-
HINTERGRUND
-
Die vorliegende Offenbarung betrifft allgemein das Gebiet der Verschlüsselung und Entschlüsselung von Daten und insbesondere ein Kombinieren der Stärken sowohl von herkömmlichen als auch Post-Quanten-Kryptografie- (PQC) Algorithmen zum Sichern von Daten im Ruhezustand in einer Encodierung.
-
In der Kryptografie kann eine Verschlüsselung der Prozess eines Encodierens von Informationen sein. Der Encodierungsprozess kann die ursprüngliche Darstellung der Informationen, bekannt als Klartext, in eine alternative Form umwandeln, die als Chiffretext bekannt ist. Im Idealfall können nur berechtigte Parteien einen Chiffretext in einen Klartext zurück entschlüsseln und auf die ursprünglichen Informationen zugreifen. In Verschlüsselungsverfahren von öffentlichen Schlüsseln kann ein Verschlüsselungsschlüssel für jeden zum Verwenden und Verschlüsseln von Nachrichten veröffentlicht werden. Allerdings kann nur die Empfangspartei auf den Entschlüsselungsschlüssel zugreifen, der ermöglicht, dass Nachrichten gelesen werden können. Quanten-Datenverarbeitung kann Eigenschaften von Quantenmechanik nutzen, um große Mengen von Daten gleichzeitig zu verarbeiten. Es wurde festgestellt, dass die Quantenverarbeitung Geschwindigkeiten bei der Datenverarbeitung erreicht, die tausend Mal schneller als die der heutigen Supercomputer sind.
-
KURZDARSTELLUNG DER ERFINDUNG
-
Aspekte einer Ausführungsform der vorliegenden Offenbarung offenbaren einen Ansatz zum Sichern von Daten. Ein Prozessor veröffentlicht einen herkömmlichen öffentlichen Schlüssel in einem herkömmlichen Zertifikat und einen öffentlichen PQC-Schlüssel in einem PQC-Zertifikat. Ein Prozessor verschlüsselt Daten mit einem hybriden gemeinsamen Geheimnis, wobei das hybride gemeinsame Geheimnis mit einer Schlüsselableitungsfunktion durch Verwenden eines herkömmlichen gemeinsamen Geheimnisses auf Grundlage des herkömmlichen öffentlichen Schlüssels und eines gemeinsamen PQC-Geheimnisses auf Grundlage des öffentlichen PQC-Schlüssels generiert wurde. Ein Prozessor entschlüsselt die Daten mit dem hybriden gemeinsamen Geheimnis auf Grundlage eines herkömmlichen privaten Schlüssels und eines privaten PQC-Schlüssels. Ein Prozessor signiert die Daten mit einer herkömmlichen Signatur gefolgt von einer PQC-Signatur.
-
KURZBESCHREIBUNG DER ZEICHNUNGEN
-
- 1 ist ein funktionales Blockschaubild, das eine Umgebung einer hybriden Schlüsselableitung gemäß einer Ausführungsform der vorliegenden Offenbarung veranschaulicht.
- 2 ist ein Ablaufplan, der Arbeitsschritte eines hybriden Schlüsselableitungsmoduls in einer Datenverarbeitungseinheit von 1 gemäß einer Ausführungsform der vorliegenden Offenbarung darstellt.
- 3 ist ein Ablaufplan, der Arbeitsschritte eines Verteilungsmoduls des hybriden Schlüsselableitungsmoduls in der Datenverarbeitungseinheit von 1 gemäß einer Ausführungsform der vorliegenden Offenbarung darstellt.
- 4 ist ein Ablaufplan, der Arbeitsschritte eines Verschlüsselungsmoduls des hybriden Schlüsselableitungsmoduls in der Datenverarbeitungseinheit von 1 gemäß einer Ausführungsform der vorliegenden Offenbarung darstellt.
- 5 ist ein weiterer Ablaufplan, der Arbeitsschritte des Verschlüsselungsmoduls des hybriden Schlüsselableitungsmoduls in der Datenverarbeitungseinheit von 1 gemäß einer Ausführungsform der vorliegenden Offenbarung darstellt.
- 6 ist ein Ablaufplan, der Arbeitsschritte eines Entschlüsselungsmoduls des hybriden Schlüsselableitungsmoduls in der Datenverarbeitungseinheit von 1 gemäß einer Ausführungsform der vorliegenden Offenbarung darstellt.
- 7 ist ein weiterer Ablaufplan, der Arbeitsschritte des Entschlüsselungsmoduls des hybriden Schlüsselableitungsmoduls in der Datenverarbeitungseinheit von 1 gemäß einer Ausführungsform der vorliegenden Offenbarung darstellt.
- 8 ist ein Ablaufplan, der Arbeitsschritte eines Signaturmoduls des hybriden Schlüsselableitungsmoduls in der Datenverarbeitungseinheit von 1 gemäß einer Ausführungsform der vorliegenden Offenbarung darstellt.
- 9 ist ein Blockschaubild von Komponenten der Datenverarbeitungseinheit von 1 gemäß einer Ausführungsform der vorliegenden Offenbarung.
- 10 stellt eine Ausführungsform einer Cloud-Computing-Umgebung gemäß der vorliegenden Offenbarung dar.
- 11 stellt eine Ausführungsform von Abstraktionsmodellschichten einer Cloud-Computing-Umgebung gemäß der vorliegenden Offenbarung dar.
-
AUSFÜHRLICHE BESCHREIBUNG
-
Die vorliegende Offenbarung betrifft Systeme und Verfahren zum Kombinieren der Stärken sowohl von herkömmlichen als auch PQC- (Post-Quanten-Kryptografie) Algorithmen zum Sichern von Daten im Ruhezustand in einer Encodierung.
-
Ausführungsformen der vorliegenden Offenbarung erkennen einen Bedarf an einer Verwendung von quantenresistenten Algorithmen in Verbindung mit herkömmlichen Algorithmen in einer PKCS7- (Seventh of the Public Key Cryptographic Standards) Struktur zum Schützen von Daten im Ruhezustand und im Idealfall, ohne die Daten der Gefahr auszusetzen, dass die relativ neuen PQC-Algorithmen möglicherweise bisher noch unentdeckte Mängel aufweisen. Ausführungsformen der vorliegenden Offenbarung offenbaren ein Kombinieren der Stärken von herkömmlichen und PQC-Algorithmen zum Sichern von Daten im Ruhezustand in einer Encodierung (z.B. PKCS7-Encodierung). Ausführungsformen der vorliegenden Offenbarung offenbaren ein Verwenden einer hybriden Schlüsselableitungsfunktion zum Generieren von Verschlüsselungsschlüsseln für PKCS7 durch Kombinieren sowohl von herkömmlichen (z.B. RSA- (Rivest-Shamir-Adleman) und ECDH- (Elliptic-curve Diffie-Hellman)) und PQC-Algorithmen. Ausführungsformen der vorliegenden Offenbarung offenbaren ein Verteilen eines öffentlichen signierten PQC-Schlüssels (z.B. Kyber) durch Verwenden eines PQC-Algorithmus (z.B. Dilithium) in einem Zertifikat. Ausführungsformen der vorliegenden Offenbarung offenbaren eine signierte PKCS7-Umhüllung (envelope), wobei Daten durch einen herkömmlichen Signier-Algorithmus gefolgt von (Daten + herkömmliche Signatur) signiert werden, die wiederum durch einen PQC-Signatur-Algorithmus signiert ist.
-
In einer Ausführungsform können ein Absender und ein Empfänger PQC-Schlüsselpaare verwenden, um ein gemeinsames PQC-Geheimnis zu generieren. Der öffentliche RSA-Schlüssel des Empfängers kann dem Absender bekannt sein und kann verwendet werden, um ein nach dem Zufallsprinzip generiertes herkömmliches gemeinsamen Geheimnis zu verschlüsseln. Diese beiden gemeinsamen Geheimnisse können in eine Schlüsselableitungsfunktion auf Hash-Grundlage eingegeben werden, um ein hybrides gemeinsames Geheimnis zu generieren, der als ein Verschlüsselungsschlüssel zum Verschlüsseln von Daten durch den Absender verwendet werden kann. Der Empfänger kann ähnliche Techniken zum Ableiten am Entschlüsselungsschlüssel anwenden. In einer weiteren Ausführungsform können sowohl ein Absender als auch ein Empfänger herkömmliche (z.B. ECDH) und PQC-Schlüsselpaare haben und sie zum Generieren eines herkömmlichen gemeinsamen Geheimnisses und eines gemeinsamen PQC-Geheimnisses verwenden. Diese beiden gemeinsamen Geheimnisse können in eine Schlüsselableitungsfunktion auf Hash-Grundlage eingegeben werden, um ein hybrides gemeinsame Geheimnis zu generieren, das als ein Verschlüsselungsschlüssel zum Verschlüsseln von Daten durch den Absender verwendet werden kann. Der Empfänger kann ähnliche Techniken zum Ableiten am Entschlüsselungsschlüssel anwenden.
-
Ausführungsformen der vorliegenden Offenbarung offenbaren ein Verteilen eines öffentlichen PQC- (z.B. Kyber) Schlüssels durch Verwenden eines Zertifikats, das durch Verwenden eines PQC- (z.B. Dilithium) Signatur-Algorithmus direkt generiert und signiert werden kann. Ausführungsformen der vorliegenden Offenbarung offenbaren für die signierten und umhüllten Daten von PKCS7 ein Signieren von Daten durch Verwenden eines herkömmlichen Algorithmus, ein Verketten der herkömmlichen Signatur mit den Daten, und ein Signieren des Ergebnisses der herkömmlichen Signatur und der Daten durch Verwenden eines PQC-Signatur-Algorithmus. Ausführungsformen der vorliegenden Offenbarung offenbaren eine Bindung zueinander zwischen den herkömmlichen und den PQC-Zertifikaten.
-
Die vorliegende Offenbarung wird im Folgenden ausführlich unter Bezugnahme auf die Figuren beschrieben. 1 ist ein funktionales Blockschaubild, das eine Umgebung einer hybriden Schlüsselableitung, allgemein bezeichnet mit 100, gemäß einer Ausführungsform der vorliegenden Offenbarung veranschaulicht.
-
In der dargestellten Ausführungsform umfasst die Umgebung der hybriden Schlüsselableitung 100 eine Datenverarbeitungseinheit 102, Daten 104 und ein Netzwerk 108. In der dargestellten Ausführungsform sind die Daten 104 außerhalb der Datenverarbeitungseinheit 102 angeordnet, und auf sie wird über ein Datenübertragungsnetzwerk wie das Netzwerk 108 zugegriffen. Auf die Daten 104 kann direkt von der Datenverarbeitungseinheit 102 zugegriffen werden. In anderen Ausführungsformen können die Daten 104 auf der Datenverarbeitungseinheit 102 angeordnet und dort gespeichert werden.
-
In verschiedenen Ausführungsformen der vorliegenden Offenbarung kann die Datenverarbeitungseinheit 102 ein Laptop-Computer, ein Tablet-Computer, ein Netbook-Computer, ein Personal Computer (PC), ein Desktop-Computer, ein Mobiltelefon, ein Smartphone, eine Smart-Uhr, eine tragbare Datenverarbeitungseinheit, ein Personal Digital Assistant (PDA) oder ein Server sein. In einer weiteren Ausführungsform stellt die Datenverarbeitungseinheit 102 ein Computersystem dar, das gruppierte Computer und Komponenten nutzt, um wie ein einzelner Pool von nahtlosen Ressourcen zu wirken. In anderen Ausführungsformen kann die Datenverarbeitungseinheit 102 ein Server-Datenverarbeitungssystem darstellen, das mehrere Computer als ein Server-System nutzt, wie zum Beispiel in einer Cloud-Computing-Umgebung. Im Allgemeinen kann die Datenverarbeitungseinheit 102 jede Datenverarbeitungseinheit oder eine Kombination von Einheiten mit Zugang zu einem hybriden Schlüsselableitungsmodul 110 und zum Netzwerk 108 sein und ist gemäß einer Ausführungsform der vorliegenden Offenbarung zum Verarbeiten von Programmanweisungen und Ausführen des hybriden Schlüsselableitungsmoduls 110 fähig. Die Datenverarbeitungseinheit 102 kann interne und externe Hardware-Komponenten umfassen, wie unter Bezugnahme auf 9 ausführlicher dargestellt und beschrieben wird.
-
Ferner umfasst die Datenverarbeitungseinheit 102 in der dargestellten Ausführungsform das hybride Schlüsselableitungsmodul 110. In der dargestellten Ausführungsform ist das hybride Schlüsselableitungsmodul 110 auf der Datenverarbeitungseinheit 102 angeordnet. In anderen Ausführungsformen kann das hybride Schlüsselableitungsmodul 110 jedoch extern angeordnet sein, und darauf wird über ein Datenübertragungsnetzwerk wie das Netzwerk 108 zugegriffen. Das Datenübertragungsnetzwerk kann zum Beispiel ein lokales Netzwerk (LAN), ein Weitverkehrsnetzwerk (WAN) wie das Internet oder eine Kombination von beiden sein und kann eine drahtgebundene, drahtlose, Lichtwellenleiter- oder jede andere im Stand der Technik bekannte Verbindung umfassen. Im Allgemeinen kann das Datenübertragungsnetzwerk jede Kombination von Verbindungen und Protokollen sein, die Datenübertragungen zwischen der Datenverarbeitungseinheit 102 und dem hybriden Schlüsselableitungsmodul 110 gemäß einer gewünschten Ausführungsform der Offenbarung unterstützen.
-
In einer oder mehreren Ausführungsformen wird das hybride Schlüsselableitungsmodul 110 konfiguriert, um einen herkömmlichen öffentlichen Schlüssel in einem herkömmlichen Zertifikat und einen öffentlichen PQC-Schlüssel in einem PQC-Zertifikat zu veröffentlichen. Das hybride Schlüsselableitungsmodul 110 kann ein herkömmliches Schlüsselpaar generieren. Das herkömmliche Schlüsselpaar kann einen herkömmlichen privaten Schlüssel und den herkömmlichen öffentlichen Schlüssel umfassen. In einem Beispiel kann das herkömmliche Schlüsselpaar ein RSA-Schlüsselpaar sein. Das RSA-Schlüsselpaar kann zum Verschlüsseln und Entschlüsseln der Daten 104 verwendet werden. Ein öffentlicher RSA-Schlüssel kann jedem bekannt sein. Ein privater RSA-Schlüssel muss privat gehalten werden. Nachrichten, die unter Verwendung des öffentlichen Schlüssels verschlüsselt wurden, können mit dem privaten Schlüssel entschlüsselt werden. In einem weiteren Beispiel kann das herkömmliche Schlüsselpaar ein ECDH-Schlüsselpaar sein. ECDH kann ein Schlüsselvereinbarungsprotokoll sein, das zwei Parteien, die jeweils ein öffentlich-privates Schlüsselpaar mit elliptischen Kurven haben, ein Erstellen eines gemeinsamen Geheimnisses über einen unsicheren Kanal erlaubt. Dieses gemeinsame Geheimnis kann direkt als Schlüssel oder zum Ableiten eines weiteren Schlüssels verwendet werden. Der Schlüssel oder der abgeleitete Schlüssel kann dann zum Verschlüsseln anschließender Datenübertragungen durch Verwenden einer Symmetrieschlüssel-Chiffre verwendet werden. In einem Beispiel kann das hybride Schlüsselableitungsmodul 110 ein Diffie-Hellman-Ephemeral- (DHE) Schlüsselpaar generieren. DHE kann eine Modifizierung des Diffie-Hellman-Schlüsselaustauschs sein, der statische Schlüssel verwendet. Ein kryptografischer Schlüssel kann als ephemer bezeichnet werden, wenn der kryptografische Schlüssel für jede Ausführung eines Schlüsselaustauschprozesses generiert wird. In einigen Beispielen können ephemere Schlüssel mehr als einmal in einer einzelnen Sitzung verwendet werden (z.B. in Rundfunkanwendungen), wobei der Absender nur ein ephemeres Schlüsselpaar pro Nachricht generiert, und der private Schlüssel separat mit dem öffentlichen Schlüssel jedes Empfängers kombiniert wird. Das hybride Schlüsselableitungsmodul 110 kann ein PQC-Schlüsselpaar generieren. Das PQC-Schlüsselpaar kann einen privaten PQC-Schlüssel und den öffentlichen PQC-Schlüssel umfassen. PQC kann sich auf kryptografische Algorithmen beziehen, die gegenüber einem Angriff durch einen Quanten-Computer sicher sein können. In einem Beispiel kann PQC ein sicherer Kapselungsmechanismus eines Schlüssels (z.B. Kyber) sein, dessen Sicherheit auf der Festigkeit eines Lösens des Learning-With-Errors-Problems über Modulgitter beruht. Ein Schlüssel-Kapselungsmechanismus kann eine Klasse von Verschlüsselungstechniken sein, die dafür ausgelegt sind, symmetrisches kryptografisches Schlüsselmaterial für eine Übertragung durch Verwenden von asymmetrischen (öffentlichen Schlüssel-) Algorithmen zu sichern. Ein Kyber-Schlüssel kann zum Verschlüsseln und Entschlüsseln verwendet werden. Ein öffentlicher Kyber-Schlüssel kann in einem Zertifikat verwendet werden, das mit einem Dilithium-Schlüssel signiert ist. Zum Beispiel kann Dilithium ein digitales Signaturschema sein, das unter ausgewählten Nachrichtenangriffen auf Grundlage der Festigkeit von Gitterproblemen über Modulgitter sicher ist. Das hybride Schlüsselableitungsmodul 110 kann den herkömmlichen öffentlichen Schlüssel in einem herkömmlichen Zertifikat zum Verwenden für eine Verschlüsselung veröffentlichen. Das hybride Schlüsselableitungsmodul 110 kann den öffentlichen PQC-Schlüssel in einem PQC-Zertifikat zum Verwenden für eine Verschlüsselung veröffentlichen. Das hybride Schlüsselableitungsmodul 110 kann den herkömmlichen privaten Schlüssel und den privaten PQC-Schlüssel speichern und sichern.
-
In einer oder mehreren Ausführungsformen ist das hybride Schlüsselableitungsmodul 110 konfiguriert, um die Daten 104 mit einem hybriden gemeinsamen Geheimnis zu verschlüsseln. Das hybride Schlüsselableitungsmodul 110 kann das hybride gemeinsame Geheimnis mit einer Schlüsselableitungsfunktion durch Verwenden eines herkömmlichen gemeinsamen Geheimnisses auf Grundlage des herkömmlichen öffentlichen Schlüssels und eines gemeinsamen PQC-Geheimnisses auf Grundlage des öffentlichen PQC-Schlüssels generieren. In einem Beispiel kann das hybride Schlüsselableitungsmodul 110 das herkömmliche gemeinsame Geheimnis nach dem Zufallsprinzip generieren. Das hybride Schlüsselableitungsmodul 110 kann das herkömmliche gemeinsame Geheimnis mit dem herkömmlichen öffentlichen Schlüssel verschlüsseln. In einer Ausführungsform kann das herkömmliche gemeinsame Geheimnis ein gemeinsames RSA-Geheimnis sein. Der herkömmliche öffentliche Schlüssel kann ein öffentlicher RSA-Schlüssel sein. Das hybride Schlüsselableitungsmodul 110 kann ein gemeinsames PQC-Geheimnis mit einem öffentlichen PQC-Schlüssel ableiten. Das hybride Schlüsselableitungsmodul 110 kann einen neuen öffentlichen PQC-Schlüssel mit einem Kapselungsmechanismus eines PQC-Schlüssels auf Grundlage des öffentlichen PQC-Schlüssels der Gegenstelle ableiten. In einem Beispiel kann der Kapselungsmechanismus des PQC-Schlüssels Kyber sein, dessen Sicherheit auf der Festigkeit eines Lösens des Learning-With-Errors-Problems über Modulgitter beruht. Kyber kann verschiedene Parametersätze haben, die verschiedene Sicherheitsebenen zum Ziel haben. Zum Beispiel zielt Kyber-512 auf eine Sicherheit ab, die ungefähr AES-128 entspricht, Kyber-768 zielt auf eine Sicherheit ab, die ungefähr AES-192, entspricht, und Kyber-1024 zielt auf eine Sicherheit ab, die ungefähr AES-256 entspricht. AES (Advanced Encryption Standard) ist eine Spezifikation für die Verschlüsselung von elektronischen Daten, die von dem U.S. National Institute of Standards and Technology erstellt wurde. Das hybride Schlüsselableitungsmodul 110 kann ein hybrides gemeinsames Geheimnis durch Verwenden einer Schlüsselableitungsfunktion auf Grundlage des herkömmlichen gemeinsamen Geheimnisses und des gemeinsamen PQC-Geheimnisses generieren. In einem Beispiel kann die Schlüsselableitungsfunktion eine Schlüsselableitungsfunktion auf Hash-Grundlage sein. Die Schlüsselableitung auf Hash-Grundlage kann eine einfache Schlüsselableitungsfunktion auf Grundlage eines Nachrichten-Authentifizierungscodes auf Hash-Grundlage sein. Die Schlüsselableitung auf Hash-Grundlage kann einen Eingabeschlüssel verwenden und aus dem Eingabeschlüssel einen pseudozufälligen Schlüssel mit fester Länge extrahieren. Die Schlüsselableitung auf Hash-Grundlage kann den Eingabeschlüssel auf mehrere zusätzliche pseudozufällige Schlüssel erweitern. In einem Beispiel kann die Schlüsselableitung auf Hash-Grundlage gemeinsamer Geheimnisse, die über Diffie-Hellman ausgetauscht werden, in Schlüsselmaterial umwandeln, das für ein Verwenden für eine Verschlüsselung, Integritätsprüfung oder Authentifizierung geeignet ist. Das hybride Schlüsselableitungsmodul 110 kann die Daten 104 mit dem hybriden gemeinsamen Geheimnis verschlüsseln. Das hybride Schlüsselableitungsmodul 110 kann das verschlüsselte herkömmliche gemeinsame Geheimnis, den neuen öffentlichen PQC-Schlüssel und die verschlüsselten Daten als eine Encodierung speichern. In einem Beispiel kann die Encodierung eine PKCS7-Encodierung sein. Das hybride Schlüsselableitungsmodul 110 kann die PKCS7-Encodierung an einen Empfänger senden.
-
In einem weiteren Beispiel kann das hybride Schlüsselableitungsmodul 110 eine hybride Schlüsselfunktion zum Generieren von Verschlüsselungsschlüsseln für PKCS7 verwenden, indem herkömmliche ECDH- und PQC-Algorithmen kombiniert werden. Das hybride Schlüsselableitungsmodul 110 kann ein neues herkömmliches Schlüsselpaar generieren. In einem Beispiel ist das neue herkömmliche Schlüsselpaar ein ephemeres DHE-Schlüsselpaar. Das neue herkömmliche Schlüsselpaar kann einen neuen herkömmlichen privaten Schlüssel und einen neuen herkömmlichen öffentlichen Schlüssel umfassen. Das hybride Schlüsselableitungsmodul 110 kann das herkömmliche gemeinsame Geheimnis mit dem herkömmlichen öffentlichen Schlüssel der Gegenstelle und dem neuen herkömmlichen privaten Schlüssel ableiten. Das hybride Schlüsselableitungsmodul 110 kann den neuen herkömmlichen privaten Schlüssel verwerfen. Das hybride Schlüsselableitungsmodul 110 kann ein gemeinsame PQC-Geheimnis mit dem öffentlichen PQC-Schlüssel ableiten. Das hybride Schlüsselableitungsmodul 110 kann einen neuen öffentlichen PQC-Schlüssel mit einem Kapselungsmechanismus eines PQC-Schlüssels auf Grundlage des öffentlichen PQC-Schlüssels der Gegenstelle ableiten. Das hybride Schlüsselableitungsmodul 110 kann das hybride gemeinsame Geheimnis durch Verwenden der Schlüsselableitungsfunktion auf Grundlage des herkömmlichen gemeinsamen Geheimnisses und des gemeinsamen PQC-Geheimnisses generieren. Das hybride Schlüsselableitungsmodul 110 kann die Daten 104 mit dem hybriden gemeinsamen Geheimnis verschlüsseln. Das hybride Schlüsselableitungsmodul 110 kann den neuen verschlüsselten herkömmlichen Schlüssel, den neuen öffentlichen PQC-Schlüssel und die verschlüsselten Daten als eine Encodierung speichern. Die Encodierung kann eine PKCS7-Encodierung sein.
-
In einer oder mehreren Ausführungsformen ist das hybride Schlüsselableitungsmodul 110 konfiguriert, um die Daten 104 mit dem hybriden gemeinsamen Geheimnis auf Grundlage eines herkömmlichen privaten Schlüssels und eines privaten PQC-Schlüssels zu entschlüsseln. In einer Ausführungsform kann das hybride Schlüsselableitungsmodul 110 hybride (z.B. sowohl herkömmliche RSA- als auch PQC-) gemeinsame Geheimnis-Generierungsalgorithmen zum Entschlüsseln der Daten 104 im Ruhezustand (z.B. PKCS7) verwenden. Zum Beispiel kann das hybride Schlüsselableitungsmodul 110 eine Encodierung des verschlüsselten herkömmlichen gemeinsamen Geheimnisses, des neuen öffentlichen PQC-Schlüssels und der verschlüsselten Daten lesen. Das hybride Schlüsselableitungsmodul 110 kann das herkömmliche gemeinsame Geheimnis mit dem herkömmlichen privaten Schlüssel entschlüsseln. In einem Beispiel kann das herkömmliche gemeinsame Geheimnis ein gemeinsames RSA-Geheimnis sein. Der herkömmliche private Schlüssel kann ein privater RSA-Schlüssel sein. Das hybride Schlüsselableitungsmodul 110 kann ein gemeinsames PQC-Geheimnis mit einem neuen öffentlichen PQC-Schlüssel und einem privaten PQC-Schlüssel ableiten. Das hybride Schlüsselableitungsmodul 110 kann das hybride gemeinsame Geheimnis mit einer Schlüsselableitungsfunktion auf Grundlage des herkömmlichen gemeinsamen Geheimnisses und des gemeinsamen PQC-Geheimnisses generieren. In einem Beispiel kann die Schlüsselableitungsfunktion eine Schlüsselableitungsfunktion auf Hash-Grundlage sein. Das hybride Schlüsselableitungsmodul 110 kann die verschlüsselten Daten 104 mit dem hybriden gemeinsamen Geheimnis entschlüsseln. Das hybride Schlüsselableitungsmodul 110 kann die Daten 104 sichern und wiederherstellen. In einer weiteren Ausführungsform kann das hybride Schlüsselableitungsmodul 110 hybride (z.B. sowohl herkömmliche ECDH- als auch PQC-) Algorithmen zur Generierung eines gemeinsamen Geheimnisses zum Entschlüsseln der Daten 104 im Ruhezustand (z.B. PKCS7) verwenden. Zum Beispiel kann das hybride Schlüsselableitungsmodul 110 die Encodierung des neuen herkömmlichen öffentlichen Schlüssels, des neuen öffentlichen PQC-Schlüssels und der verschlüsselten Daten lesen. Das hybride Schlüsselableitungsmodul 110 kann das herkömmliche gemeinsame Geheimnis (z.B. ein herkömmliches gemeinsames ECDH-Geheimnis) mit einem neuen herkömmlichen öffentlichen Schlüssel (z.B. einem weiteren öffentlichen ECDH-Schlüssel) und einem herkömmlichen privaten Schlüssel (z.B. einem privaten ECDH-Schlüssel) ableiten. Das hybride Schlüsselableitungsmodul 110 kann das gemeinsame PQC-Geheimnis mit einem neuen öffentlichen PQC-Schlüssel und einem privaten PQC-Schlüssel ableiten. Das hybride Schlüsselableitungsmodul 110 kann das hybride gemeinsame Geheimnis mit der Schlüsselableitungsfunktion auf Grundlage des herkömmlichen gemeinsamen Geheimnisses und des gemeinsamen PQC-Geheimnisses generieren. Das hybride Schlüsselableitungsmodul 110 kann die verschlüsselten Daten 104 mit dem hybriden gemeinsamen Geheimnis entschlüsseln. Das hybride Schlüsselableitungsmodul 110 kann die Daten 104 sichern und wiederherstellen.
-
In einer oder mehreren Ausführungsformen ist das hybride Schlüsselableitungsmodul 110 konfiguriert, um die Daten 104 mit einer herkömmlichen Signatur gefolgt von einer PQC-Signatur zu signieren. Das hybride Schlüsselableitungsmodul 110 kann eine Zertifikatsvalidierung eines herkömmlichen öffentlichen Schlüssels und eines öffentlichen PQC-Schlüssels durchführen. Das hybride Schlüsselableitungsmodul 110 kann die herkömmliche Signatur mit dem herkömmlichen öffentlichen Schlüssel über die Daten verifizieren. Das hybride Schlüsselableitungsmodul 110 kann die PQC-Signatur mit dem öffentlichen PQC-Schlüssel über die Daten verifizieren, die mit der herkömmlichen Signatur verkettet sind. Das hybride Schlüsselableitungsmodul 110 kann einen öffentlichen PQC- (z.B. Kyber) Schlüssel durch Verwenden eines Zertifikats verteilen, das durch Verwenden eines PQC- (z.B. Dilithium) Signatur-Algorithmus direkt generiert und signiert werden kann. Für die signierten und umhüllten Daten von PKCS7 kann ein hybrides Schlüsselableitungsmodul 110 die Daten durch Verwenden eines herkömmlichen Algorithmus signieren, die herkömmliche Signatur mit den Daten verketten, und das Ergebnis der herkömmlichen Signatur und der Daten durch Verwenden eines PQC-Algorithmus signieren. Das hybride Schlüsselableitungsmodul 110 kann eine Bindung zwischen den herkömmlichen und den PQC-Zertifikaten zueinander herstellen.
-
Ferner umfasst das hybride Schlüsselableitungsmodul 110 in der dargestellten Ausführungsform ein Verteilungsmodul 112, ein Verschlüsselungsmodul 114, ein Entschlüsselungsmodul 116 und ein Signaturmodul 118. In der dargestellten Ausführungsform sind das Verteilungsmodul 112, das Verschlüsselungsmodul 114, das Entschlüsselungsmodul 116 und das Signaturmodul 118 auf der Datenverarbeitungseinheit 102 angeordnet. In anderen Ausführungsformen können das Verteilungsmodul 112, das Verschlüsselungsmodul 114, das Entschlüsselungsmodul 116 und das Signaturmodul 118 extern angeordnet sein, und auf sie kann über ein Datenübertragungs-Netzwerk wie beispielweise das Netzwerk 108 zugegriffen werden.
-
In einer oder mehreren Ausführungsformen wird das Verteilungsmodul 112 konfiguriert, um einen herkömmlichen öffentlichen Schlüssel in einem herkömmlichen Zertifikat und einen öffentlichen PQC-Schlüssel in einem PQC-Zertifikat zu veröffentlichen. Das Verteilungsmodul 112 kann ein herkömmliches Schlüsselpaar generieren. Das herkömmliche Schlüsselpaar kann einen herkömmlichen privaten Schlüssel und den herkömmlichen öffentlichen Schlüssel umfassen. In einem Beispiel kann das herkömmliche Schlüsselpaar ein RSA-Schlüsselpaar sein. Das RSA-Schlüsselpaar kann zum Verschlüsseln und Entschlüsseln der Daten 104 verwendet werden. Ein öffentlicher RSA-Schlüssel kann jedem bekannt sein. Ein privater RSA-Schlüssel muss privat gehalten werden. Nachrichten, die unter Verwendung des öffentlichen Schlüssels verschlüsselt wurden, können mit dem privaten Schlüssel entschlüsselt werden. In einem weiteren Beispiel kann das herkömmliche Schlüsselpaar ein ECDH-Schlüsselpaar sein. ECDH kann ein Schlüsselvereinbarungsprotokoll sein, das zwei Parteien, die jeweils ein öffentlich-privates Schlüsselpaar mit elliptischen Kurven haben, ein Erstellen eines gemeinsamen Geheimnisses über einen unsicheren Kanal erlaubt. Dieses gemeinsame Geheimnis kann direkt als Schlüssel oder zum Ableiten eines weiteren Schlüssels verwendet werden. Der Schlüssel oder der abgeleitete Schlüssel kann dann zum Verschlüsseln anschließender Datenübertragungen durch Verwenden einer Symmetrieschlüssel-Chiffre verwendet werden. In einem Beispiel kann das Verteilungsmodul 112 ein DHE-Schlüsselpaar generieren. DHE kann eine Modifizierung des Diffie-Hellman-Schlüsselaustauschs sein, der statische Schlüssel verwendet. Ein kryptografischer Schlüssel kann als ephemer bezeichnet werden, wenn der kryptografische Schlüssel für jede Ausführung eines Schlüsselaustauschprozesses generiert wird. In einigen Beispielen können ephemere Schlüssel mehr als einmal in einer einzelnen Sitzung verwendet werden (z.B. in Rundfunkanwendungen), wobei der Absender nur ein ephemeres Schlüsselpaar pro Nachricht generiert, und der private Schlüssel separat mit dem öffentlichen Schlüssel jedes Empfängers kombiniert wird. Das Verteilungsmodul 112 kann ein PQC-Schlüsselpaar generieren. Das PQC-Schlüsselpaar kann einen privaten PQC-Schlüssel und den öffentlichen PQC-Schlüssel umfassen. PQC kann sich auf kryptografische Algorithmen beziehen, die gegenüber einem Angriff durch einen Quanten-Computer sicher sein können. In einem Beispiel kann PQC ein sicherer Kapselungsmechanismus eines Schlüssels (z.B. Kyber) sein, dessen Sicherheit auf der Festigkeit eines Lösens des Learning-With-Errors-Problems über Modulgitter beruht. Ein Schlüssel-Kapselungsmechanismus kann eine Klasse von Verschlüsselungstechniken sein, die dafür ausgelegt sind, symmetrisches kryptografisches Schlüsselmaterial für eine Übertragung durch Verwenden von asymmetrischen (öffentlichen Schlüssel-) Algorithmen zu sichern. Ein Kyber-Schlüssel kann zum Verschlüsseln und Entschlüsseln verwendet werden. Ein öffentlicher Kyber-Schlüssel kann in einem Zertifikat verwendet werden, das mit einem Dilithium-Schlüssel signiert ist. Zum Beispiel kann Dilithium ein digitales Signaturschema sein, das unter ausgewählten Nachrichtenangriffen auf Grundlage der Festigkeit von Gitterproblemen über Modulgitter sicher ist. Das Verteilungsmodul 112 kann den herkömmlichen öffentlichen Schlüssel in einem herkömmlichen Zertifikat zum Verwenden für eine Verschlüsselung veröffentlichen. Das Verteilungsmodul 112 kann den öffentlichen PQC-Schlüssel in einem PQC-Zertifikat zum Verwenden für eine Verschlüsselung veröffentlichen. Das Verteilungsmodul 112 kann den herkömmlichen privaten Schlüssel und den privaten PQC-Schlüssel speichern und sichern.
-
In einer oder mehreren Ausführungsformen ist das Verschlüsselungsmodul 114 konfiguriert, um die Daten 104 mit einem hybriden gemeinsamen Geheimnis zu verschlüsseln. Das Verschlüsselungsmodul 114 kann das hybride gemeinsame Geheimnis mit einer Schlüsselableitungsfunktion durch Verwenden eines herkömmlichen gemeinsamen Geheimnisses auf Grundlage des herkömmlichen öffentlichen Schlüssels und eines gemeinsamen PQC-Geheimnisses auf Grundlage des öffentlichen PQC-Schlüssels generieren. In einem Beispiel kann das Verschlüsselungsmodul 114 das herkömmliche gemeinsame Geheimnis nach dem Zufallsprinzip generieren. Das Verschlüsselungsmodul 114 kann das herkömmliche gemeinsame Geheimnis mit dem herkömmlichen öffentlichen Schlüssel verschlüsseln. In einer Ausführungsform kann das herkömmliche gemeinsame Geheimnis ein gemeinsames RSA-Geheimnis sein. Der herkömmliche öffentliche Schlüssel kann ein öffentlicher RSA-Schlüssel sein. Das Verschlüsselungsmodul 114 kann ein gemeinsames PQC-Geheimnis mit einem öffentlichen PQC-Schlüssel ableiten. Das Verschlüsselungsmodul 114 kann einen neuen öffentlichen PQC-Schlüssel mit einem Kapselungsmechanismus eines PQC-Schlüssels auf Grundlage des öffentlichen PQC-Schlüssels der Gegenstelle ableiten. In einem Beispiel kann der Kapselungsmechanismus des PQC-Schlüssels Kyber sein, dessen Sicherheit auf der Festigkeit eines Lösens des Learning-With-Errors-Problems über Modulgitter beruht. Kyber kann verschiedene Parametersätze haben, die verschiedene Sicherheitsebenen zum Ziel haben. Zum Beispiel zielt Kyber-512 auf eine Sicherheit ab, die ungefähr AES-128 entspricht, Kyber-768 zielt auf eine Sicherheit ab, die ungefähr AES-192, entspricht, und Kyber-1024 zielt auf eine Sicherheit ab, die ungefähr AES-256 entspricht. AES kann eine Spezifikation für die Verschlüsselung von elektronischen Daten sein, die zum Beispiel von dem U.S. National Institute of Standards and Technology erstellt wurde. Das Verschlüsselungsmodul 114 kann ein hybrides gemeinsames Geheimnisdurch Verwenden einer Schlüsselableitungsfunktion auf Grundlage des herkömmlichen gemeinsamen Geheimnisses und des gemeinsamen PQC-Geheimnisses generieren. In einem Beispiel kann die Schlüsselableitungsfunktion eine Schlüsselableitungsfunktion auf Hash-Grundlage sein. Die Schlüsselableitung auf Hash-Grundlage kann eine einfache Schlüsselableitungsfunktion auf Grundlage eines Nachrichten-Authentifizierungscodes auf Hash-Grundlage sein. Die Schlüsselableitung auf Hash-Grundlage kann einen Eingabeschlüssel verwenden und aus dem Eingabeschlüssel einen pseudozufälligen Schlüssel mit fester Länge extrahieren. Die Schlüsselableitung auf Hash-Grundlage kann den Eingabeschlüssel auf mehrere zusätzliche pseudozufällige Schlüssel erweitern. In einem Beispiel kann die Schlüsselableitung auf Hash-Grundlage gemeinsame Geheimnisse, die über Diffie-Hellman ausgetauscht werden, in Schlüsselmaterial umwandeln, das für ein Verwenden zur Verschlüsselung, Integritätsprüfung oder Authentifizierung geeignet ist. Das Verschlüsselungsmodul 114 kann die Daten 104 mit dem hybriden gemeinsamen Geheimnis verschlüsseln. Das Verschlüsselungsmodul 114 kann das verschlüsselte herkömmliche gemeinsame Geheimnis, den neuen öffentlichen PQC-Schlüssel und die verschlüsselten Daten als eine Encodierung speichern. In einem Beispiel kann die Encodierung eine PKCS7-Encodierung sein. Das Verschlüsselungsmodul 114 kann die PKCS7-Encodierung an einen Empfänger senden.
-
In einem weiteren Beispiel kann das Verschlüsselungsmodul 114 eine hybride Schlüsselfunktion zum Generieren von Verschlüsselungsschlüsseln für PKCS7 verwenden, indem herkömmliche ECDH- und PQC-Algorithmen kombiniert werden. Das Verschlüsselungsmodul 114 kann ein neues herkömmliches Schlüsselpaar generieren. In einem Beispiel ist das neue herkömmliche Schlüsselpaar ein ephemeres DHE-Schlüsselpaar. Das neue herkömmliche Schlüsselpaar kann einen neuen herkömmlichen privaten Schlüssel und einen neuen herkömmlichen öffentlichen Schlüssel umfassen. Das Verschlüsselungsmodul 114 kann das herkömmliche gemeinsame Geheimnis mit dem herkömmlichen öffentlichen Schlüssel der Gegenstelle und dem neuen herkömmlichen privaten Schlüssel ableiten. Das Verschlüsselungsmodul 114 kann den neuen herkömmlichen privaten Schlüssel verwerfen. Das Verschlüsselungsmodul 114 kann das gemeinsame PQC-Geheimnis mit dem öffentlichen PQC-Schlüssel ableiten. Das Verschlüsselungsmodul 114 kann einen neuen öffentlichen PQC-Schlüssel mit einem Kapselungsmechanismus eines PQC-Schlüssels auf Grundlage des öffentlichen PQC-Schlüssels der Gegenstelle ableiten. Das Verschlüsselungsmodul 114 kann das hybride gemeinsame Geheimnis durch Verwenden der Schlüsselableitungsfunktion auf Grundlage des herkömmlichen gemeinsamen Geheimnisses und des gemeinsamen PQC-Geheimnisses generieren. Das Verschlüsselungsmodul 114 kann die Daten 104 mit dem hybriden gemeinsamen Geheimnis verschlüsseln. Das Verschlüsselungsmodul 114 kann den neuen herkömmlichen öffentlichen Schlüssel, den neuen öffentlichen PQC-Schlüssel und die verschlüsselten Daten als eine Encodierung speichern. Die Encodierung kann eine PKCS7-Encodierung sein.
-
In einer oder mehreren Ausführungsformen ist das Entschlüsselungsmodul 116 konfiguriert, um die Daten 104 mit dem hybriden gemeinsamen Geheimnis auf Grundlage eines herkömmlichen privaten Schlüssels und eines privaten PQC-Schlüssels zu entschlüsseln. In einer Ausführungsform kann das Entschlüsselungsmodul 116 hybride (z.B. sowohl herkömmliche RSA- als auch PQC-) Algorithmen zur Generierung eines gemeinsamen Geheimnisses zum Entschlüsseln der Daten 104 im Ruhezustand (z.B. PKCS7) verwenden. Zum Beispiel kann das Entschlüsselungsmodul 116 eine Encodierung des verschlüsselten herkömmlichen gemeinsamen Geheimnisses, des neuen öffentlichen PQC-Schlüssels und der verschlüsselten Daten lesen. Das Entschlüsselungsmodul 116 kann das herkömmliche gemeinsame Geheimnis mit dem herkömmlichen privaten Schlüssel entschlüsseln. In einem Beispiel kann das herkömmliche gemeinsame Geheimnis ein gemeinsames RSA-Geheimnis sein. Der herkömmliche private Schlüssel kann ein privater RSA-Schlüssel sein. Das Entschlüsselungsmodul 116 kann ein gemeinsames PQC-Geheimnis mit dem neuen öffentlichen PQC-Schlüssel der Gegenstelle und einem privaten PQC-Schlüssel ableiten. Das Entschlüsselungsmodul 116 kann das hybride gemeinsame Geheimnis mit einer Schlüsselableitungsfunktion auf Grundlage des herkömmliche gemeinsamen Geheimnisses und des gemeinsamen PQC-Geheimnisses generieren. In einem Beispiel kann die Schlüsselableitungsfunktion eine Schlüsselableitungsfunktion auf Hash-Grundlage sein. Das Entschlüsselungsmodul 116 kann die verschlüsselten Daten 104 mit dem hybriden gemeinsamen Geheimnis entschlüsseln. Das Entschlüsselungsmodul 116 kann die Daten 104 sichern und wiederherstellen. In einer weiteren Ausführungsform kann das Entschlüsselungsmodul 116 hybride (z.B. sowohl herkömmliche ECDH- als auch PQC-) Algorithmen zur Generierung eines gemeinsamen Geheimnisses zum Entschlüsseln der Daten 104 im Ruhezustand (z.B. PKCS7) verwenden. Zum Beispiel kann das Entschlüsselungsmodul 116 die Encodierung des neuen herkömmlichen öffentlichen Schlüssels, des neuen öffentlichen PQC-Schlüssels und der verschlüsselten Daten lesen. Das Entschlüsselungsmodul 116 kann das herkömmliche gemeinsame Geheimnis (z.B. ein herkömmliches gemeinsames ECDH-Geheimnis) mit dem neuen herkömmlichen öffentlichen Schlüssel der Gegenstelle (z.B. einem weiteren öffentlichen ECDH-Schlüssel) und einem herkömmlichen privaten Schlüssel (z.B. einem privaten ECDH-Schlüssel) ableiten. Das Entschlüsselungsmodul 116 kann das gemeinsame PQC-Geheimnis mit dem neuen öffentlichen PQC-Schlüssel der Gegenstelle und einem privaten PQC-Schlüssel ableiten. Das Entschlüsselungsmodul 116 kann das hybride gemeinsame Geheimnis mit der Schlüsselableitungsfunktion auf Grundlage des herkömmlichen gemeinsamen Geheimnisses und des gemeinsamen PQC-Geheimnisses generieren. Das Entschlüsselungsmodul 116 kann die verschlüsselten Daten 104 mit dem hybriden gemeinsamen Geheimnis entschlüsseln. Das Entschlüsselungsmodul 116 kann die Daten 104 sichern und wiederherstellen.
-
In einer oder mehreren Ausführungsformen ist das Signaturmodul 118 konfiguriert, um die Daten 104 mit einer herkömmlichen Signatur gefolgt von einer PQC-Signatur zu signieren. Das Signaturmodul 118 kann eine Zertifikatsvalidierung eines herkömmlichen öffentlichen Schlüssels und eines öffentlichen PQC-Schlüssels durchführen. Das Signaturmodul 118 kann die herkömmliche Signatur mit dem herkömmlichen öffentlichen Schlüssel über die Daten verifizieren. Das Signaturmodul 118 kann die PQC-Signatur mit dem öffentlichen PQC-Schlüssel über die Daten verifizieren, die mit der herkömmlichen Signatur verkettet sind. Das Signaturmodul 118 kann einen öffentlichen PQC- (z.B. Kyber) Schlüssel durch Verwenden eines Zertifikats verteilen, das durch Verwenden eines PQC- (z.B. Dilithium) Signatur-Algorithmus direkt generiert und signiert werden kann. Für die signierten und umhüllten Daten von PKCS7 kann das Signaturmodul 118 die Daten durch Verwenden eines herkömmlichen Algorithmus signieren, die herkömmliche Signatur mit den Daten verketten und das Ergebnis der herkömmlichen Signatur und der Daten durch Verwenden eines PQC-Algorithmus signieren. Das Signaturmodul 118 kann eine Bindung zwischen den herkömmlichen und den PQC-Zertifikaten zueinander herstellen.
-
2 ist ein Ablaufplan 200, der Arbeitsschritte eines hybriden Schlüsselableitungsmoduls 110 gemäß einer Ausführungsform der vorliegenden Offenbarung darstellt.
-
Das hybride Schlüsselableitungsmodul 110 arbeitet, um einen herkömmlichen öffentlichen Schlüssel in einem herkömmlichen Zertifikat und einen öffentlichen PQC-Schlüsseln in einem PQC-Zertifikat zu veröffentlichen. Das hybride Schlüsselableitungsmodul 110 arbeitet auch, um die Daten 104 mit einem hybriden gemeinsamen Geheimnis zu verschlüsseln. Das hybride Schlüsselableitungsmodul 110 kann das hybride gemeinsame Geheimnis mit einer Schlüsselableitungsfunktion durch Verwenden eines herkömmlichen gemeinsamen Geheimnisses auf Grundlage des herkömmlichen öffentlichen Schlüssels und eines gemeinsamen PQC-Geheimnisses auf Grundlage des öffentlichen PQC-Schlüssels generieren. Das hybride Schlüsselableitungsmodul 110 arbeitet, um die Daten 104 mit dem hybriden gemeinsamen Geheimnis auf Grundlage eines herkömmlichen privaten Schlüssels und eines privaten PQC-Schlüssels zu entschlüsseln. Das hybride Schlüsselableitungsmodul 110 arbeitet, um die Daten 104 mit einer herkömmlichen Signatur gefolgt von einer PQC-Signatur zu signieren.
-
In einem Schritt 202 veröffentlicht das hybride Schlüsselableitungsmodul 110 einen herkömmlichen öffentlichen Schlüssel in einem herkömmlichen Zertifikat und einen öffentlichen PQC-Schlüssel in einem PQC-Zertifikat. Das hybride Schlüsselableitungsmodul 110 kann ein herkömmliches Schlüsselpaar generieren. Das herkömmliche Schlüsselpaar kann einen herkömmlichen privaten Schlüssel und den herkömmlichen öffentlichen Schlüssel umfassen. In einem Beispiel kann das herkömmliche Schlüsselpaar ein RSA-Schlüsselpaar sein. Das RSA-Schlüsselpaar kann zum Verschlüsseln und Entschlüsseln der Daten 104 verwendet werden. Ein öffentlicher RSA-Schlüssel kann jedem bekannt sein. Ein privater RSA-Schlüssel muss privat gehalten werden. Nachrichten, die unter Verwendung des öffentlichen Schlüssels verschlüsselt wurden, können mit dem privaten Schlüssel entschlüsselt werden. In einem weiteren Beispiel kann das herkömmliche Schlüsselpaar ein ECDH-Schlüsselpaar sein. ECDH kann ein Schlüsselvereinbarungsprotokoll sein, das zwei Parteien, die jeweils ein öffentlich-privates Schlüsselpaar mit elliptischen Kurven haben, ein Erstellen eines gemeinsamen Geheimnisses über einen unsicheren Kanal erlaubt. Dieses gemeinsame Geheimnis kann direkt als Schlüssel oder zum Ableiten eines weiteren Schlüssels verwendet werden. Der Schlüssel oder der abgeleitete Schlüssel kann dann zum Verschlüsseln anschließender Datenübertragungen durch Verwenden einer Symmetrieschlüssel-Chiffre verwendet werden. In einem Beispiel kann das hybride Schlüsselableitungsmodul 110 ein DHE-Schlüsselpaar generieren. DHE kann eine Modifizierung des Diffie-Hellman-Schlüsselaustauschs sein, der statische Schlüssel verwendet. Ein kryptografischer Schlüssel kann als ephemer bezeichnet werden, wenn der kryptografische Schlüssel für jede Ausführung eines Schlüsselaustauschprozesses generiert wird. In einigen Beispielen können ephemere Schlüssel mehr als einmal in einer einzelnen Sitzung verwendet werden (z.B. in Rundfunkanwendungen), wobei der Absender nur ein ephemeres Schlüsselpaar pro Nachricht generiert, und der private Schlüssel separat mit dem öffentlichen Schlüssel jedes Empfängers kombiniert wird. Das hybride Schlüsselableitungsmodul 110 kann ein PQC-Schlüsselpaar generieren. Das PQC-Schlüsselpaar kann einen privaten PQC-Schlüssel und den öffentlichen PQC-Schlüssel umfassen. PQC kann sich auf kryptografische Algorithmen beziehen, die gegenüber einem Angriff durch einen Quanten-Computer sicher sein können. In einem Beispiel kann PQC ein sicherer Kapselungsmechanismus eines Schlüssels (z.B. Kyber) sein, dessen Sicherheit auf der Festigkeit eines Lösens des Learning-With-Errors-Problems über Modulgitter beruht. Ein Schlüssel-Kapselungsmechanismus kann eine Klasse von Verschlüsselungstechniken sein, die dafür ausgelegt sind, symmetrisches kryptografisches Schlüsselmaterial für eine Übertragung durch Verwenden von asymmetrischen (öffentlichen Schlüssel-) Algorithmen zu sichern. Ein Kyber-Schlüssel kann zum Verschlüsseln und Entschlüsseln verwendet werden. Ein öffentlicher Kyber-Schlüssel kann in einem Zertifikat verwendet werden, das mit einem Dilithium-Schlüssel signiert ist. Zum Beispiel kann Dilithium ein digitales Signaturschema sein, das unter ausgewählten Nachrichtenangriffen auf Grundlage der Festigkeit von Gitterproblemen über Modulgitter sicher ist. Das hybride Schlüsselableitungsmodul 110 kann den herkömmlichen öffentlichen Schlüssel in einem herkömmlichen Zertifikat zum Verwenden für eine Verschlüsselung veröffentlichen. Das hybride Schlüsselableitungsmodul 110 kann den öffentlichen PQC-Schlüssel in einem PQC-Zertifikat zum Verwenden für eine Verschlüsselung veröffentlichen. Das hybride Schlüsselableitungsmodul 110 kann den herkömmlichen privaten Schlüssel und den privaten PQC-Schlüssel speichern und sichern.
-
In einem Schritt 204 verschlüsselt das hybride Schlüsselableitungsmodul 110 die Daten 104 mit einem hybriden gemeinsamen Geheimnis. Das hybride Schlüsselableitungsmodul 110 kann das hybride gemeinsame Geheimnis mit einer Schlüsselableitungsfunktion durch Verwenden eines herkömmlichen gemeinsamen Geheimnisses auf Grundlage des herkömmlichen öffentlichen Schlüssels und eines gemeinsamen PQC-Geheimnisses auf Grundlage des öffentlichen PQC-Schlüssels generieren. In einem Beispiel kann das hybride Schlüsselableitungsmodul 110 das herkömmliche gemeinsame Geheimnis nach dem Zufallsprinzip generieren. Das hybride Schlüsselableitungsmodul 110 kann den herkömmlichen gemeinsamen Geheimnisses mit dem herkömmlichen öffentlichen Schlüssel verschlüsseln. In einer Ausführungsform kann das herkömmliche gemeinsame Geheimnis ein gemeinsames RSA-Geheimnis sein. Der herkömmliche öffentliche Schlüssel kann ein öffentlicher RSA-Schlüssel sein. Das hybride Schlüsselableitungsmodul 110 kann ein gemeinsames PQC-Geheimnis mit einem öffentlichen PQC-Schlüssel ableiten. Das hybride Schlüsselableitungsmodul 110 kann einen neuen öffentlichen PQC-Schlüssel mit einem Kapselungsmechanismus eines PQC-Schlüssels auf Grundlage des öffentlichen PQC-Schlüssels ableiten. In einem Beispiel kann der Kapselungsmechanismus des PQC-Schlüssels Kyber sein, dessen Sicherheit auf der Festigkeit eines Lösens des Learning-With-Errors-Problems über Modulgitter beruht. Kyber kann verschiedene Parametersätze haben, die verschiedene Sicherheitsebenen zum Ziel haben. Zum Beispiel zielt Kyber-512 auf eine Sicherheit ab, die ungefähr AES-128 entspricht, Kyber-768 zielt auf eine Sicherheit ab, die ungefähr AES-192, entspricht, und Kyber-1024 zielt auf eine Sicherheit ab, die ungefähr AES-256 entspricht. AES kann eine Spezifikation für die Verschlüsselung von elektronischen Daten sein, die zum Beispiel von dem U.S. National Institute of Standards and Technology erstellt wurde. Das hybride Schlüsselableitungsmodul 110 kann einen hybriden gemeinsamen Geheimnis durch Verwenden einer Schlüsselableitungsfunktion auf Grundlage des herkömmlichen gemeinsamen Geheimnisses und des gemeinsamen PQC-Geheimnisses generieren. In einem Beispiel kann die Schlüsselableitungsfunktion eine Schlüsselableitungsfunktion auf Hash-Grundlage sein. Die Schlüsselableitung auf Hash-Grundlage kann eine einfache Schlüsselableitungsfunktion auf Grundlage eines Nachrichten-Authentifizierungscodes auf Hash-Grundlage sein. Die Schlüsselableitung auf Hash-Grundlage kann einen Eingabeschlüssel verwenden und aus dem Eingabeschlüssel einen pseudozufälligen Schlüssel mit fester Länge extrahieren. Die Schlüsselableitung auf Hash-Grundlage kann den Eingabeschlüssel auf mehrere zusätzliche pseudozufällige Schlüssel erweitern. In einem Beispiel kann die Schlüsselableitung auf Hash-Grundlage gemeinsame Geheimnisse, die über Diffie-Hellman ausgetauscht werden, in Schlüsselmaterial umwandeln, das für ein Verwenden zur Verschlüsselung, Integritätsprüfung oder Authentifizierung geeignet ist. Das hybride Schlüsselableitungsmodul 110 kann die Daten 104 mit dem hybriden gemeinsamen Geheimnis verschlüsseln. Das hybride Schlüsselableitungsmodul 110 kann das verschlüsselte herkömmliche gemeinsame Geheimnis, den neuen öffentlichen PQC-Schlüssel und die verschlüsselten Daten als eine Encodierung speichern. In einem Beispiel kann die Encodierung eine PKCS7-Encodierung sein. Das hybride Schlüsselableitungsmodul 110 kann die PKCS7-Encodierung an einen Empfänger senden.
-
In einem weiteren Beispiel kann das hybride Schlüsselableitungsmodul 110 eine hybride Schlüsselfunktion zum Generieren von Verschlüsselungsschlüsseln für PKCS7 verwenden, indem herkömmliche ECDH- und PQC-Algorithmen kombiniert werden. Das hybride Schlüsselableitungsmodul 110 kann ein neues herkömmliches Schlüsselpaar generieren. In einem Beispiel ist das neue herkömmliche Schlüsselpaar ein ephemeres DHE-Schlüsselpaar. Das neue herkömmliche Schlüsselpaar kann einen neuen herkömmlichen privaten Schlüssel und einen neuen herkömmlichen öffentlichen Schlüssel umfassen. Das hybride Schlüsselableitungsmodul 110 kann das herkömmliche gemeinsame Geheimnis mit dem herkömmlichen öffentlichen Schlüssel und dem neuen herkömmlichen privaten Schlüssel ableiten. Das hybride Schlüsselableitungsmodul 110 kann den neuen herkömmlichen privaten Schlüssel verwerfen. Das hybride Schlüsselableitungsmodul 110 kann ein gemeinsames PQC-Geheimnis mit dem öffentlichen PQC-Schlüssel ableiten. Das hybride Schlüsselableitungsmodul 110 kann einen neuen öffentlichen PQC-Schlüssel mit einem Kapselungsmechanismus eines PQC-Schlüssels auf Grundlage des öffentlichen PQC-Schlüssels der Gegenstelle ableiten. Das hybride Schlüsselableitungsmodul 110 kann das hybride gemeinsame Geheimnis durch Verwenden der Schlüsselableitungsfunktion auf Grundlage des herkömmliche gemeinsame Geheimnis und des gemeinsamen PQC-Geheimnisses generieren. Das hybride Schlüsselableitungsmodul 110 kann die Daten 104 mit dem hybriden gemeinsamen Geheimnis verschlüsseln. Das hybride Schlüsselableitungsmodul 110 kann den neuen herkömmlichen öffentlichen Schlüssel, den neuen öffentlichen PQC-Schlüssel und die verschlüsselten Daten als eine Encodierung speichern. Die Encodierung kann eine PKCS7-Encodierung sein.
-
In einem Schritt 206 entschlüsselt das hybride Schlüsselableitungsmodul 110 die Daten 104 mit dem hybriden gemeinsamen Geheimnis auf Grundlage eines herkömmlichen privaten Schlüssels und eines privaten PQC-Schlüssels. In einer Ausführungsform kann das hybride Schlüsselableitungsmodul 110 hybride (z.B. sowohl herkömmliche RSA- als auch PQC-) Algorithmen zur Generierung eines gemeinsamen Geheimnisses zum Entschlüsseln der Daten 104 im Ruhezustand (z.B. PKCS7) verwenden. Zum Beispiel kann das hybride Schlüsselableitungsmodul 110 eine Encodierung des verschlüsselten herkömmlichen gemeinsamen Geheimnisses, des neuen öffentlichen PQC-Schlüssels und der verschlüsselten Daten lesen. Das hybride Schlüsselableitungsmodul 110 kann das herkömmliche gemeinsame Geheimnis mit dem herkömmlichen privaten Schlüssel entschlüsseln. In einem Beispiel kann das herkömmliche gemeinsame Geheimnis ein gemeinsames RSA-Geheimnis sein. Der herkömmliche private Schlüssel kann ein privater RSA-Schlüssel sein. Das hybride Schlüsselableitungsmodul 110 kann ein gemeinsames PQC-Geheimnis mit einem neuen öffentlichen PQC-Schlüssel und einem privaten PQC-Schlüssel ableiten. Das hybride Schlüsselableitungsmodul 110 kann das hybride gemeinsame Geheimnis mit einer Schlüsselableitungsfunktion auf Grundlage des herkömmlichen gemeinsamen Geheimnisses und des gemeinsamen PQC-Geheimnisses generieren. In einem Beispiel kann die Schlüsselableitungsfunktion eine Schlüsselableitungsfunktion auf Hash-Grundlage sein. Das hybride Schlüsselableitungsmodul 110 kann die verschlüsselten Daten 104 mit dem hybriden gemeinsamen Geheimnis entschlüsseln. Das hybride Schlüsselableitungsmodul 110 kann die Daten 104 sichern und wiederherstellen. In einer weiteren Ausführungsform kann das hybride Schlüsselableitungsmodul 110 hybride (z.B. sowohl herkömmliche ECDH- als auch PQC-) Algorithmen zur Generierung eines gemeinsamen Geheimnisses zum Entschlüsseln der Daten 104 im Ruhezustand (z.B. PKCS7) verwenden. Zum Beispiel kann das hybride Schlüsselableitungsmodul 110 die Encodierung des neuen herkömmlichen öffentlichen Schlüssels, des neuen öffentlichen PQC-Schlüssels und der verschlüsselten Daten lesen. Das hybride Schlüsselableitungsmodul 110 kann das herkömmliche gemeinsame Geheimnis (z.B. ein herkömmliche gemeinsames ECDH-Geheimnis) mit einem neuen herkömmlichen öffentlichen Schlüssel (z.B. einem weiteren öffentlichen ECDH-Schlüssel) und einem herkömmlichen privaten Schlüssel (z.B. einem privaten ECDH-Schlüssel) ableiten. Das hybride Schlüsselableitungsmodul 110 kann das gemeinsame PQC-Geheimnis mit einem neuen öffentlichen PQC-Schlüssel und einem privaten PQC-Schlüssel ableiten. Das hybride Schlüsselableitungsmodul 110 kann das hybride gemeinsame Geheimnis mit der Schlüsselableitungsfunktion auf Grundlage des herkömmlichen gemeinsamen Geheimnisses und des gemeinsamen PQC-Geheimnisses generieren. Das hybride Schlüsselableitungsmodul 110 kann die verschlüsselten Daten 104 mit dem hybriden gemeinsamen Geheimnis entschlüsseln. Das hybride Schlüsselableitungsmodul 110 kann die Daten 104 sichern und wiederherstellen.
-
In einem Schritt 208 signiert das hybride Schlüsselableitungsmodul 110 die Daten 104 mit einer herkömmlichen Signatur gefolgt von einer PQC-Signatur. Das hybride Schlüsselableitungsmodul 110 kann eine Zertifikatsvalidierung eines herkömmlichen öffentlichen Schlüssels und eines öffentlichen PQC-Schlüssel durchführen. Das hybride Schlüsselableitungsmodul 110 kann die herkömmliche Signatur mit dem herkömmlichen öffentlichen Schlüssel über die Daten verifizieren. Das hybride Schlüsselableitungsmodul 110 kann die PQC-Signatur mit dem öffentlichen PQC-Schlüssel über die Daten verifizieren, die mit der herkömmlichen Signatur verkettet sind. Das hybride Schlüsselableitungsmodul 110 kann einen öffentlichen PQC- (z.B. Kyber) Schlüssel durch Verwenden eines Zertifikats verteilen, das durch Verwenden eines PQC- (z.B. Dilithium) Signatur-Algorithmus direkt generiert und signiert werden kann. Für die signierten und umhüllten Daten von PKCS7 kann ein hybrides Schlüsselableitungsmodul 110 die Daten durch Verwenden eines herkömmlichen Algorithmus signieren, die herkömmliche Signatur mit den Daten verketten, und das Ergebnis der herkömmlichen Signatur und der Daten durch Verwenden eines PQC-Algorithmus signieren. Das hybride Schlüsselableitungsmodul 110 kann eine Bindung zwischen den herkömmlichen und den PQC-Zertifikaten zueinander herstellen.
-
3 ist ein Ablaufplan 300, der Arbeitsschritte des Verteilungsmoduls 112 des hybriden Schlüsselableitungsmoduls 110 gemäß einer Ausführungsform der vorliegenden Offenbarung darstellt.
-
In einem Schritt 302 generiert das Verteilungsmodul 112 ein herkömmliches Schlüsselpaar. Das herkömmliche Schlüsselpaar kann einen herkömmlichen privaten Schlüssel und einen herkömmlichen öffentlichen Schlüssel umfassen. In einem Beispiel kann das herkömmliche Schlüsselpaar ein RSA-Schlüsselpaar sein. In einem weiteren Beispiel kann das herkömmliche Schlüsselpaar ein ECDH-Schlüsselpaar sein. Das Verteilungsmodul 112 kann ein DHE-Schlüsselpaar generieren. In einem Schritt 304 generiert das Verteilungsmodul 112 kann ein PQC-Schlüsselpaar. Das PQC-Schlüsselpaar kann einen privaten PQC-Schlüssel und einen öffentlichen PQC-Schlüssel umfassen. In einem Schritt 306 veröffentlicht das Verteilungsmodul 112 den herkömmlichen öffentlichen Schlüssel in einem herkömmlichen Zertifikat zum Verwenden für eine Verschlüsselung. In einem Schritt 308 veröffentlicht das Verteilungsmodul 112 den öffentlichen PQC-Schlüssel in einem PQC-Zertifikat zum Verwenden für eine Verschlüsselung. In einem Schritt 310 schützt das Verteilungsmodul 112 den herkömmlichen privaten Schlüssel und den privaten PQC-Schlüssel. Das Verteilungsmodul 112 kann den herkömmlichen privaten Schlüssel und den privaten PQC-Schlüssel speichern.
-
4 ist ein Ablaufplan 400, der Arbeitsschritte des Verschlüsselungsmoduls 114 des hybriden Schlüsselableitungsmoduls 110 gemäß einer Ausführungsform der vorliegenden Offenbarung darstellt.
-
In einem Schritt 402 generiert das Verschlüsselungsmodul 114 ein herkömmliches gemeinsames Geheimnis nach dem Zufallsprinzip. In einem Schritt 404 verschlüsselt das Verschlüsselungsmodul 114 das herkömmliche gemeinsame Geheimnis mit einem herkömmlichen öffentlichen Schlüssel. In einer Ausführungsform kann das herkömmliche gemeinsame Geheimnis ein gemeinsames RSA-Geheimnis sein. Der herkömmliche öffentliche Schlüssel kann ein öffentlicher RSA-Schlüssel sein. In einem Schritt 406 leitet das Verschlüsselungsmodul 114 ein gemeinsames PQC-Geheimnis mit einem öffentlichen PQC-Schlüssel ab. In einem Schritt 408 leitet der Verschlüsselungsmodul 114 einen neuen öffentlichen PQC-Schlüssel mit einem Kapselungsmechanismus eines PQC-Schlüssels auf Grundlage des öffentlichen PQC-Schlüssels ab. In einem Beispiel kann der Kapselungsmechanismus des PQC-Schlüssels Kyber sein, dessen Sicherheit auf der Festigkeit eines Lösens des Learning-With-Errors-Problems über Modulgitter beruht. In einem Schritt 410 generiert das Verschlüsselungsmodul 114 ein hybrides gemeinsames Geheimnis durch Verwenden einer Schlüsselableitungsfunktion auf Grundlage des herkömmlichen gemeinsamen Geheimnisses und des gemeinsamen PQC-Geheimnisses. In einem Beispiel kann die Schlüsselableitungsfunktion eine Schlüsselableitungsfunktion auf Hash-Grundlage sein. Die Schlüsselableitung auf Hash-Grundlage kann eine einfache Schlüsselableitungsfunktion auf Grundlage eines Nachrichten-Authentifizierungscodes auf Hash-Grundlage sein. In einem Schritt 412 verschlüsselt das Verschlüsselungsmodul 114 die Daten 104 mit dem hybriden gemeinsamen Geheimnis. In einem Schritt 414 speichert das Verschlüsselungsmodul 114 das verschlüsselte herkömmliche gemeinsame Geheimnis, den neuen öffentlichen PQC-Schlüssel und die verschlüsselten Daten als eine Encodierung. In einem Beispiel kann die Encodierung eine PKCS7-Encodierung sein. Das Verschlüsselungsmodul 114 kann die PKCS7-Encodierung an einen Empfänger senden.
-
5 ist ein weiterer Ablaufplan 500, der Arbeitsschritte des Verschlüsselungsmoduls 114 des hybriden Schlüsselableitungsmoduls 110 gemäß einer Ausführungsform der vorliegenden Offenbarung darstellt.
-
In einem Schritt 502 generiert das Verschlüsselungsmodul 114 ein neues herkömmliches Schlüsselpaar. In einem Beispiel ist das neue herkömmliche Schlüsselpaar ein ephemeres DHE-Schlüsselpaar. Das neue herkömmliche Schlüsselpaar kann einen neuen herkömmlichen privaten Schlüssel und einen neuen herkömmlichen öffentlichen Schlüssel umfassen. In einem Schritt 504 leitet das Verschlüsselungsmodul 114 ein herkömmliches gemeinsames Geheimnis mit dem herkömmlichen öffentlichen Schlüssel einer Gegenstelle und dem neuen herkömmlichen privaten Schlüssel ab. In einem Schritt 506 verwirft das Verteilungsmodul 114 den neuen herkömmlichen privaten Schlüssel. In einem Schritt 508 leitet das Verschlüsselungsmodul 114 ein gemeinsames PQC-Geheimnis mit einem öffentlichen PQC-Schlüssel ab. In einem Schritt 510 leitet der Verschlüsselungsmodul 114 einen neuen öffentlichen PQC-Schlüssel mit einem Kapselungsmechanismus eines PQC-Schlüssels auf Grundlage des öffentlichen PQC-Schlüssels ab. In einem Schritt 512 generiert das Verschlüsselungsmodul 114 ein hybrides gemeinsames Geheimnis durch Verwenden einer Schlüsselableitungsfunktion auf Grundlage des herkömmlichen gemeinsamen Geheimnisses und des gemeinsamen PQC-Geheimnisses. In einem Schritt 514 verschlüsselt das Verschlüsselungsmodul 114 die Daten 104 mit dem hybriden gemeinsamen Geheimnis. In einem Schritt 516 speichert das Verschlüsselungsmodul 114 den neuen herkömmlichen öffentlichen Schlüssel, den neuen öffentlichen PQC-Schlüssel und die verschlüsselten Daten als eine Encodierung. Die Encodierung kann eine PKCS7-Encodierung sein. Das Verschlüsselungsmodul 114 kann die PKCS7-Encodierung an einen Empfänger senden.
-
6 ist ein Ablaufplan 600, der Arbeitsschritte des Entschlüsselungsmoduls 116 des hybriden Schlüsselableitungsmoduls 110 gemäß einer Ausführungsform der vorliegenden Offenbarung darstellt.
-
In einem Schritt 602 liest das Entschlüsselungsmodul 116 eine Encodierung eines verschlüsselten herkömmlichen gemeinsamen Geheimnisses, eines neuen öffentlichen PQC-Schlüssels und von verschlüsselten Daten. In einem Schritt 604 entschlüsselt das Entschlüsselungsmodul 116 das verschlüsselte herkömmliche gemeinsame Geheimnis mit einem herkömmlichen privaten Schlüssel. In einem Beispiel kann das herkömmliche gemeinsame Geheimnis ein gemeinsames RSA-Geheimnis sein. Der herkömmliche private Schlüssel kann ein privater RSA-Schlüssel sein. In einem Schritt 606 leitet das Entschlüsselungsmodul 116 ein gemeinsames PQC-Geheimnis mit dem neuen öffentlichen PQC-Schlüssel und einem privaten PQC-Schlüssel ab. In einem Schritt 608 generiert das Entschlüsselungsmodul 116 ein hybride gemeinsame Geheimnis mit einer Schlüsselableitungsfunktion auf Grundlage des herkömmlichen gemeinsamen Geheimnisses und des gemeinsamen PQC-Geheimnisses. In einem Beispiel kann die Schlüsselableitungsfunktion eine Schlüsselableitungsfunktion auf Hash-Grundlage sein. In einem Schritt 610 entschlüsselt das Entschlüsselungsmodul 116 die verschlüsselten Daten 104 mit dem hybriden gemeinsamen Geheimnis. Das Entschlüsselungsmodul 116 kann die Daten 104 sichern und wiederherstellen.
-
7 ist ein weiterer Ablaufplan 700, der Arbeitsschritte des Entschlüsselungsmoduls 116 des hybriden Schlüsselableitungsmoduls 110 gemäß einer Ausführungsform der vorliegenden Offenbarung darstellt.
-
In einem Schritt 702 liest das Entschlüsselungsmodul 116 eine Encodierung eines neuen herkömmlichen öffentlichen Schlüssels, eines neuen öffentlichen PQC-Schlüssels und von verschlüsselten Daten. In einem Schritt 704 leitet das Entschlüsselungsmodul 116 das herkömmliche gemeinsame Geheimnis (z.B. einen herkömmlichen gemeinsame ECDH-Geheimnis) mit dem neuen herkömmlichen öffentlichen Schlüssel (z.B. einem weiteren öffentlichen ECDH-Schlüssel) und einem herkömmlichen privaten Schlüssel (z.B. einem privaten ECDH-Schlüssel) ab. In einem Schritt 706 leitet das Entschlüsselungsmodul 116 ein gemeinsames PQC-Geheimnis mit dem neuen öffentlichen PQC-Schlüssel und einem privaten PQC-Schlüssel ab. In einem Schritt 708 generiert das Entschlüsselungsmodul 116 ein hybrides gemeinsames Geheimnis mit einer Schlüsselableitungsfunktion auf Grundlage des herkömmlichen gemeinsamen Geheimnisses und des gemeinsamen PQC-Geheimnisses. In einem Schritt 710 entschlüsselt das Entschlüsselungsmodul 116 die verschlüsselten Daten 104 mit dem hybriden gemeinsamen Geheimnis. Das Entschlüsselungsmodul 116 kann die Daten 104 sichern und wiederherstellen.
-
8 ist ein Ablaufplan 800, der Arbeitsschritte des Signaturmoduls 118 des hybriden Schlüsselableitungsmoduls 110 gemäß einer Ausführungsform der vorliegenden Offenbarung darstellt.
-
In einem Schritt 802 zertifiziert das Signaturmodul 118 eine Validierung eines herkömmlichen öffentlichen Schlüssels und eines öffentlichen PQC-Schlüssels. In einem Schritt 804 verifiziert das Signaturmodul 118 eine herkömmliche Signatur mit dem herkömmlichen öffentlichen Schlüssel über die Daten 104. In einem Schritt 806 verifiziert das Signaturmodul 118 eine PQC-Signatur mit dem öffentlichen PQC-Schlüssel über die Daten 104, die mit der herkömmlichen Signatur verkettet sind. Das Signaturmodul 118 kann einen öffentlichen PQC- (z.B. Kyber) Schlüssel durch Verwenden eines Zertifikats verteilen, das durch Verwenden eines PQC- (z.B. Dilithium) Signatur-Algorithmus direkt generiert und signiert werden kann. Für die signierten und umhüllten Daten von PKCS7 kann das Signaturmodul 118 Daten durch Verwenden eines herkömmlichen Algorithmus signieren, die herkömmlichen Signatur mit den Daten verketten, und das Ergebnis der herkömmlichen Signatur und der Daten durch Verwenden eines PQC-Signatur-Algorithmus signieren. Das Signaturmodul 118 kann eine Bindung zwischen den herkömmlichen und den PQC-Zertifikaten zueinander herstellen.
-
9 stellt ein Blockschaubild 900 von Komponenten der Datenverarbeitungseinheit 102 gemäß einer Ausführungsform der vorliegenden Offenbarung dar. Es sollte klar sein, dass 9 nur eine Veranschaulichung einer Umsetzung bereitstellt und keine Einschränkungen hinsichtlich der Umgebungen impliziert, in denen verschiedene Ausführungsformen umgesetzt werden können. An der dargestellten Umgebung können viele Modifizierungen vorgenommen werden.
-
Die Datenverarbeitungseinheit 102 kann eine Datenübertragungsstruktur 902 umfassen, die Datenübertragungen zwischen einem Cache 916, einem Arbeitsspeicher 906, einem permanenten Speicher 908, einer Datenübertragungseinheit 910 und einer oder mehreren Eingabe/Ausgabe- (E/A) Schnittstellen 912 bereitstellt. Die Datenübertragungsstruktur 902 kann mit jeder Architektur umgesetzt werden, die für ein Übergeben von Daten und/oder ein Steuern von Informationen zwischen Prozessoren (wie Mikroprozessoren, Datenübertragungs- und Netzwerkprozessoren usw.), Systemarbeitsspeichern, Peripherie-Einheiten und allen anderen Hardware-Komponenten in einem System ausgelegt ist. Zum Beispiel kann die Datenübertragungsstruktur 902 mit einem oder mehreren Bussen oder einem Kreuzschienenschalter umgesetzt werden.
-
Der Arbeitsspeicher 906 und der permanente Speicher 908 sind durch einen Computer lesbare Speichermedien. In dieser Ausführungsform umfasst der Arbeitsspeicher 906 einen Direktzugriffsspeicher (RAM). Im Allgemeinen kann der Arbeitsspeicher 906 jedes geeignete flüchtige oder nicht flüchtige, durch einen Computer lesbare Speichermedium enthalten. Der Cache 916 ist ein schneller Arbeitsspeicher, der die Leistung eines bzw. mehrerer Prozessoren 904 verbessert, indem kürzlich genutzte Daten und Daten in der Nähe der genutzten Daten aus dem Arbeitsspeicher 906 beibehalten werden.
-
Das hybride Schlüsselableitungsmodul 110 kann in dem permanenten Speicher 908 und im Arbeitsspeicher 906 zur Ausführung durch einen oder mehrere der jeweiligen Computer-Prozessoren 904 über den Cache 916 gespeichert werden. In einer Ausführungsform umfasst der permanente Speicher 908 eine Magnetfestplatte. Alternativ oder zusätzlich zu einer Magnetfestplatte kann der permanente Speicher 908 einen Solid-State-Festplattenspeicher, eine Halbleiter-Speichereinheit, einen Nur-Lese-Speicher (ROM), einen löschbaren programmierbaren Nur-Lese-Speicher (EPROM), einen Flash-Speicher oder jedes andere durch einen Computer lesbare Speichermedium umfassen, das fähig ist, Programmanweisungen oder digitale Informationen zu speichern.
-
Die von dem permanenten Speicher 908 verwendeten Medien können auch entfernbar sein. Zum Beispiel kann eine entfernbare Festplatte für den permanenten Speicher 908 verwendet werden. Weitere Beispiele umfassen optische und magnetische Platten, USB-Sticks und Smart-Cards, die für einen Datentransfer auf ein anderes durch einen Computer lesbares Speichermedium, das ebenfalls Teil des permanenten Speichers 908 ist, in ein Laufwerk eingesetzt werden.
-
Die Datenübertragungseinheit 910 stellt in diesen Beispielen Datenübertragungen mit anderen Datenverarbeitungssystemen oder-einheiten bereit. In diesen Beispielen enthält die Datenübertragungseinheit 910 eine oder mehrere Netzwerk-Schnittstellenkarten. Die Datenübertragungseinheit 910 kann Datenübertragungen durch die Verwendung von physischen und/oder drahtlosen Datenübertragungsverbindungen bereitstellen. Das hybride Schlüsselableitungsmodul 110 kann in den permanenten Speicher 908 über die Datenübertragungseinheit 910 heruntergeladen werden.
-
Eine bzw. mehrere E/A-Schnittstellen 912 ermöglicht bzw. ermöglichen die Eingabe und Ausgabe von Daten mit anderen Einheiten, die mit der Datenverarbeitungseinheit 102 verbunden sein können. Zum Beispiel kann die E/A-Schnittstelle 912 eine Verbindung zu externen Einheiten 918 bereitstellen, wie zum Beispiel eine Tastatur, ein Tastenfeld, ein Berührungsbildschirm und/oder eine andere geeignete Eingabeeinheit. Die externen Einheiten 918 können auch tragbare, durch einen Computer lesbare Speichermedien umfassen, wie zum Beispiel USB-Sticks, tragbare optische oder Magnetplatten und Speicherkarten. Die zum Ausüben von Ausführungsformen der vorliegenden Erfindung, z.B. das hybride Schlüsselableitungsmodul 110, verwendete Software und verwendeten Daten können auf derartigen durch einen tragbaren Computer lesbaren Speichermedien gespeichert werden und können auf den permanenten Speicher 908 über die E/A-Schnittstelle(n) 912 geladen werden. Die E/A-Schnittstelle(n) 912 ist bzw. sind auch mit einer Anzeige 920 verbunden.
-
Die Anzeige 920 stellt einen Mechanismus zum Anzeigen von Daten für einen Benutzer bereit und kann zum Beispiel ein Computermonitor sein.
-
Die hierin beschriebenen Programme werden auf Grundlage der Anwendung identifiziert, für die sie in einer bestimmten Ausführungsform der Erfindung umgesetzt werden. Es sollte jedoch klar sein, dass jede bestimmte Programm-Nomenklatur hierin aus rein praktischen Gründen verwendet wird, und die Erfindung somit nicht allein auf die Verwendung in einer bestimmten identifizierten Anwendung und/oder durch eine derartige Nomenklatur impliziert eingeschränkt sein soll.
-
Bei der vorliegenden Erfindung kann es sich um ein System, ein Verfahren und/oder ein Computerprogrammprodukt auf jeder möglichen technischen Detailintegrationsebene handeln. Das Computerprogrammprodukt kann ein durch einen Computer lesbares Speichermedium (oder -medien) mit durch einen Computer lesbaren Programmanweisungen enthalten, um einen Prozessor dazu zu veranlassen, Aspekte der vorliegenden Erfindung auszuführen.
-
Bei dem durch einen Computer lesbaren Speichermedium kann es sich um eine physische Einheit handeln, die Anweisungen zur Verwendung durch eine Einheit zum Ausführen von Anweisungen beibehalten und speichern kann. Das durch einen Computer lesbare Speichermedium kann zum Beispiel eine elektronische Speichereinheit, eine magnetische Speichereinheit, eine optische Speichereinheit, eine elektromagnetische Speichereinheit, eine Halbleiter-Speichereinheit oder jede geeignete Kombination aus dem Vorgenannten sein, es ist aber nicht darauf beschränkt. Zu einer nicht erschöpfenden Liste von spezifischeren Beispielen des durch einen Computer lesbaren Speichermediums gehören die Folgenden: eine tragbare Computerdiskette, eine Festplatte, ein Direktzugriffsspeicher (RAM), ein Nur-Lese-Speicher (ROM), ein löschbarer programmierbarer Nur-Lese-Speicher (EPROM bzw. Flash-Speicher), ein statischer Direktzugriffsspeicher (SRAM), ein tragbarer CD-ROM, eine DVD, ein Arbeitsspeicher-Stick, eine Diskette, eine mechanisch codierte Einheit wie zum Beispiel Lochkarten oder erhabene Strukturen in einer Rille, auf denen Anweisungen gespeichert sind, und jede geeignete Kombination des Vorgenannten. Ein durch einen Computer lesbares Speichermedium soll, wie hierin verwendet, nicht als flüchtige Signale an sich aufgefasst werden, wie zum Beispiel Funkwellen oder andere sich frei ausbreitende elektromagnetische Wellen, elektromagnetische Wellen, die sich durch einen Wellenleiter oder andere Übertragungsmedien ausbreiten (z.B. durch ein Lichtwellenleiterkabel geleitete Lichtimpulse) oder durch einen Draht übertragene elektrische Signale.
-
Hierin beschriebene durch einen Computer lesbare Programmanweisungen können von einem durch einen Computer lesbaren Speichermedium auf jeweilige Datenverarbeitungs-/Verarbeitungseinheiten oder über ein Netzwerk wie zum Beispiel das Internet, ein lokales Netzwerk, ein Weitverkehrsnetzwerk und/oder ein drahtloses Netzwerk auf einen externen Computer oder eine externe Speichereinheit heruntergeladen werden. Das Netzwerk kann Kupferübertragungskabel, Lichtwellenübertragungsleiter, drahtlose Übertragung, Leitwegrechner, Firewalls, Vermittlungseinheiten, Gateway-Computer und/oder Edge-Server aufweisen. Eine Netzwerkadapterkarte oder Netzwerkschnittstelle in jeder Datenverarbeitungs-/Verarbeitungseinheit empfängt durch einen Computer lesbare Programmanweisungen aus dem Netzwerk und leitet die durch einen Computer lesbaren Programmanweisungen zur Speicherung in einem durch einen Computer lesbaren Speichermedium innerhalb der entsprechenden Datenverarbeitungs-/Verarbeitungseinheit weiter.
-
Bei durch einen Computer lesbaren Programmanweisungen zum Ausführen von Arbeitsschritten der vorliegenden Erfindung kann es sich um Assembler-Anweisungen, ISA-Anweisungen (Instruction-Set-Architecture), Maschinenanweisungen, maschinenabhängige Anweisungen, Mikrocode, Firmware-Anweisungen, zustandssetzende Daten, Konfigurationsdaten für integrierte Schaltungen oder entweder Quellcode oder Objektcode handeln, die in einer beliebigen Kombination aus einer oder mehreren Programmiersprachen geschrieben sind, darunter objektorientierte Programmiersprachen wie Python, C++ o.ä. sowie prozedurale Programmiersprachen wie die Programmiersprache „C“ oder ähnliche Programmiersprachen. Die durch einen Computer lesbaren Programmanweisungen können vollständig auf dem Computer des Benutzers, teilweise auf dem Computer des Benutzers, als eigenständiges Software-Paket, teilweise auf dem Computer des Benutzers und teilweise auf einem entfernt angeordneten Computer oder vollständig auf dem entfernt angeordneten Computer oder Server ausgeführt werden. In dem letzteren Szenario kann der entfernt angeordnete Computer mit dem Computer des Benutzers durch jeden Typ von Netzwerk verbunden werden, darunter ein lokales Netzwerk (LAN) oder ein Weitverkehrsnetzwerk (WAN), oder die Verbindung kann zu einem externen Computer hergestellt werden (zum Beispiel über das Internet unter Verwendung eines Internet-Dienstanbieters). In einigen Ausführungsformen können elektronische Schaltungen, darunter zum Beispiel programmierbare Logikschaltungen, feldprogrammierbare Gatter-Anordnungen (FPGA, field programmable gate arrays) oder programmierbare Logikanordnungen (PLA, programmable logic arrays) die computerlesbaren Programmanweisungen ausführen, indem sie Zustandsinformationen der computerlesbaren Programmanweisungen nutzen, um die elektronischen Schaltungen zu personalisieren, um Aspekte der vorliegenden Erfindung durchzuführen.
-
Aspekte der vorliegenden Erfindung werden hierin unter Bezugnahme auf Veranschaulichungen von Ablaufplänen und/oder Blockschaubildern von Verfahren, Vorrichtungen (Systemen) und Computerprogrammprodukten gemäß Ausführungsformen der Erfindung beschrieben. Es sollte klar sein, dass jeder Block der Ablaufplanveranschaulichungen und/oder der Blockschaubilder und Kombinationen von Blöcken in den Ablaufplanveranschaulichungen und/oder den Blockschaubildern mittels durch einen Computer lesbare Programmanweisungen umgesetzt werden können.
-
Diese durch einen Computer lesbaren Programmanweisungen können für einen Prozessor eines Computers oder eine andere programmierbare Datenverarbeitungsvorrichtung bereitgestellt werden, um eine Maschine zu erzeugen, sodass die über den Prozessor des Computers bzw. eine andere programmierbare Datenverarbeitungsvorrichtung ausgeführten Anweisungen Mittel zur Umsetzung der in dem Block bzw. den Blöcken der Ablaufpläne und/oder der Blockschaubilder angegebenen Funktionen/Schritte erstellen. Diese durch einen Computer lesbaren Programmanweisungen können auch auf einem durch einen Computer lesbaren Speichermedium gespeichert sein, das einen Computer, eine programmierbare Datenverarbeitungsvorrichtung und/oder andere Einheiten so steuern kann, dass sie auf eine bestimmte Art funktionieren, sodass das durch einen Computer lesbare Speichermedium, auf dem Anweisungen gespeichert sind, ein Herstellungsprodukt aufweist, darunter Anweisungen, die Aspekte der/des in dem Block bzw. den Blöcken des Ablaufplans und/oder der Blockschaubilder angegebenen Funktion/Schritts umsetzen.
-
Die durch einen Computer lesbaren Programmanweisungen können auch auf einen Computer, eine andere programmierbare Datenverarbeitungsvorrichtung oder eine andere Einheit geladen werden, um das Ausführen einer Reihe von Arbeitsschritten auf dem Computer bzw. der anderen programmierbaren Vorrichtung oder anderen Einheit zu verursachen, um einen durch einen Computer umgesetzten Prozess zu erzeugen, sodass die auf dem Computer, einer anderen programmierbaren Vorrichtung oder einer anderen Einheit ausgeführten Anweisungen die in dem Block bzw. den Blöcken der Ablaufpläne und/oder der Blockschaubilder angegebenen Funktionen/Schritte umsetzen.
-
Die Ablaufpläne und Blockschaubilder in den Figuren veranschaulichen die Architektur, die Funktionalität und den Betrieb möglicher Ausführungen von Systemen, Verfahren und Computerprogrammprodukten gemäß verschiedenen Ausführungsformen der vorliegenden Erfindung. In diesem Zusammenhang kann jeder Block in den Ablaufplänen oder den Blockschaubildern ein Modul, ein Segment oder einen Teil von Anweisungen darstellen, die eine oder mehrere ausführbare Anweisungen zum Umsetzen der bestimmten logischen Funktion(en) aufweisen. In einigen alternativen Umsetzungen können die in dem Block angegebenen Funktionen in einer anderen Reihenfolge als in den Figuren gezeigt auftreten. Zum Beispiel können zwei nacheinander gezeigte Blöcke tatsächlich als ein Schritt erreicht werden, der gleichzeitig, im Wesentlichen gleichzeitig, in einer teilweise oder vollständig zeitlich überlappenden Weise ausgeführt wird, oder die Blöcke können manchmal in der umgekehrten Reihenfolge ausgeführt werden, was von der beteiligten Funktionalität abhängt. Es ist ferner anzumerken, dass jeder Block der Blockschaubilder und/oder der Ablaufplandarstellungen sowie Kombinationen von Blöcken in den Blockschaubildern und/oder der Ablaufplandarstellung durch spezielle auf Hardware beruhende Systeme umgesetzt werden können, welche die angegebenen Funktionen oder Handlungen durchführen oder Kombinationen aus Spezial-Hardware und Computeranweisungen ausführen.
-
Die Beschreibungen der verschiedenen Ausführungsformen der vorliegenden Erfindung wurden zum Zweck einer Veranschaulichung erstellt, sie sollen aber keineswegs erschöpfend oder auf die offenbarten Ausführungsformen eingeschränkt sein. Für Fachleute sind viele Modifizierungen und Variationen offenkundig, die nicht von dem Schutzumfang der Erfindung abweichen. Die hierin verwendete Terminologie wurde gewählt, um die Grundgedanken der Ausführungsform, die praktische Anwendung oder technische Verbesserung gegenüber auf dem Markt gefundenen Technologien bestmöglich zu erklären oder anderen Fachleuten das Verständnis der hierin offenbarten Ausführungsformen zu ermöglichen.
-
Obwohl diese Offenbarung eine ausführliche Beschreibung von Cloud Computing enthält, sollte klar sein, dass die Umsetzung der hierin angeführten Lehren nicht auf eine Cloud-Computing-Umgebung beschränkt ist. Stattdessen können Ausführungsformen der vorliegenden Erfindung gemeinsam mit jedem beliebigen Typ von jetzt bekannter oder später entwickelter Datenverarbeitungsumgebung umgesetzt werden.
-
Cloud Computing ist ein Dienstbereitstellungsmodell zum Ermöglichen eines problemlosen bedarfsgesteuerten Netzwerkzugriffs auf einen gemeinsam genutzten Pool von konfigurierbaren Datenverarbeitungsressourcen (z.B. Netzwerke, Netzwerkbandbreite, Server, Verarbeitung, Arbeitsspeicher, Speicher, Anwendungen, virtuelle Maschinen und Dienste), die mit minimalem Verwaltungsaufwand bzw. minimaler Interaktion mit einem Anbieter des Dienstes schnell bereitgestellt und freigegeben werden können. Dieses Cloud-Modell kann mindestens fünf Eigenschaften, mindestens drei Dienstmodelle und mindestens vier Nutzungsmodelle umfassen.
-
Die Eigenschaften sind wie folgt:
-
On-Demand Self-Service: Ein Cloud-Nutzer kann einseitig automatisch nach Bedarf für Datenverarbeitungsfunktionen wie Serverzeit und Netzwerkspeicher sorgen, ohne dass eine menschliche Interaktion mit dem Anbieter des Dienstes erforderlich ist.
-
Broad Network Access: Es sind Funktionen über ein Netzwerk verfügbar, auf die durch Standardmechanismen zugegriffen wird, welche die Verwendung durch heterogene Thin- oder Thick-Client-Plattformen (z.B. Mobiltelefone, Laptops und PDAs) unterstützen.
-
Resource Pooling: Die Datenverarbeitungsressourcen des Anbieters werden zusammengeschlossen, um mehreren Nutzern unter Verwendung eines Multi-Tenant-Modells zu dienen, wobei verschiedene physische und virtuelle Ressourcen dynamisch nach Bedarf zugewiesen und neu zugewiesen werden. Es gibt eine gefühlte Standortunabhängigkeit, da der Nutzer allgemein keine Kontrolle bzw. Kenntnis über den genauen Standort der bereitgestellten Ressourcen hat, aber in der Lage sein kann, einen Standort auf einer höheren Abstraktionsebene festzulegen (z.B. Land, Staat oder Rechenzentrum).
-
Rapid Elasticity: Funktionen können für eine schnelle horizontale Skalierung (scale out) schnell und elastisch bereitgestellt werden, in einigen Fällen auch automatisch, und für ein schnelles Scale-in schnell freigegeben werden. Für den Nutzer erscheinen die für das Bereitstellen verfügbaren Funktionen häufig unbegrenzt, und sie können jederzeit in jeder beliebigen Menge gekauft werden.
-
Measured Service: Cloud-Systeme steuern und optimieren die Verwendung von Ressourcen automatisch, indem sie eine Messfunktion auf einer gewissen Abstraktionsebene nutzen, die für die Art von Dienst geeignet ist (z.B. Speicher, Verarbeitung, Bandbreite sowie aktive Benutzerkonten). Der Ressourcen-Verbrauch kann überwacht, gesteuert und gemeldet werden, wodurch sowohl für den Anbieter als auch für den Nutzer des verwendeten Dienstes Transparenz geschaffen wird.
-
Die Dienstmodelle sind wie folgt:
-
Software as a Service (SaaS): Die für den Nutzer bereitgestellte Funktion besteht darin, die in einer Cloud-Infrastruktur ausgeführten Anwendungen des Anbieters zu verwenden. Die Anwendungen sind über eine Thin-Client-Schnittstelle wie einen Web-Browser (z.B. eine auf dem Web beruhende eMail) von verschiedenen Client-Einheiten her zugänglich. Der Nutzer verwaltet bzw. steuert die zugrunde liegende Cloud-Infrastruktur nicht, darunter das Netzwerk, Server, Betriebssysteme, Speicher bzw. sogar einzelne Anwendungsfunktionen, mit der möglichen Ausnahme von eingeschränkten benutzerspezifischen Anwendungskonfigurationseinstellungen.
-
Platform as a Service (PaaS): Die dem Nutzer bereitgestellte Funktion besteht darin, durch einen Nutzer erstellte bzw. erhaltene Anwendungen, die unter Verwendung von durch den Anbieter unterstützten Programmiersprachen und Tools erstellt wurden, in der Cloud-Infrastruktur einzusetzen. Der Nutzer verwaltet bzw. steuert die zugrunde liegende Cloud-Infrastruktur nicht, darunter Netzwerke, Server, Betriebssysteme bzw. Speicher, hat aber die Kontrolle über die eingesetzten Anwendungen und möglicherweise über Konfigurationen des Application Hosting Environment.
-
Infrastructure as a Service (laaS): Die dem Nutzer bereitgestellte Funktion besteht darin, Verarbeitung, Speicher, Netzwerke und andere grundlegende Datenverarbeitungsressourcen bereitzustellen, wobei der Nutzer in der Lage ist, beliebige Software einzusetzen und auszuführen, zu der Betriebssysteme und Anwendungen gehören können. Der Nutzer verwaltet bzw. steuert die zugrunde liegende Cloud-Infrastruktur nicht, hat aber die Kontrolle über Betriebssysteme, Speicher, eingesetzte Anwendungen und möglicherweise eingeschränkte Kontrolle über ausgewählte Netzwerkkomponenten (z.B. Host-Firewalls).
-
Die Nutzungsmodelle sind wie folgt:
-
Private Cloud: Die Cloud-Infrastruktur wird ausschließlich für eine Organisation betrieben. Sie kann von der Organisation oder einer Drittpartei verwaltet werden und kann innerhalb oder außerhalb von Geschäftsräumen vorhanden sein.
-
Community Cloud: Die Cloud-Infrastruktur wird von mehreren Organisationen gemeinsam genutzt und unterstützt eine bestimmte Community, die gemeinsame Problemstellungen hat (z.B. Berücksichtigung von Zielsetzung, Sicherheitsanforderungen, Richtlinien und Konformität). Sie kann von den Organisationen oder einer Drittpartei verwaltet werden und kann innerhalb oder außerhalb der Geschäftsräume vorhanden sein.
-
Public Cloud: Die Cloud-Infrastruktur wird der allgemeinen Öffentlichkeit oder einer großen Industriegruppe zur Verfügung gestellt und gehört einer Organisation, die Cloud-Dienste verkauft.
-
Hybrid Cloud: Die Cloud-Infrastruktur ist eine Zusammensetzung aus zwei oder mehreren Clouds (privat, Benutzergemeinschaft oder öffentlich), die zwar einzelne Einheiten bleiben, aber durch eine standardisierte oder proprietäre Technologie miteinander verbunden sind, die eine Daten- und Anwendungsportierbarkeit ermöglicht (z.B. Cloud-Zielgruppenverteilung für den Lastausgleich zwischen Clouds).
-
Eine Cloud-Computing-Umgebung ist dienstorientiert, wobei der Schwerpunkt auf Statusunabhängigkeit, geringer Kopplung, Modularität und semantischer Interoperabilität liegt. Im Mittelpunkt von Cloud Computing steht eine Infrastruktur, die ein Netzwerk von miteinander verbundenen Knoten enthält.
-
Unter folgender Bezugnahme auf 10 wird eine veranschaulichende Cloud-Computing-Umgebung 50 dargestellt. Wie gezeigt, enthält die Cloud-Computing-Umgebung 50 einen oder mehrere Cloud-Computing-Knoten 10, mit denen lokale Datenverarbeitungseinheiten, die von Nutzern der Cloud verwendet werden, wie beispielsweise Personal Digital Assistant (PDA) oder Mobiltelefon 54A, Desktop-Computer 54B, Laptop-Computer 54C und/oder Fahrzeug-Computersystem 54N, Daten austauschen können. Die Knoten 10 können untereinander Daten austauschen. Sie können physisch oder virtuell in einem oder mehreren Netzwerken gruppiert sein (nicht gezeigt), wie beispielsweise Private, Community, Public oder Hybrid Cloud, wie hierin oben beschrieben, oder in einer Kombination davon. Damit hat die Cloud-Computing-Umgebung 50 die Möglichkeit, eine Infrastruktur, Plattformen und/oder Software als Dienste anzubieten, für die ein Cloud-Nutzer keinerlei Ressourcen auf einer lokalen Datenverarbeitungseinheit vorhalten muss. Es sollte klar sein, dass die in 10 gezeigten Typen von Datenverarbeitungseinheiten 54A bis N nur zur Veranschaulichung dienen sollen, und dass die Cloud-Computing-Knoten 10 und die Cloud-Computing-Umgebung 50 mit jedem Typ einer computerisierten Einheit über jeden Typ von Netzwerk und/oder eine über ein Netzwerk adressierbare Verbindung (z.B. unter Verwendung eines Web-Browsers) Daten austauschen können.
-
Unter folgender Bezugnahme auf 11 wird eine Gruppe von funktionalen Abstraktionsschichten gezeigt, die durch die Cloud-Computing-Umgebung 50 (10) bereitgestellt werden. Dabei sollte von Anfang an klar sein, dass die in 11 gezeigten Komponenten, Schichten und Funktionen lediglich zur Veranschaulichung dienen sollen und Ausführungsformen der Erfindung nicht darauf beschränkt sind. Wie dargestellt, werden die folgenden Schichten und entsprechenden Funktionen bereitgestellt:
-
Eine Hardware- und Software-Schicht 60 enthält Hardware- und Software-Komponenten. Zu Beispielen für Hardware-Komponenten zählen: Mainframes 61; Server auf Grundlage einer RISC- (Reduced Instruction Set Computer) Architektur 62; Server 63; Blade-Server 64; Speichereinheiten 65; und Netzwerke und vernetzte Komponenten 66. In einigen Ausführungsformen enthalten Software-Komponenten Software für Netzwerkanwendungsserver 67 und Datenbank-Software 68.
-
Eine Virtualisierungsschicht 70 stellt eine Abstraktionsschicht bereit, von der aus die folgenden beispielhaften virtuellen Entitäten bereitgestellt werden können: virtuelle Server 71; virtueller Speicher 72; virtuelle Netzwerke 73, einschließlich virtuelle private Netzwerke; virtuelle Anwendungen und Betriebssysteme 74; und virtuelle Clients 75.
-
In einem Beispiel kann eine Verwaltungsschicht 80 die im Folgenden beschriebenen Funktionen bereitstellen. Eine Ressourcenbereitstellung 81 sorgt für eine dynamische Beschaffung von Datenverarbeitungsressourcen und weiteren Ressourcen, die zum Ausführen von Aufgaben innerhalb der Cloud-Computing-Umgebung eingesetzt werden. Messung und Preisbestimmung 82 ermöglichen beim Einsatz von Ressourcen innerhalb der Cloud-Computing-Umgebung eine Kostenverfolgung und eine Abrechnung oder Rechnungsstellung für die Inanspruchnahme dieser Ressourcen. In einem Beispiel können diese Ressourcen Lizenzen für Anwendungssoftware umfassen. Eine Sicherheitsfunktion stellt eine Identitätsprüfung für Cloud-Nutzer und -Aufgaben sowie einen Schutz für Daten und andere Ressourcen bereit. Ein Benutzerportal 83 stellt den Zugang zur Cloud-Computing-Umgebung für Nutzer und Systemadministratoren bereit. Eine Service-Level- (Dienstgüte) Verwaltung 84 sorgt für Zuweisung und Verwaltung von Cloud-Computing-Ressourcen, sodass erforderliche Service-Levels eingehalten werden. Planung und Vertragserfüllung des Service Level Agreement (SLA) (Dienstgütevereinbarung) 85 stellen eine Vorab-Vereinbarung für und Beschaffung von Cloud-Computing-Ressourcen bereit, für die gemäß eines SLA eine zukünftige Anforderung erwartet wird.
-
Eine Arbeitslastenschicht 90 stellt Beispiele für eine Funktionalität bereit, für welche die Cloud-Computing-Umgebung genutzt werden kann. Zu Beispielen von Arbeitslasten und Funktionen, die von dieser Schicht aus bereitgestellt werden können, zählen: Zuordnung und Navigation 91; Software-Lifecycle-Management 92; Bereitstellung von virtuellen Schulungen 93; Datenanalyseverarbeitung 94; Transaktionsverarbeitung 95; und Modul 96, das zum Beispiel das hybride Schlüsselableitungsmodul 110 umfasst, das oben in Bezug auf die hybride Schlüsselableitungsumgebung 100 geschrieben wurde.
-
Obwohl bestimmte Ausführungsformen der vorliegenden Erfindung beschrieben worden sind, sollte dem Fachmann klar sein, dass es andere Ausführungsformen gibt, die den beschriebenen Ausführungsformen gleichwertig sind. Dementsprechend sollte klar sein, dass die Erfindung nicht durch die spezifischen veranschaulichten Ausführungsformen, sondern nur durch den Schutzumfang der Ansprüche im Anhang begrenzt werden soll.