DE19642371C1 - Verfahren zum Austausch kryptographischen Schlüsselmaterials zwischen mindestens einer ersten Computereinheit und einer zweiten Computereinheit - Google Patents

Verfahren zum Austausch kryptographischen Schlüsselmaterials zwischen mindestens einer ersten Computereinheit und einer zweiten Computereinheit

Info

Publication number
DE19642371C1
DE19642371C1 DE19642371A DE19642371A DE19642371C1 DE 19642371 C1 DE19642371 C1 DE 19642371C1 DE 19642371 A DE19642371 A DE 19642371A DE 19642371 A DE19642371 A DE 19642371A DE 19642371 C1 DE19642371 C1 DE 19642371C1
Authority
DE
Germany
Prior art keywords
protocol
key
random number
key material
computer unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE19642371A
Other languages
English (en)
Inventor
Gerhard Hoffmann
Klaus Lukas
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE19642371A priority Critical patent/DE19642371C1/de
Priority to JP10517895A priority patent/JP2001502146A/ja
Priority to PCT/DE1997/002284 priority patent/WO1998017027A2/de
Priority to EP97912039A priority patent/EP0931394A2/de
Application granted granted Critical
Publication of DE19642371C1 publication Critical patent/DE19642371C1/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these

Description

1. Technischer Hintergrund
Zum Schutz von übertragenen digitalen Daten vor unberechtig­ ter Kenntnisnahme und Veränderung ist ein Austausch von kryp­ tographischem Schlüsselmaterial zur Verschlüsselung der über­ tragenen Daten notwendig (Key-Management) Der Schlüsselaus­ tausch zwischen mindestens zwei Kommunikationspartnern soll dabei oftmals während des Ablaufs eines Sicherheitsproto­ kolls, beispielsweise bei der Authentifizierung der Kommuni­ kationspartner, durchgeführt werden. Bei verschiedensten be­ kannten Kommunikationsprotokollen sind in den standardisier­ ten Feldern der einzelnen Protokollnachrichten keine Felder für den Austausch von Schlüsselmaterial bzw. generell für den Austausch kryptographischer Schlüssel vorgesehen. Bei beste­ henden Protokollen, die keine Felder zum kryptographischen Schlüsselaustausch enthalten, gestaltet sich eine nachträgli­ che Integration von Schlüsselaustauschmechanismen sehr auf­ wendig. Dies ist darauf zurückzuführen, daß eine Integration von Schlüsselaustauschmaterial üblicherweise zu einer Ände­ rung der Protokollarchitektur führt, wodurch das neu entstan­ dene Protokoll nicht mehr standardkonform wäre.
Es war deshalb bisher nicht möglich, existierende Protokol­ lelemente, die in ihrer Struktur beibehalten werden sollen und nicht erweitert werden dürfen, zusätzlich nachträglich mit einem Schlüsselaustauschmechanismus zu versehen.
2. Stand der Technik
Aus dem Dokument [1] sind verschiedene Schlüsselaus­ tauschmechanismen unter Verwendung asymmetrischer kryptogra­ phischer Verfahren bekannt.
Aus dem Dokument [2] sind verschiedene Schlüsselaus­ tauschmechanismen unter Verwendung symmetrischer kryptographi­ scher Verfahren bekannt.
Ferner sind aus den Dokumenten [3] und [4] Grundlagen über sog. Zufallszahlen-Generatoren bekannt.
Aus dem Dokument [4], sowie aus dem Dokument [5] sind Test­ verfahren zur Bestimmung der Güte generierter Zufallszahlen bekannt.
Aus den Dokumenten [6], [7], [8], und [9] sind verschiedene Protokolle bekannt, die in ihren Protokollnachrichten Zu­ fallszahlendatenelemente enthalten, die z. B. zur Erkennung von Wiedereinspielversuchen verwendet werden.
3. Kurzbeschreibung der Erfindung
Der Erfindung liegt das Problem zugrunde, ein Verfahren anzu­ geben, mit dem ein Austausch von Schlüsselmaterial in einem Protokoll möglich wird, in dem keine Schlüsselaus­ tauschmechanismen vorgesehen sind, ohne das Protokoll in sei­ ner Architektur verändern zu müssen.
Das Problem wird durch das Verfahren gemäß Patentanspruch 1 gelöst.
Es wird in mindestens einer Computereinheit Schlüsselmaterial generiert, welches zwischen den Computereinheiten ausge­ tauscht werden soll. Ferner wird gemäß dem durchgeführten Protokoll mindestens eine Protokollnachricht in der Compu­ tereinheit gebildet, in der das Schlüsselmaterial generiert wurde. Dabei enthält die Protokollnachricht mindestens ein Feld, welches für eine Zufallszahl vorgesehen ist. In das Zu­ fallszahlenfeld wird das Schlüsselmaterial geschrieben und die Protokollnachricht, welche nurmehr das Schlüsselmaterial enthält, wird zu der jeweils anderen Computereinheit übertra­ gen.
Durch Verwendung des Zufallszahlenfeldes der Protokollnach­ richt für den Austausch des Schlüsselmaterials wird es mög­ lich, einen Schlüsselaustauschmechanismus in ein Protokoll zu integrieren, ohne das Protokoll selbst erweitern zu müssen.
Vorteilhafte Weiterbildungen der Erfindung ergeben sich aus den abhängigen Ansprüchen.
Eine Weiterbildung des Verfahrens ist die Integration des Verfahrens in ein Sicherheitsprotokoll. Diese Erweiterung er­ laubt den Austausch kryptographischen Schlüsselmaterials mit den jeweiligen kryptographischen protokollimmanenten Sicher­ heitsmechanismen.
Ferner ist es in einer Weiterbildung des Verfahrens vorteil­ haft, das Verfahren in ein Authentifikationsprotokoll zu in­ tegrieren, welches beispielsweise gemäß dem ITU-T X.509-/X.511-Standard ausgestattet ist. Dies weist v.a. den Vor­ teil auf, daß zusätzlich zu dem Schlüsselaustauschmechanismus eine Authentifikation der Kommunikationspartner, die einen gemeinsamen Schlüssel austauschen, gewährleistet wird.
In einer Weiterbildung des Verfahrens ist es vorteilhaft, das Schlüsselmaterial zusätzlich beim Empfänger der jeweiligen Protokollnachricht in seiner ursprünglichen Bedeutung als Zu­ fallszahl zu interpretieren.
In einer Weiterbildung des Verfahrens ist es vorteilhaft, das Schlüsselmaterial zwischen den Computereinheiten in mehreren Protokollnachrichten zu integrieren bzw. aufzuteilen und zu übertragen, womit ein iteratives Verfahren zum Schlüsselaus­ tausch realisiert werden kann.
4. Kurzbeschreibung der Figuren
In den Figuren sind Ausführungsbeispiele der Erfindung darge­ stellt, die im weiteren näher erläutert werden.
Es zeigen
Fig. 1 in einem Blockdiagramm eine Prinzipdarstellung des Verfahrens zur nachträglichen Integration von Schlüsselaustauschmechanismen in ein Protokoll, wel­ ches keine Schlüsselaustauschmechanismen vorsieht;
Fig. 2 ein Blockschaltbild einer Prinzipdarstellung des Verfahrens für eine Mehrzahl von Iterationen im Rahmen des Protokolls;
Fig. 3 ein Blockschaltbild, in dem ein Ausführungsbeispiel speziell für die Standards ITU-T X.509/X.511 darge­ stellt ist.
5. Figurenbeschreibung
Es sind verschiedenste Kommunikationsprotokolle und/oder kryptographische Protokolle bekannt, bei denen keinerlei Me­ chanismen zum Schlüsselaustausch kryptographischer Schlüssel und somit auch keine Datenelemente zur Übertragung von Schlüsselmaterial in ihrer Protokollarchitektur vorgesehen sind.
Unter einem Protokoll P wird im weiteren sowohl ein Kommuni­ kationsprotokoll als auch ein Sicherheitsprotokoll verstan­ den, welches mindestens ein Zufallszahlenfeld ZF in minde­ stens einer Protokollnachricht PN enthält. In einigen Proto­ kollen P ist ein solches Zufallszahlenfeld ZF beispielsweise zur Entdeckung von unbefugten Wiedereinspielversuchen einer Protokollnachricht PN vorgesehen. Die Protokolle P weisen keine Datenelemente auf, mit denen ein Austausch kryptogra­ phischer Schlüssel zwischen Computereinheiten, d. h. den Kom­ munikationspartnern, möglich ist. Somit stellt eine Erweite­ rung der Protokolle P um einen Schlüsselaustauschmechanismus ein großes Problem dar. Beispiele für solche Protokolle P sind in den Dokumenten [6], [7], [8], und [9] beschrieben.
Verschiedene Schlüsselaustauschmechanismen sind beispielswei­ se aus dem Dokument [1] und dem Dokument [2] bekannt.
Das Verfahren zum Austausch kryptographischen Schlüsselmate­ rials SM kann sowohl für alle Protokolle P, welche die oben beschriebenen Charakteristika aufweisen, sowie mit allen be­ kannten Schlüsselaustauschmechanismen verwendet werden.
Im weiteren wird das Verfahren zuerst abstrakt an einem all­ gemeinen Protokoll P beschrieben sowie im weiteren anhand ei­ nes Protokolls P gemäß dem ITU-T X.509/X.511-Standard.
In Fig. 1 sind eine erste Computereinheit C1 und eine zweite Computereinheit C2 dargestellt.
Das Verfahren ist nicht auf die Anzahl von lediglich zwei Computereinheiten C1, C2 beschränkt, sondern kann entspre­ chend dem zu verwendenden Protokoll P auf eine beliebige An­ zahl von Computereinheiten erweitert werden.
Die erste Computereinheit C1 und die zweite Computereinheit C2 kommunizieren gemäß dem Protokoll P.
Während des Kommunikationsprozesses gemäß dem Protokoll P wird mindestens in einer der beiden Computereinheiten C1, C2 eine Protokollnachricht PN gebildet. Mindestens eine der in den Computereinheiten C1, C2 gebildeten Protokollnachrichten PN weist ein Zufallszahlenfeld ZF auf.
Ferner ist in den Computereinheiten C1, C2 ein Mittel SAM vorgesehen, welches derart ausgestattet ist, daß ein bekann­ ter Schlüsselaustauschmechanismus durchgeführt werden kann. Das jeweilige Mittel SAM ist gemäß dem jeweils wählbaren Schlüsselaustauschmechanismus ausgestattet, welche beispiels­ weise in den Dokumenten [1], [2] beschrieben sind.
Für eine Weiterbildung ist in den Computereinheiten C1, C2 ein Zufallszahlengenerator ZG vorgesehen. Der Zufallsgenera­ tor ZG ist beispielsweise in einer Weise ausgestattet, wie in den Dokumenten [4], [5] beschrieben. Mit dem Zufallszahlenge­ nerator ZG werden Zufallszahlen generiert, die in dem Proto­ koll P verwendet werden können.
In einer Weiterbildung des Verfahrens ist es ferner vorgese­ hen, den Zufallsgenerator ZG zur Generierung von Zufallszah­ len zu verwenden, die in das Schlüsselmaterial SM eingehen.
Unter Schlüsselmaterial SM ist im weiteren jegliches Material zu verstehen, welches im Rahmen des jeweiligen Schlüsselaus­ tauschmechanismus zur Generierung eines gemeinsamen Schlüs­ selpaares S bei asymmetrischen Krypto-Verfahren bzw. eines gemeinsamen Schlüssels S bei symmetrischen Krypto-Verfahren zwischen den Computereinheiten C1, C2 ausgetauscht wird.
In mindestens einer Computereinheit C1, C2 wird mindestens eine Protokollnachricht PN gebildet, wobei das Schlüsselmate­ rial SM in das Zufallszahlenfeld ZF der Protokollnachricht PN integriert wird.
Die Protokollnachricht PN, welche nunmehr das Schlüsselmate­ rial SM enthält, wird von der Computereinheit, die die Proto­ kollnachricht gebildet hat, zu der jeweils anderen Compu­ tereinheit übertragen.
In der jeweils anderen Computereinheit wird die Protokoll­ nachricht PN empfangen und das Schlüsselmaterial SM wird aus der Protokollnachricht PN extrahiert und im Rahmen des je­ weils vorgesehenen Schlüsselaustauschmechanismus SAM weiter­ verarbeitet.
In einer Weiterbildung des Verfahrens kann das Schlüsselmate­ rial SM optional bei dem Empfänger der Protokollnachricht PN weiterhin als Zufallszahl interpretiert und ausgewertet wer­ den. Hierdurch ist es z. B. möglich, Wiedereinspielversuche unbefugt abgefangener Protokollnachrichten PN zu entdecken.
In Fig. 2 ist eine Weiterbildung des Verfahrens dargestellt, in der mehrere Protokollnachrichten PN zwischen den Compu­ tereinheiten C1, C2 übertragen bzw. ausgetauscht werden. Ent­ weder in allen Protokollnachrichten PN oder auch in einem frei auswählbaren Teil von Protokollnachrichten PN kann in dem jeweiligen Zufallszahlenfeld ZF das Schlüsselmaterial SM enthalten sein.
Durch die entstandene "mehrstufige" Kommunikation wird ein komplexerer Schlüsselaustauschmechanismus zwischen den Compu­ tereinheiten C1, C2 realisierbar.
Das Schlüsselmaterial SM enthält in den Protokollnachrichten PN nicht notwendigerweise dieselbe Information. Es kann je­ doch auch redundantes Schlüsselmaterial SM in der Protokoll­ nachricht PN übertragen werden, beispielsweise falls zusätz­ liche Redundanz von der die jeweiligen Protokollnachricht PN empfangenden Computereinheit angefordert wird.
Das jeweilige Schlüsselmaterial SM wird in Fig. 2 jeweils eindeutig durch einen Index i für Schlüsselmaterial SMi, wel­ ches von der ersten Computereinheit C1 zu der zweiten Compu­ tereinheit C2 übertragen wird, sowie durch einen zweiten In­ dex j für Schlüsselmaterial SMj, welches von der zweiten Com­ putereinheit C2 zu der ersten Computereinheit C1 übertragen wird, eindeutig bezeichnet.
Im weiteren wird ein Ausführungsbeispiel des Verfahrens de­ tailliert im Zusammenhang mit dem aus dem Dokument [6] be­ kannten Standard ITU-T X.509/X.511 beschrieben (vgl. Fig. 3).
Das Protokoll P wird in diesem Beispielsfall durch die oben beschriebenen Standards realisiert. Als Mittel SAM für den Schlüsselaustauschmechanismus wird beispielhaft im weiteren der sog. Diffie-Hellman-Schlüsselaustauschmechanismus be­ schrieben.
Die Tatsache, daß die weitere Beschreibung sich lediglich auf den X.509-Standard/X.511-Standard sowie auf den Diffie-Hellman-Schlüsselaustauschmechanismus beschränkt, ist keines­ wegs in der Weise zu verstehen, daß das Verfahren auf dieses ganz spezielle beispielhaft beschriebene Protokoll P und/oder den beispielhaft dargestellten Schlüsselaustauschmechanismus beschränkt ist.
Das Verfahren kann für alle Protokolle P, welches mindestens eine Protokollnachricht PN aufweist, in der das Zufallszah­ lenfeld ZF zur Aufnahme frei wählbarer Zahlenwerte vorgesehen ist, verwendet werden. Ferner können alle bekannten Schlüs­ selaustauschmechanismen in dem Verfahren verwendet werden.
Die weitere Beschreibung lediglich des X.509-/X.511 Standards, sowie des Diffie-Hellman-Schlüsselaustauschmechanismus dient ausschließlich der deutlicheren Darstellung des Verfahrens.
Die Protokollnachricht PN weist gemäß ITU-T X.511 folgende Struktur auf:
Die Definition der Struktur der Protokollnachricht PN ist in der sog. Abstract Syntax Notation 1 (ASN.1) abgefaßt.
Wie in der Struktur der Protokollnachricht PN zu erkennen ist, ist für die Protokollnachricht PN lediglich
  • - eine Identifikationsangabe des verwendeten Algorithmus:
    algorithm [0] AlgorithmIdentifier,
  • - ein eindeutiger Name der adressierten Computereinheit C2:
    name [1] DistinguishedName,
  • - ein Feld zur Angabe der Gültigkeitszeit des Tokens in der sog. UTC-Zeit:
    time [2] UTCTime,
  • - sowie das Zufallszahlenfeld ZF:
    random [3] BIT STRING.
Das Zufallszahlenfeld ZF dient zur optionalen Erkennung von Wiedereinspielversuchen einer unbefugt abgefangenen und wie­ dereingespielten Protokollnachricht PN.
Das in das Zufallszahlenfeld ZF integrierte Schlüsselmaterial SM wird im Rahmen des Diffie-Hellman-Schlüsselaustausches auf folgende Weise ermittelt.
Eine Zufallszahl x wird in einem Zufallsgenerator ZG der er­ sten Computereinheit C1 generiert und ein erstes Schlüsselma­ terial SM1 wird nach folgender Vorschrift gebildet:
SM1 := gx mod p.
Hierbei wird mit g ein sog. gemeinsames primitives Element bezeichnet, welches auch als ein erzeugendes Element g einer endlichen Gruppe bezeichnet wird. Mit p wird eine gemeinsame Primzahl bezeichnet. Sowohl die Primzahl P als auch das pri­ mitive Element g sind beiden Computereinheiten C1, C2 be­ kannt.
Das erste Schlüsselmaterial SM1 wird in das Zufallszahlenfeld ZF anstelle der üblicherweise dort vorgesehenen Zufallszahl geschrieben und mit der ersten Protokollnachricht PN1 zu der zweiten Computereinheit C2 übertragen.
In der zweiten Computereinheit C2 wird die erste Protokoll­ nachricht PN1 empfangen und gemäß dem X.509-/X.511-Protokoll optional eine Zufallszahlenbehandlung ZB zur Erkennung von Wiedereinspielungen von Protokollnachrichten PN durchgeführt. Dabei wird das Schlüsselmaterial SM1 als "normale" Zufalls­ zahl gemäß dem X.509-/X.511-Protokoll interpretiert und ver­ wendet.
Ferner wird das erste Schlüsselmaterial SM1 in der zweiten Computereinheit C2 zur Bildung eines zweiten Schlüsselmateri­ als SM2 verwendet.
Das zweite Schlüsselmaterial SM2 wird in der zweiten Compu­ tereinheit C2 durch Generierung einer zweiten Zufallszahl y gebildet. Das zweite Schlüsselmaterial SM2 ergibt sich nach folgender Vorschrift:
SR2 := gy mod p.
Ferner wird in der zweiten Computereinheit C2 eine zweite Protokollnachricht PN2 desselben strukturellen Aufbaus der ersten Protokollnachricht PN1 mit lediglich anderen Werten und insbesondere dem zweiten Schlüsselmaterial SM2 anstelle des ersten Schlüsselmaterials SM1 in dem Zufallszahlenfeld ZF gebildet und zu der ersten Computereinheit C1 übertragen.
In der zweiten Computereinheit C2 wird ein gemeinsamer Schlüssel S nach folgender Vorschrift gebildet:
S := (SR1)y mod p.
Nach Empfang der zweiten Protokollnachricht PN2 wird, wieder­ um optional, das zweite Schlüsselmaterial SM2 als Zufallszahl interpretiert und zur Erkennung von Wiedereinspielversuchen verwendet.
Außerdem wird das zweite Schlüsselmaterial SM2 zur Bildung des gemeinsamen Schlüssels S auch in der ersten Computerein­ heit C1 verwendet. Der geheime Schlüssel S ergibt sich in der ersten Computereinheit C1 nach folgender Vorschrift:
S := (SM2)x mod p.
Am Ende des Verfahrens steht sowohl der erste Computereinheit C1 als auch der zweiten Computereinheit C2 der geheime Schlüssel S zur weiteren Kommunikation zwischen den Compu­ tereinheit C1, C2 zur Verfügung.
Auf diese Weise ist der Diffie-Hellman-Schlüsselaustauschmechanismus in den X.509-/X.511-Standard integriert, ohne daß der eigentliche Standard verändert wer­ den muß.
Auch wenn bei dem Diffie-Hellman-Schlüsselaustauschmechanismus ein gemeinsamer geheimer symmetrischer Schlüssel S ge­ bildet wurde, der im weiteren im Rahmen eines symmetrischen Krypto-Verfahrens zur Verschlüsselung weiter zu übertragender Daten verwendet wird, so ist es ebenso vorgesehen, abhängig von dem jeweils verwendeten Schlüsselaustauschmechanismus, daß zur Verschlüsselung weiter zu übertragender Daten ein asymmetrisches Schlüsselpaar S gebildet wird.
Ferner ist es in einer Weiterbildung des Verfahrens vorteil­ haft, die Güte generierter Zufallszahlen, welche als Schlüs­ selmaterial SM verwendet werden sollen, vor Verwendung der Zufallszahlen in dem Schlüsselaustauschmechanismus zu ermit­ teln, und nur dann die Zufallszahlen im Rahmen dieses Verfah­ rens zu verwenden, wenn die Güte bezüglich frei vorgebbarer Anforderungskriterien an die Güte der Zufallszahl ausreichend ist. Durch diese Weiterbildung ist eine Mindestgüte des ge­ samten Verfahrens zum Schlüsselaustausch gewährleistet.
In diesem Dokument wurden folgende Veröffentlichungen zi­ tiert:
[1] ISO/IEC CD 11770-3, Information Technology-SecurityTechniques-Key Management-Part III: Mechanisms Using Asymmetric Techniques, Seiten 1 bis 30, März 1996;
[2] ISO/IEC CD 11770-2, Information Technology-SecurityTechniques-Key Management-Part II: Mechanisms Using Symmetric Techniques;
[3] G. Marsaglia, A Current View of Random Number Generators, Proceedings of the Conference ot the 16th Symposium of the Interface, Elsevier Press. Atlanta, Seiten 1 bis 11, 1984;
[4] S. Crocker et al, RFC 1750, Randomness Recommendations for Security, Request for Comments 1750, S. 1 bis 23, De­ zember 1994;
[5] D. Knuth, The Art of Computer Programming, 1. Auflage, Addison Wesley Publishing Comp., ISBN 0-201-03802-1, S. 1-6, 1969;
[6] ISO IEC 9594-8, Draft Revised Recommendation X.509, In­ formation Technology-Open Systems in the Connection-The Directory: Authentication Frame Work, S. 203 bis 242 und ISO IEC 9594-3, Dratt Revised Recommendations X.511, In­ formation Technology-Open Systems in the Connection-The Directory: Abstract Service Definition, S. 246 bis 301, November 1993;
[7] ISO/IEC 9798-2, Information Technology-SecurityTechniques-Entity Authentication-Part II, Mechanisms Using Symmetric Encipherment Algorithms, Seiten 1 bis 10, 1994;
[8] ISO/IEC 9798-3, Information Technology-SecurityTechniques-Entity Authentication Mechanisms-Part III, Entity Authentication Using a Public Key Algorithm, Seiten 1 bis 10, 1994;
[9] ISO/IEC 9798-4, Information Technology-SecurityTechniques-Entity Authentication Mechanisms-Part IV, Me­ chanisms Using a Cryptographic Check Function, Seiten 1 bis 9, 1995.

Claims (10)

1. Verfahren zum Austausch kryptographischen Schlüsselmateri­ als zwischen mindestens einer ersten Computereinheit (C1) und einer zweiten Computereinheit (C2),
  • - bei dem in mindestens einer der Computereinheiten (C1, C2) Schlüsselmaterial generiert wird,
  • - bei dem in mindestens einer der Computereinheiten (C1, C2) mindestens eine Protokollnachricht gebildet wird, die minde­ stens ein Zufallszahlenfeld zur Übertragung einer Zufallszahl aufweist,
  • - bei dem das Schlüsselmaterial in das Zufallszahlenfeld in­ tegriert wird, und
  • - bei dem mindestens eine Protokollnachricht von den Compu­ tereinheiten (C1, C2) zu der jeweils anderen Computereinheit (C1, C2) übertragen wird.
2. Verfahren nach Anspruch 1, bei dem die Protokollnachricht ein Element in einem Sicher­ heitsprotokoll ist.
3. Verfahren nach Anspruch 1 oder 2, bei dem die Protokollnachricht ein Element in einem Authenti­ fikationsprotokoll ist.
4. Verfahren nach Anspruch 3, bei dem das Authentifikationsprotokoll gemäß dem Standard ITU-T X.509/X.511 ausgestattet ist.
5. Verfahren nach einem der Ansprüche 1 bis 4, bei dem das Schlüsselmaterial zusätzlich als Zufallszahl in der Computereinheit (C1, C2) interpretiert wird, die jeweils die Protokollnachricht empfängt.
6. Verfahren nach einem der Ansprüche 1 bis 5,
  • - bei dem in den Computereinheiten (C1, C2) mehrere Proto­ kollnachrichten gebildet werden, und
  • - bei dem die Protokollnachrichten zwischen den Computerein­ heiten (C1, C2) übertragen werden.
7. Verfahren nach einem der Ansprüche 1 bis 6, bei dem das Schlüsselmaterial im Rahmen eines Austauschs min­ destens eines asymmetrischen Schlüssels verwendet wird.
8. Verfahren nach einem der Ansprüche 1 bis 7, bei dem das Schlüsselmaterial im Rahmen eines Austausches mindestens eines symmetrischen Schlüssels verwendet wird.
9. Verfahren nach einem der Ansprüche 1 bis 8, bei dem eine Zufallszahl als das Schlüsselmaterial (SM) ver­ wendet wird.
10. Verfahren nach Anspruch 9, bei dem für die Zufallszahl die Güte der Zufallszahl ermit­ telt wird.
DE19642371A 1996-10-14 1996-10-14 Verfahren zum Austausch kryptographischen Schlüsselmaterials zwischen mindestens einer ersten Computereinheit und einer zweiten Computereinheit Expired - Lifetime DE19642371C1 (de)

Priority Applications (4)

Application Number Priority Date Filing Date Title
DE19642371A DE19642371C1 (de) 1996-10-14 1996-10-14 Verfahren zum Austausch kryptographischen Schlüsselmaterials zwischen mindestens einer ersten Computereinheit und einer zweiten Computereinheit
JP10517895A JP2001502146A (ja) 1996-10-14 1997-10-06 第1のコンピュータユニットと第2のコンピュータユニットとの間で暗号鍵マテリアルを交換するための方法
PCT/DE1997/002284 WO1998017027A2 (de) 1996-10-14 1997-10-06 Verfahren zum austausch kryptographischen schlüsselmaterials zwischen einer ersten computereinheit und einer zweiten computereinheit
EP97912039A EP0931394A2 (de) 1996-10-14 1997-10-06 Verfahren zum austausch kryptographischen schlusselmaterials zwischen einer ersten computereinheit und einer zweiten computereinheit

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19642371A DE19642371C1 (de) 1996-10-14 1996-10-14 Verfahren zum Austausch kryptographischen Schlüsselmaterials zwischen mindestens einer ersten Computereinheit und einer zweiten Computereinheit

Publications (1)

Publication Number Publication Date
DE19642371C1 true DE19642371C1 (de) 1997-11-13

Family

ID=7808728

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19642371A Expired - Lifetime DE19642371C1 (de) 1996-10-14 1996-10-14 Verfahren zum Austausch kryptographischen Schlüsselmaterials zwischen mindestens einer ersten Computereinheit und einer zweiten Computereinheit

Country Status (4)

Country Link
EP (1) EP0931394A2 (de)
JP (1) JP2001502146A (de)
DE (1) DE19642371C1 (de)
WO (1) WO1998017027A2 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1152566A2 (de) * 2000-05-04 2001-11-07 Tenovis GmbH & Co. KG Verfahren zum Aufbau einer gesicherten Verbindung sowie Kommunikationsendgerät hierzu
DE10056599A1 (de) * 2000-11-15 2002-05-29 Deutsche Post Ag Verfahren zum Versehen von Postsendungen mit Freimachungsvermerken

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
SEIDERER, LEHNERT: ISDN, München: Franzis-Verlag, 1991, Kap. 3.2.2. (S. 72-75) *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1152566A2 (de) * 2000-05-04 2001-11-07 Tenovis GmbH & Co. KG Verfahren zum Aufbau einer gesicherten Verbindung sowie Kommunikationsendgerät hierzu
EP1152566A3 (de) * 2000-05-04 2003-04-09 Tenovis GmbH & Co. KG Verfahren zum Aufbau einer gesicherten Verbindung sowie Kommunikationsendgerät hierzu
DE10056599A1 (de) * 2000-11-15 2002-05-29 Deutsche Post Ag Verfahren zum Versehen von Postsendungen mit Freimachungsvermerken
DE10056599C2 (de) * 2000-11-15 2002-12-12 Deutsche Post Ag Verfahren zum Versehen von Postsendungen mit Freimachungsvermerken

Also Published As

Publication number Publication date
JP2001502146A (ja) 2001-02-13
EP0931394A2 (de) 1999-07-28
WO1998017027A3 (de) 1998-06-18
WO1998017027A2 (de) 1998-04-23

Similar Documents

Publication Publication Date Title
DE60006041T2 (de) Verfahren zur überprüfung der benützung von öffentlichen schlüsseln welche von einem geladenen system generiert werden
DE112005001654B4 (de) Verfahren zum Übermitteln von Direct-Proof-Privatschlüsseln an Geräte mittels einer Verteilungs-CD
EP1105998B1 (de) Verfahren und anordnung zur bildung eines geheimen kommunikationsschlüssels zu einem zuvor ermittelten asymmetrischen kryptographischen schlüsselpaar
DE69816986T2 (de) Verfahren und vorrichtung zur versiegelung und unterschrift von objekten
EP2409255B1 (de) Verfahren zur erzeugung von asymmetrischen kryptografischen schlüsselpaaren
EP1745651A1 (de) Verfahren zur authentifizierung von sensordaten und zugehörigem sensor
EP1290530A1 (de) Verschlüsseln von abzuspeichernden daten in einem iv-system
DE69737905T2 (de) Gültigkeitsprüfung kryptografischer öffentlicher Schlüssel für Chipkarten
DE60314483T2 (de) Delegierung mittels elektronischen Zertifikaten
DE69737806T2 (de) Datenverschlüsselungsverfahren
DE102012222034A1 (de) System zum prüfen der annahme eines string durch einen automaten
EP0923826B1 (de) Anordnung und verfahren zur kryptographischen bearbeitung eines digitalen datenstroms, der eine beliebige anzahl von daten aufweist
DE69834296T2 (de) Verschlüsselungsvorrichtung und rechnerlesbares Aufzeichnungsmedium mit Ausführungsprogramm
EP1073019A2 (de) Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards
EP1784756B1 (de) Verfahren und sicherheitssystem zur sicheren und eindeutigen kodierung eines sicherheitsmoduls
DE3631797C2 (de)
EP1126655A1 (de) Verfahren zur Authentizitätssicherung von Hard- und Software in einem vernetzten System
DE19642371C1 (de) Verfahren zum Austausch kryptographischen Schlüsselmaterials zwischen mindestens einer ersten Computereinheit und einer zweiten Computereinheit
DE102015208899A1 (de) Vorrichtung und Verfahren zur flexiblen Erzeugung von kryptographischen privaten Schlüsseln und Gerät mit flexibel erzeugten kryptographischen privaten Schlüsseln
EP4099611B1 (de) Erzeugung quantensicherer schlüssel in einem netzwerk
DE112021004459T5 (de) Informationsverifizierungsvorrichtung, elektronische steuervorrichtung und informationsverifizierungsverfahren
DE10046642A1 (de) System und Verfahren zur Geheimcode-Emulation zwischen zwei Hardwaremodulen
EP3955509A1 (de) Bereitstellung von quantenschlüsseln in einem netzwerk
EP0400362B1 (de) Verfahren zur hierarchischen Schlüsselverwaltung mit Teilschlüsseln zur Übermittlung digitalisierter Information
EP0198384A2 (de) Verfahren und Anordnung zum Verschlüsseln von Daten

Legal Events

Date Code Title Description
8100 Publication of patent without earlier publication of application
D1 Grant (no unexamined application published) patent law 81
8363 Opposition against the patent
8330 Complete renunciation