DE19642371C1 - Verfahren zum Austausch kryptographischen Schlüsselmaterials zwischen mindestens einer ersten Computereinheit und einer zweiten Computereinheit - Google Patents
Verfahren zum Austausch kryptographischen Schlüsselmaterials zwischen mindestens einer ersten Computereinheit und einer zweiten ComputereinheitInfo
- Publication number
- DE19642371C1 DE19642371C1 DE19642371A DE19642371A DE19642371C1 DE 19642371 C1 DE19642371 C1 DE 19642371C1 DE 19642371 A DE19642371 A DE 19642371A DE 19642371 A DE19642371 A DE 19642371A DE 19642371 C1 DE19642371 C1 DE 19642371C1
- Authority
- DE
- Germany
- Prior art keywords
- protocol
- key
- random number
- key material
- computer unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
Description
Zum Schutz von übertragenen digitalen Daten vor unberechtig
ter Kenntnisnahme und Veränderung ist ein Austausch von kryp
tographischem Schlüsselmaterial zur Verschlüsselung der über
tragenen Daten notwendig (Key-Management) Der Schlüsselaus
tausch zwischen mindestens zwei Kommunikationspartnern soll
dabei oftmals während des Ablaufs eines Sicherheitsproto
kolls, beispielsweise bei der Authentifizierung der Kommuni
kationspartner, durchgeführt werden. Bei verschiedensten be
kannten Kommunikationsprotokollen sind in den standardisier
ten Feldern der einzelnen Protokollnachrichten keine Felder
für den Austausch von Schlüsselmaterial bzw. generell für den
Austausch kryptographischer Schlüssel vorgesehen. Bei beste
henden Protokollen, die keine Felder zum kryptographischen
Schlüsselaustausch enthalten, gestaltet sich eine nachträgli
che Integration von Schlüsselaustauschmechanismen sehr auf
wendig. Dies ist darauf zurückzuführen, daß eine Integration
von Schlüsselaustauschmaterial üblicherweise zu einer Ände
rung der Protokollarchitektur führt, wodurch das neu entstan
dene Protokoll nicht mehr standardkonform wäre.
Es war deshalb bisher nicht möglich, existierende Protokol
lelemente, die in ihrer Struktur beibehalten werden sollen
und nicht erweitert werden dürfen, zusätzlich nachträglich
mit einem Schlüsselaustauschmechanismus zu versehen.
Aus dem Dokument [1] sind verschiedene Schlüsselaus
tauschmechanismen unter Verwendung asymmetrischer kryptogra
phischer Verfahren bekannt.
Aus dem Dokument [2] sind verschiedene Schlüsselaus
tauschmechanismen unter Verwendung symmetrischer kryptographi
scher Verfahren bekannt.
Ferner sind aus den Dokumenten [3] und [4] Grundlagen über
sog. Zufallszahlen-Generatoren bekannt.
Aus dem Dokument [4], sowie aus dem Dokument [5] sind Test
verfahren zur Bestimmung der Güte generierter Zufallszahlen
bekannt.
Aus den Dokumenten [6], [7], [8], und [9] sind verschiedene
Protokolle bekannt, die in ihren Protokollnachrichten Zu
fallszahlendatenelemente enthalten, die z. B. zur Erkennung
von Wiedereinspielversuchen verwendet werden.
Der Erfindung liegt das Problem zugrunde, ein Verfahren anzu
geben, mit dem ein Austausch von Schlüsselmaterial in einem
Protokoll möglich wird, in dem keine Schlüsselaus
tauschmechanismen vorgesehen sind, ohne das Protokoll in sei
ner Architektur verändern zu müssen.
Das Problem wird durch das Verfahren gemäß Patentanspruch 1
gelöst.
Es wird in mindestens einer Computereinheit Schlüsselmaterial
generiert, welches zwischen den Computereinheiten ausge
tauscht werden soll. Ferner wird gemäß dem durchgeführten
Protokoll mindestens eine Protokollnachricht in der Compu
tereinheit gebildet, in der das Schlüsselmaterial generiert
wurde. Dabei enthält die Protokollnachricht mindestens ein
Feld, welches für eine Zufallszahl vorgesehen ist. In das Zu
fallszahlenfeld wird das Schlüsselmaterial geschrieben und
die Protokollnachricht, welche nurmehr das Schlüsselmaterial
enthält, wird zu der jeweils anderen Computereinheit übertra
gen.
Durch Verwendung des Zufallszahlenfeldes der Protokollnach
richt für den Austausch des Schlüsselmaterials wird es mög
lich, einen Schlüsselaustauschmechanismus in ein Protokoll zu
integrieren, ohne das Protokoll selbst erweitern zu müssen.
Vorteilhafte Weiterbildungen der Erfindung ergeben sich aus
den abhängigen Ansprüchen.
Eine Weiterbildung des Verfahrens ist die Integration des
Verfahrens in ein Sicherheitsprotokoll. Diese Erweiterung er
laubt den Austausch kryptographischen Schlüsselmaterials mit
den jeweiligen kryptographischen protokollimmanenten Sicher
heitsmechanismen.
Ferner ist es in einer Weiterbildung des Verfahrens vorteil
haft, das Verfahren in ein Authentifikationsprotokoll zu in
tegrieren, welches beispielsweise gemäß dem ITU-T X.509-/X.511-Standard
ausgestattet ist. Dies weist v.a. den Vor
teil auf, daß zusätzlich zu dem Schlüsselaustauschmechanismus
eine Authentifikation der Kommunikationspartner, die einen
gemeinsamen Schlüssel austauschen, gewährleistet wird.
In einer Weiterbildung des Verfahrens ist es vorteilhaft, das
Schlüsselmaterial zusätzlich beim Empfänger der jeweiligen
Protokollnachricht in seiner ursprünglichen Bedeutung als Zu
fallszahl zu interpretieren.
In einer Weiterbildung des Verfahrens ist es vorteilhaft, das
Schlüsselmaterial zwischen den Computereinheiten in mehreren
Protokollnachrichten zu integrieren bzw. aufzuteilen und zu
übertragen, womit ein iteratives Verfahren zum Schlüsselaus
tausch realisiert werden kann.
In den Figuren sind Ausführungsbeispiele der Erfindung darge
stellt, die im weiteren näher erläutert werden.
Es zeigen
Fig. 1 in einem Blockdiagramm eine Prinzipdarstellung des
Verfahrens zur nachträglichen Integration von
Schlüsselaustauschmechanismen in ein Protokoll, wel
ches keine Schlüsselaustauschmechanismen vorsieht;
Fig. 2 ein Blockschaltbild einer Prinzipdarstellung des
Verfahrens für eine Mehrzahl von Iterationen im
Rahmen des Protokolls;
Fig. 3 ein Blockschaltbild, in dem ein Ausführungsbeispiel
speziell für die Standards ITU-T X.509/X.511 darge
stellt ist.
Es sind verschiedenste Kommunikationsprotokolle und/oder
kryptographische Protokolle bekannt, bei denen keinerlei Me
chanismen zum Schlüsselaustausch kryptographischer Schlüssel
und somit auch keine Datenelemente zur Übertragung von
Schlüsselmaterial in ihrer Protokollarchitektur vorgesehen
sind.
Unter einem Protokoll P wird im weiteren sowohl ein Kommuni
kationsprotokoll als auch ein Sicherheitsprotokoll verstan
den, welches mindestens ein Zufallszahlenfeld ZF in minde
stens einer Protokollnachricht PN enthält. In einigen Proto
kollen P ist ein solches Zufallszahlenfeld ZF beispielsweise
zur Entdeckung von unbefugten Wiedereinspielversuchen einer
Protokollnachricht PN vorgesehen. Die Protokolle P weisen
keine Datenelemente auf, mit denen ein Austausch kryptogra
phischer Schlüssel zwischen Computereinheiten, d. h. den Kom
munikationspartnern, möglich ist. Somit stellt eine Erweite
rung der Protokolle P um einen Schlüsselaustauschmechanismus
ein großes Problem dar. Beispiele für solche Protokolle P
sind in den Dokumenten [6], [7], [8], und [9] beschrieben.
Verschiedene Schlüsselaustauschmechanismen sind beispielswei
se aus dem Dokument [1] und dem Dokument [2] bekannt.
Das Verfahren zum Austausch kryptographischen Schlüsselmate
rials SM kann sowohl für alle Protokolle P, welche die oben
beschriebenen Charakteristika aufweisen, sowie mit allen be
kannten Schlüsselaustauschmechanismen verwendet werden.
Im weiteren wird das Verfahren zuerst abstrakt an einem all
gemeinen Protokoll P beschrieben sowie im weiteren anhand ei
nes Protokolls P gemäß dem ITU-T X.509/X.511-Standard.
In Fig. 1 sind eine erste Computereinheit C1 und eine zweite
Computereinheit C2 dargestellt.
Das Verfahren ist nicht auf die Anzahl von lediglich zwei
Computereinheiten C1, C2 beschränkt, sondern kann entspre
chend dem zu verwendenden Protokoll P auf eine beliebige An
zahl von Computereinheiten erweitert werden.
Die erste Computereinheit C1 und die zweite Computereinheit
C2 kommunizieren gemäß dem Protokoll P.
Während des Kommunikationsprozesses gemäß dem Protokoll P
wird mindestens in einer der beiden Computereinheiten C1, C2
eine Protokollnachricht PN gebildet. Mindestens eine der in
den Computereinheiten C1, C2 gebildeten Protokollnachrichten
PN weist ein Zufallszahlenfeld ZF auf.
Ferner ist in den Computereinheiten C1, C2 ein Mittel SAM
vorgesehen, welches derart ausgestattet ist, daß ein bekann
ter Schlüsselaustauschmechanismus durchgeführt werden kann.
Das jeweilige Mittel SAM ist gemäß dem jeweils wählbaren
Schlüsselaustauschmechanismus ausgestattet, welche beispiels
weise in den Dokumenten [1], [2] beschrieben sind.
Für eine Weiterbildung ist in den Computereinheiten C1, C2
ein Zufallszahlengenerator ZG vorgesehen. Der Zufallsgenera
tor ZG ist beispielsweise in einer Weise ausgestattet, wie in
den Dokumenten [4], [5] beschrieben. Mit dem Zufallszahlenge
nerator ZG werden Zufallszahlen generiert, die in dem Proto
koll P verwendet werden können.
In einer Weiterbildung des Verfahrens ist es ferner vorgese
hen, den Zufallsgenerator ZG zur Generierung von Zufallszah
len zu verwenden, die in das Schlüsselmaterial SM eingehen.
Unter Schlüsselmaterial SM ist im weiteren jegliches Material
zu verstehen, welches im Rahmen des jeweiligen Schlüsselaus
tauschmechanismus zur Generierung eines gemeinsamen Schlüs
selpaares S bei asymmetrischen Krypto-Verfahren bzw. eines
gemeinsamen Schlüssels S bei symmetrischen Krypto-Verfahren
zwischen den Computereinheiten C1, C2 ausgetauscht wird.
In mindestens einer Computereinheit C1, C2 wird mindestens
eine Protokollnachricht PN gebildet, wobei das Schlüsselmate
rial SM in das Zufallszahlenfeld ZF der Protokollnachricht PN
integriert wird.
Die Protokollnachricht PN, welche nunmehr das Schlüsselmate
rial SM enthält, wird von der Computereinheit, die die Proto
kollnachricht gebildet hat, zu der jeweils anderen Compu
tereinheit übertragen.
In der jeweils anderen Computereinheit wird die Protokoll
nachricht PN empfangen und das Schlüsselmaterial SM wird aus
der Protokollnachricht PN extrahiert und im Rahmen des je
weils vorgesehenen Schlüsselaustauschmechanismus SAM weiter
verarbeitet.
In einer Weiterbildung des Verfahrens kann das Schlüsselmate
rial SM optional bei dem Empfänger der Protokollnachricht PN
weiterhin als Zufallszahl interpretiert und ausgewertet wer
den. Hierdurch ist es z. B. möglich, Wiedereinspielversuche
unbefugt abgefangener Protokollnachrichten PN zu entdecken.
In Fig. 2 ist eine Weiterbildung des Verfahrens dargestellt,
in der mehrere Protokollnachrichten PN zwischen den Compu
tereinheiten C1, C2 übertragen bzw. ausgetauscht werden. Ent
weder in allen Protokollnachrichten PN oder auch in einem
frei auswählbaren Teil von Protokollnachrichten PN kann in
dem jeweiligen Zufallszahlenfeld ZF das Schlüsselmaterial SM
enthalten sein.
Durch die entstandene "mehrstufige" Kommunikation wird ein
komplexerer Schlüsselaustauschmechanismus zwischen den Compu
tereinheiten C1, C2 realisierbar.
Das Schlüsselmaterial SM enthält in den Protokollnachrichten
PN nicht notwendigerweise dieselbe Information. Es kann je
doch auch redundantes Schlüsselmaterial SM in der Protokoll
nachricht PN übertragen werden, beispielsweise falls zusätz
liche Redundanz von der die jeweiligen Protokollnachricht PN
empfangenden Computereinheit angefordert wird.
Das jeweilige Schlüsselmaterial SM wird in Fig. 2 jeweils
eindeutig durch einen Index i für Schlüsselmaterial SMi, wel
ches von der ersten Computereinheit C1 zu der zweiten Compu
tereinheit C2 übertragen wird, sowie durch einen zweiten In
dex j für Schlüsselmaterial SMj, welches von der zweiten Com
putereinheit C2 zu der ersten Computereinheit C1 übertragen
wird, eindeutig bezeichnet.
Im weiteren wird ein Ausführungsbeispiel des Verfahrens de
tailliert im Zusammenhang mit dem aus dem Dokument [6] be
kannten Standard ITU-T X.509/X.511 beschrieben (vgl. Fig. 3).
Das Protokoll P wird in diesem Beispielsfall durch die oben
beschriebenen Standards realisiert. Als Mittel SAM für den
Schlüsselaustauschmechanismus wird beispielhaft im weiteren
der sog. Diffie-Hellman-Schlüsselaustauschmechanismus be
schrieben.
Die Tatsache, daß die weitere Beschreibung sich lediglich auf
den X.509-Standard/X.511-Standard sowie auf den Diffie-Hellman-Schlüsselaustauschmechanismus
beschränkt, ist keines
wegs in der Weise zu verstehen, daß das Verfahren auf dieses
ganz spezielle beispielhaft beschriebene Protokoll P und/oder
den beispielhaft dargestellten Schlüsselaustauschmechanismus
beschränkt ist.
Das Verfahren kann für alle Protokolle P, welches mindestens
eine Protokollnachricht PN aufweist, in der das Zufallszah
lenfeld ZF zur Aufnahme frei wählbarer Zahlenwerte vorgesehen
ist, verwendet werden. Ferner können alle bekannten Schlüs
selaustauschmechanismen in dem Verfahren verwendet werden.
Die weitere Beschreibung lediglich des X.509-/X.511 Standards,
sowie des Diffie-Hellman-Schlüsselaustauschmechanismus dient
ausschließlich der deutlicheren Darstellung des Verfahrens.
Die Protokollnachricht PN weist gemäß ITU-T X.511 folgende
Struktur auf:
Die Definition der Struktur der Protokollnachricht PN ist in
der sog. Abstract Syntax Notation 1 (ASN.1) abgefaßt.
Wie in der Struktur der Protokollnachricht PN zu erkennen
ist, ist für die Protokollnachricht PN lediglich
- - eine Identifikationsangabe des verwendeten Algorithmus:
algorithm [0] AlgorithmIdentifier, - - ein eindeutiger Name der adressierten Computereinheit C2:
name [1] DistinguishedName, - - ein Feld zur Angabe der Gültigkeitszeit des Tokens in der
sog. UTC-Zeit:
time [2] UTCTime, - - sowie das Zufallszahlenfeld ZF:
random [3] BIT STRING.
Das Zufallszahlenfeld ZF dient zur optionalen Erkennung von
Wiedereinspielversuchen einer unbefugt abgefangenen und wie
dereingespielten Protokollnachricht PN.
Das in das Zufallszahlenfeld ZF integrierte Schlüsselmaterial
SM wird im Rahmen des Diffie-Hellman-Schlüsselaustausches auf
folgende Weise ermittelt.
Eine Zufallszahl x wird in einem Zufallsgenerator ZG der er
sten Computereinheit C1 generiert und ein erstes Schlüsselma
terial SM1 wird nach folgender Vorschrift gebildet:
SM1 := gx mod p.
Hierbei wird mit g ein sog. gemeinsames primitives Element
bezeichnet, welches auch als ein erzeugendes Element g einer
endlichen Gruppe bezeichnet wird. Mit p wird eine gemeinsame
Primzahl bezeichnet. Sowohl die Primzahl P als auch das pri
mitive Element g sind beiden Computereinheiten C1, C2 be
kannt.
Das erste Schlüsselmaterial SM1 wird in das Zufallszahlenfeld
ZF anstelle der üblicherweise dort vorgesehenen Zufallszahl
geschrieben und mit der ersten Protokollnachricht PN1 zu der
zweiten Computereinheit C2 übertragen.
In der zweiten Computereinheit C2 wird die erste Protokoll
nachricht PN1 empfangen und gemäß dem X.509-/X.511-Protokoll
optional eine Zufallszahlenbehandlung ZB zur Erkennung von
Wiedereinspielungen von Protokollnachrichten PN durchgeführt.
Dabei wird das Schlüsselmaterial SM1 als "normale" Zufalls
zahl gemäß dem X.509-/X.511-Protokoll interpretiert und ver
wendet.
Ferner wird das erste Schlüsselmaterial SM1 in der zweiten
Computereinheit C2 zur Bildung eines zweiten Schlüsselmateri
als SM2 verwendet.
Das zweite Schlüsselmaterial SM2 wird in der zweiten Compu
tereinheit C2 durch Generierung einer zweiten Zufallszahl y
gebildet. Das zweite Schlüsselmaterial SM2 ergibt sich nach
folgender Vorschrift:
SR2 := gy mod p.
Ferner wird in der zweiten Computereinheit C2 eine zweite
Protokollnachricht PN2 desselben strukturellen Aufbaus der
ersten Protokollnachricht PN1 mit lediglich anderen Werten
und insbesondere dem zweiten Schlüsselmaterial SM2 anstelle
des ersten Schlüsselmaterials SM1 in dem Zufallszahlenfeld ZF
gebildet und zu der ersten Computereinheit C1 übertragen.
In der zweiten Computereinheit C2 wird ein gemeinsamer
Schlüssel S nach folgender Vorschrift gebildet:
S := (SR1)y mod p.
Nach Empfang der zweiten Protokollnachricht PN2 wird, wieder
um optional, das zweite Schlüsselmaterial SM2 als Zufallszahl
interpretiert und zur Erkennung von Wiedereinspielversuchen
verwendet.
Außerdem wird das zweite Schlüsselmaterial SM2 zur Bildung
des gemeinsamen Schlüssels S auch in der ersten Computerein
heit C1 verwendet. Der geheime Schlüssel S ergibt sich in der
ersten Computereinheit C1 nach folgender Vorschrift:
S := (SM2)x mod p.
Am Ende des Verfahrens steht sowohl der erste Computereinheit
C1 als auch der zweiten Computereinheit C2 der geheime
Schlüssel S zur weiteren Kommunikation zwischen den Compu
tereinheit C1, C2 zur Verfügung.
Auf diese Weise ist der Diffie-Hellman-Schlüsselaustauschmechanismus
in den X.509-/X.511-Standard
integriert, ohne daß der eigentliche Standard verändert wer
den muß.
Auch wenn bei dem Diffie-Hellman-Schlüsselaustauschmechanismus
ein gemeinsamer geheimer symmetrischer Schlüssel S ge
bildet wurde, der im weiteren im Rahmen eines symmetrischen
Krypto-Verfahrens zur Verschlüsselung weiter zu übertragender
Daten verwendet wird, so ist es ebenso vorgesehen, abhängig
von dem jeweils verwendeten Schlüsselaustauschmechanismus,
daß zur Verschlüsselung weiter zu übertragender Daten ein
asymmetrisches Schlüsselpaar S gebildet wird.
Ferner ist es in einer Weiterbildung des Verfahrens vorteil
haft, die Güte generierter Zufallszahlen, welche als Schlüs
selmaterial SM verwendet werden sollen, vor Verwendung der
Zufallszahlen in dem Schlüsselaustauschmechanismus zu ermit
teln, und nur dann die Zufallszahlen im Rahmen dieses Verfah
rens zu verwenden, wenn die Güte bezüglich frei vorgebbarer
Anforderungskriterien an die Güte der Zufallszahl ausreichend
ist. Durch diese Weiterbildung ist eine Mindestgüte des ge
samten Verfahrens zum Schlüsselaustausch gewährleistet.
In diesem Dokument wurden folgende Veröffentlichungen zi
tiert:
[1] ISO/IEC CD 11770-3, Information Technology-SecurityTechniques-Key Management-Part III: Mechanisms Using Asymmetric Techniques, Seiten 1 bis 30, März 1996;
[2] ISO/IEC CD 11770-2, Information Technology-SecurityTechniques-Key Management-Part II: Mechanisms Using Symmetric Techniques;
[3] G. Marsaglia, A Current View of Random Number Generators, Proceedings of the Conference ot the 16th Symposium of the Interface, Elsevier Press. Atlanta, Seiten 1 bis 11, 1984;
[4] S. Crocker et al, RFC 1750, Randomness Recommendations for Security, Request for Comments 1750, S. 1 bis 23, De zember 1994;
[5] D. Knuth, The Art of Computer Programming, 1. Auflage, Addison Wesley Publishing Comp., ISBN 0-201-03802-1, S. 1-6, 1969;
[6] ISO IEC 9594-8, Draft Revised Recommendation X.509, In formation Technology-Open Systems in the Connection-The Directory: Authentication Frame Work, S. 203 bis 242 und ISO IEC 9594-3, Dratt Revised Recommendations X.511, In formation Technology-Open Systems in the Connection-The Directory: Abstract Service Definition, S. 246 bis 301, November 1993;
[7] ISO/IEC 9798-2, Information Technology-SecurityTechniques-Entity Authentication-Part II, Mechanisms Using Symmetric Encipherment Algorithms, Seiten 1 bis 10, 1994;
[8] ISO/IEC 9798-3, Information Technology-SecurityTechniques-Entity Authentication Mechanisms-Part III, Entity Authentication Using a Public Key Algorithm, Seiten 1 bis 10, 1994;
[9] ISO/IEC 9798-4, Information Technology-SecurityTechniques-Entity Authentication Mechanisms-Part IV, Me chanisms Using a Cryptographic Check Function, Seiten 1 bis 9, 1995.
[1] ISO/IEC CD 11770-3, Information Technology-SecurityTechniques-Key Management-Part III: Mechanisms Using Asymmetric Techniques, Seiten 1 bis 30, März 1996;
[2] ISO/IEC CD 11770-2, Information Technology-SecurityTechniques-Key Management-Part II: Mechanisms Using Symmetric Techniques;
[3] G. Marsaglia, A Current View of Random Number Generators, Proceedings of the Conference ot the 16th Symposium of the Interface, Elsevier Press. Atlanta, Seiten 1 bis 11, 1984;
[4] S. Crocker et al, RFC 1750, Randomness Recommendations for Security, Request for Comments 1750, S. 1 bis 23, De zember 1994;
[5] D. Knuth, The Art of Computer Programming, 1. Auflage, Addison Wesley Publishing Comp., ISBN 0-201-03802-1, S. 1-6, 1969;
[6] ISO IEC 9594-8, Draft Revised Recommendation X.509, In formation Technology-Open Systems in the Connection-The Directory: Authentication Frame Work, S. 203 bis 242 und ISO IEC 9594-3, Dratt Revised Recommendations X.511, In formation Technology-Open Systems in the Connection-The Directory: Abstract Service Definition, S. 246 bis 301, November 1993;
[7] ISO/IEC 9798-2, Information Technology-SecurityTechniques-Entity Authentication-Part II, Mechanisms Using Symmetric Encipherment Algorithms, Seiten 1 bis 10, 1994;
[8] ISO/IEC 9798-3, Information Technology-SecurityTechniques-Entity Authentication Mechanisms-Part III, Entity Authentication Using a Public Key Algorithm, Seiten 1 bis 10, 1994;
[9] ISO/IEC 9798-4, Information Technology-SecurityTechniques-Entity Authentication Mechanisms-Part IV, Me chanisms Using a Cryptographic Check Function, Seiten 1 bis 9, 1995.
Claims (10)
1. Verfahren zum Austausch kryptographischen Schlüsselmateri
als zwischen mindestens einer ersten Computereinheit (C1) und
einer zweiten Computereinheit (C2),
- - bei dem in mindestens einer der Computereinheiten (C1, C2) Schlüsselmaterial generiert wird,
- - bei dem in mindestens einer der Computereinheiten (C1, C2) mindestens eine Protokollnachricht gebildet wird, die minde stens ein Zufallszahlenfeld zur Übertragung einer Zufallszahl aufweist,
- - bei dem das Schlüsselmaterial in das Zufallszahlenfeld in tegriert wird, und
- - bei dem mindestens eine Protokollnachricht von den Compu tereinheiten (C1, C2) zu der jeweils anderen Computereinheit (C1, C2) übertragen wird.
2. Verfahren nach Anspruch 1,
bei dem die Protokollnachricht ein Element in einem Sicher
heitsprotokoll ist.
3. Verfahren nach Anspruch 1 oder 2,
bei dem die Protokollnachricht ein Element in einem Authenti
fikationsprotokoll ist.
4. Verfahren nach Anspruch 3,
bei dem das Authentifikationsprotokoll gemäß dem Standard
ITU-T X.509/X.511 ausgestattet ist.
5. Verfahren nach einem der Ansprüche 1 bis 4,
bei dem das Schlüsselmaterial zusätzlich als Zufallszahl in
der Computereinheit (C1, C2) interpretiert wird, die jeweils
die Protokollnachricht empfängt.
6. Verfahren nach einem der Ansprüche 1 bis 5,
- - bei dem in den Computereinheiten (C1, C2) mehrere Proto kollnachrichten gebildet werden, und
- - bei dem die Protokollnachrichten zwischen den Computerein heiten (C1, C2) übertragen werden.
7. Verfahren nach einem der Ansprüche 1 bis 6,
bei dem das Schlüsselmaterial im Rahmen eines Austauschs min
destens eines asymmetrischen Schlüssels verwendet wird.
8. Verfahren nach einem der Ansprüche 1 bis 7,
bei dem das Schlüsselmaterial im Rahmen eines Austausches
mindestens eines symmetrischen Schlüssels verwendet wird.
9. Verfahren nach einem der Ansprüche 1 bis 8,
bei dem eine Zufallszahl als das Schlüsselmaterial (SM) ver
wendet wird.
10. Verfahren nach Anspruch 9,
bei dem für die Zufallszahl die Güte der Zufallszahl ermit
telt wird.
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19642371A DE19642371C1 (de) | 1996-10-14 | 1996-10-14 | Verfahren zum Austausch kryptographischen Schlüsselmaterials zwischen mindestens einer ersten Computereinheit und einer zweiten Computereinheit |
JP10517895A JP2001502146A (ja) | 1996-10-14 | 1997-10-06 | 第1のコンピュータユニットと第2のコンピュータユニットとの間で暗号鍵マテリアルを交換するための方法 |
PCT/DE1997/002284 WO1998017027A2 (de) | 1996-10-14 | 1997-10-06 | Verfahren zum austausch kryptographischen schlüsselmaterials zwischen einer ersten computereinheit und einer zweiten computereinheit |
EP97912039A EP0931394A2 (de) | 1996-10-14 | 1997-10-06 | Verfahren zum austausch kryptographischen schlusselmaterials zwischen einer ersten computereinheit und einer zweiten computereinheit |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19642371A DE19642371C1 (de) | 1996-10-14 | 1996-10-14 | Verfahren zum Austausch kryptographischen Schlüsselmaterials zwischen mindestens einer ersten Computereinheit und einer zweiten Computereinheit |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19642371C1 true DE19642371C1 (de) | 1997-11-13 |
Family
ID=7808728
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19642371A Expired - Lifetime DE19642371C1 (de) | 1996-10-14 | 1996-10-14 | Verfahren zum Austausch kryptographischen Schlüsselmaterials zwischen mindestens einer ersten Computereinheit und einer zweiten Computereinheit |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP0931394A2 (de) |
JP (1) | JP2001502146A (de) |
DE (1) | DE19642371C1 (de) |
WO (1) | WO1998017027A2 (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1152566A2 (de) * | 2000-05-04 | 2001-11-07 | Tenovis GmbH & Co. KG | Verfahren zum Aufbau einer gesicherten Verbindung sowie Kommunikationsendgerät hierzu |
DE10056599A1 (de) * | 2000-11-15 | 2002-05-29 | Deutsche Post Ag | Verfahren zum Versehen von Postsendungen mit Freimachungsvermerken |
-
1996
- 1996-10-14 DE DE19642371A patent/DE19642371C1/de not_active Expired - Lifetime
-
1997
- 1997-10-06 JP JP10517895A patent/JP2001502146A/ja active Pending
- 1997-10-06 WO PCT/DE1997/002284 patent/WO1998017027A2/de not_active Application Discontinuation
- 1997-10-06 EP EP97912039A patent/EP0931394A2/de not_active Withdrawn
Non-Patent Citations (1)
Title |
---|
SEIDERER, LEHNERT: ISDN, München: Franzis-Verlag, 1991, Kap. 3.2.2. (S. 72-75) * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1152566A2 (de) * | 2000-05-04 | 2001-11-07 | Tenovis GmbH & Co. KG | Verfahren zum Aufbau einer gesicherten Verbindung sowie Kommunikationsendgerät hierzu |
EP1152566A3 (de) * | 2000-05-04 | 2003-04-09 | Tenovis GmbH & Co. KG | Verfahren zum Aufbau einer gesicherten Verbindung sowie Kommunikationsendgerät hierzu |
DE10056599A1 (de) * | 2000-11-15 | 2002-05-29 | Deutsche Post Ag | Verfahren zum Versehen von Postsendungen mit Freimachungsvermerken |
DE10056599C2 (de) * | 2000-11-15 | 2002-12-12 | Deutsche Post Ag | Verfahren zum Versehen von Postsendungen mit Freimachungsvermerken |
Also Published As
Publication number | Publication date |
---|---|
JP2001502146A (ja) | 2001-02-13 |
EP0931394A2 (de) | 1999-07-28 |
WO1998017027A3 (de) | 1998-06-18 |
WO1998017027A2 (de) | 1998-04-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60006041T2 (de) | Verfahren zur überprüfung der benützung von öffentlichen schlüsseln welche von einem geladenen system generiert werden | |
DE112005001654B4 (de) | Verfahren zum Übermitteln von Direct-Proof-Privatschlüsseln an Geräte mittels einer Verteilungs-CD | |
EP1105998B1 (de) | Verfahren und anordnung zur bildung eines geheimen kommunikationsschlüssels zu einem zuvor ermittelten asymmetrischen kryptographischen schlüsselpaar | |
DE69816986T2 (de) | Verfahren und vorrichtung zur versiegelung und unterschrift von objekten | |
EP2409255B1 (de) | Verfahren zur erzeugung von asymmetrischen kryptografischen schlüsselpaaren | |
EP1745651A1 (de) | Verfahren zur authentifizierung von sensordaten und zugehörigem sensor | |
EP1290530A1 (de) | Verschlüsseln von abzuspeichernden daten in einem iv-system | |
DE69737905T2 (de) | Gültigkeitsprüfung kryptografischer öffentlicher Schlüssel für Chipkarten | |
DE60314483T2 (de) | Delegierung mittels elektronischen Zertifikaten | |
DE69737806T2 (de) | Datenverschlüsselungsverfahren | |
DE102012222034A1 (de) | System zum prüfen der annahme eines string durch einen automaten | |
EP0923826B1 (de) | Anordnung und verfahren zur kryptographischen bearbeitung eines digitalen datenstroms, der eine beliebige anzahl von daten aufweist | |
DE69834296T2 (de) | Verschlüsselungsvorrichtung und rechnerlesbares Aufzeichnungsmedium mit Ausführungsprogramm | |
EP1073019A2 (de) | Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards | |
EP1784756B1 (de) | Verfahren und sicherheitssystem zur sicheren und eindeutigen kodierung eines sicherheitsmoduls | |
DE3631797C2 (de) | ||
EP1126655A1 (de) | Verfahren zur Authentizitätssicherung von Hard- und Software in einem vernetzten System | |
DE19642371C1 (de) | Verfahren zum Austausch kryptographischen Schlüsselmaterials zwischen mindestens einer ersten Computereinheit und einer zweiten Computereinheit | |
DE102015208899A1 (de) | Vorrichtung und Verfahren zur flexiblen Erzeugung von kryptographischen privaten Schlüsseln und Gerät mit flexibel erzeugten kryptographischen privaten Schlüsseln | |
EP4099611B1 (de) | Erzeugung quantensicherer schlüssel in einem netzwerk | |
DE112021004459T5 (de) | Informationsverifizierungsvorrichtung, elektronische steuervorrichtung und informationsverifizierungsverfahren | |
DE10046642A1 (de) | System und Verfahren zur Geheimcode-Emulation zwischen zwei Hardwaremodulen | |
EP3955509A1 (de) | Bereitstellung von quantenschlüsseln in einem netzwerk | |
EP0400362B1 (de) | Verfahren zur hierarchischen Schlüsselverwaltung mit Teilschlüsseln zur Übermittlung digitalisierter Information | |
EP0198384A2 (de) | Verfahren und Anordnung zum Verschlüsseln von Daten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8100 | Publication of patent without earlier publication of application | ||
D1 | Grant (no unexamined application published) patent law 81 | ||
8363 | Opposition against the patent | ||
8330 | Complete renunciation |