Kapselungsmechanismus eines PQC-Schlüssels auf Grundlage des öffentlichen PQC-Schlüssels; Programmanweisungen zum Generieren des hybriden gemeinsamen Geheimnisses durch Verwenden der Schlüsselableitungsfunktion auf Grundlage des herkömmlichen gemeinsamen Geheimnisses und des gemeinsamen PQC-Geheimnisses; Programmanweisungen zum Verschlüsseln der Daten mit dem hybriden gemeinsamen Geheimnis; und Programmanweisungen zum Speichern des neuen herkömmlichen öffentlichen Schlüssels, des neuen öffentlichen PQC-Schlüssels und der verschlüsselten Daten als eine Encodierung.
  20. Computersystem nach Anspruch 19, wobei Programmanweisungen zum Entschlüsseln der Daten mit dem hybriden gemeinsamen Geheimnis aufweisen: Programmanweisungen zum Lesen der Encodierung des neuen herkömmlichen Schlüssels, des neuen öffentlichen PQC-Schlüssels und der verschlüsselten Daten; Programmanweisungen zum Ableiten des herkömmlichen gemeinsamen Geheimnisses mit dem neuen herkömmlichen öffentlichen Schlüssel und dem herkömmlichen privaten Schlüssel; Programmanweisungen zum Ableiten des gemeinsamen PQC-Geheimnisses mit dem neuen öffentlichen PQC-Schlüssel und dem privaten PQC-Schlüssel; Programmanweisungen zum Generieren des hybriden gemeinsamen Geheimnisses mit der Schlüsselableitungsfunktion auf Grundlage des herkömmlichen gemeinsamen Geheimnisses und des gemeinsamen PQC-Geheimnisses; und Programmanweisungen zum Entschlüsseln der verschlüsselten Daten mit dem hybriden gemeinsamen Geheimnis.
DE112021006229.8T 2020-12-30 2021-11-18 Hybride schlüsselableitung zum sichern von daten Pending DE112021006229T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US17/137,656 2020-12-30
US17/137,656 US11632246B2 (en) 2020-12-30 2020-12-30 Hybrid key derivation to secure data
PCT/CN2021/131487 WO2022142837A1 (en) 2020-12-30 2021-11-18 Hybrid key derivation to secure data

Publications (1)

Publication Number Publication Date
DE112021006229T5 true DE112021006229T5 (de) 2023-10-05

Family

ID=82118293

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112021006229.8T Pending DE112021006229T5 (de) 2020-12-30 2021-11-18 Hybride schlüsselableitung zum sichern von daten

Country Status (6)

Country Link
US (1) US11632246B2 (de)
JP (1) JP2024501197A (de)
CN (1) CN116601914A (de)
DE (1) DE112021006229T5 (de)
GB (1) GB2617509A (de)
WO (1) WO2022142837A1 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11632246B2 (en) 2020-12-30 2023-04-18 International Business Machines Corporation Hybrid key derivation to secure data
CN115345618B (zh) * 2022-10-19 2022-12-20 确信信息股份有限公司 基于混合后量子数字签名的区块链交易验证方法及系统
CN116582265B (zh) * 2023-07-12 2023-10-20 北京信安世纪科技股份有限公司 密钥协商方法和密钥协商系统

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102624931B (zh) 2012-04-21 2015-02-25 华为技术有限公司 Web客户端与服务器交互的方法、装置及系统
US9660978B1 (en) 2016-08-08 2017-05-23 ISARA Corporation Using a digital certificate with multiple cryptosystems
US9698986B1 (en) * 2016-09-23 2017-07-04 ISARA Corporation Generating shared secrets for lattice-based cryptographic protocols
CN107959656B (zh) * 2016-10-14 2021-08-31 阿里巴巴集团控股有限公司 数据安全保障系统及方法、装置
US10630655B2 (en) 2017-05-18 2020-04-21 Robert Bosch Gmbh Post-quantum secure private stream aggregation
EP3432509B1 (de) 2017-07-21 2021-06-09 ID Quantique S.A. Quantenverbesserte anwendungssicherheit
US10841086B2 (en) * 2018-02-06 2020-11-17 Wickr, Inc. Facilitating communications using hybrid cryptography
US10742420B1 (en) * 2018-03-09 2020-08-11 Wells Fargo Bank, N.A. Quantum-resistant double signature system
DE102018122278A1 (de) 2018-09-12 2020-03-12 Infineon Technologies Ag Ausführen einer kryptographischen Operation
US10425401B1 (en) 2018-10-31 2019-09-24 ISARA Corporation Extensions for using a digital certificate with multiple cryptosystems
US11979508B2 (en) 2018-12-14 2024-05-07 Iot And M2M Technologies, Llc Secure IDS certificate verification for a primary platform
US11431498B2 (en) * 2019-02-12 2022-08-30 Nxm Labs, Inc. Quantum-augmentable hybrid encryption system and method
US11456877B2 (en) 2019-06-28 2022-09-27 Intel Corporation Unified accelerator for classical and post-quantum digital signature schemes in computing environments
US11362835B2 (en) 2019-06-28 2022-06-14 Intel Corporation Efficient post-quantum anonymous attestation with signature-based join protocol and unlimited signatures
US11343270B1 (en) * 2019-09-10 2022-05-24 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11366897B1 (en) * 2020-01-17 2022-06-21 Wells Fargo Bank, N.A. Systems and methods for layered quantum computing detection
CN112152817B (zh) 2020-09-25 2022-07-12 国科量子通信网络有限公司 基于后量子密码算法进行认证的量子密钥分发方法及系统
US11632246B2 (en) 2020-12-30 2023-04-18 International Business Machines Corporation Hybrid key derivation to secure data

Also Published As

Publication number Publication date
GB2617509A (en) 2023-10-11
WO2022142837A1 (en) 2022-07-07
US20220209950A1 (en) 2022-06-30
US11632246B2 (en) 2023-04-18
CN116601914A (zh) 2023-08-15
JP2024501197A (ja) 2024-01-11

Similar Documents

Publication Publication Date Title
DE112020004236B4 (de) Vorwärts gerichtete sicherheit in der transport layer security unter verwendung von ephemeren schlüsseln
DE112018001285B4 (de) Kryptografische Schlüsselerzeugung mit Anwendung auf Datendeduplizierung
DE112021006229T5 (de) Hybride schlüsselableitung zum sichern von daten
US9020149B1 (en) Protected storage for cryptographic materials
DE112019001441T5 (de) Vergessliche pseudozufallsfunktion in einem schlüsselverwaltungssystem
DE112014000357T5 (de) Schlüsselverwaltung in mandantenfähigen Umgebungen
US11716206B2 (en) Certificate based security using post quantum cryptography
DE112005001672T5 (de) Verfahren zum Liefern eines geheimen Direktnachweisschlüssels an Vorrichtungen unter Verwendung eines Onlinedienstes
DE112021004937T5 (de) Sicheres erneutes verschlüsseln von homomorph verschlüsselten daten
DE112016000790B4 (de) Instanziierung von Broadcast-Verschlüsselungsschemata zur Laufzeit
DE102015122518A1 (de) Authentifizierung von Datenkommunikationen
US20180115535A1 (en) Blind En/decryption for Multiple Clients Using a Single Key Pair
DE112021006372T5 (de) Sichere bereitstellung einer datenverarbeitungsressource unter verwendung einer homomorphen verschlüsselung
DE112021005561T5 (de) Implementieren einer widerstandsfähigen deterministischen verschlüsselung
DE112018001559T5 (de) Cachespeicherlose sitzungsticket-unterstützung bei tls-prüfung
DE112020005625T5 (de) Binden sicherer objekte eines sicherheitsmoduls an einen sicheren gast
DE112021002099T5 (de) Hypervisor-geschützter schlüssel
DE112020002343T5 (de) Verteilung von Sicherheitsberechtigungsnachweisen
DE102021129514A1 (de) Binden von post-quanten-zertifikaten
DE112021006008T5 (de) Sichere übertragung grosser datenmengen
DE112021001764T5 (de) Ermitteln eines urhebers eines verschlüsselten objekts
DE112022000340T5 (de) Attributgestützte verschlüsselungsschlüssel als schlüsselmaterial zum authentifizieren und berechtigen von benutzern mit schlüssel-hash-nachrichtenauthentifizierungscode
DE112019001957T5 (de) Sichere operationen mit verschlüsselten daten
DE112021005979T5 (de) Sichere gemeinsame nutzung von speicher
DE112021005237T5 (de) Verwaltung von privaten schlüsseln

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R084 Declaration of willingness to licence