DE19837405A1 - Verfahren und Anordnung zur Bildung eines geheimen Kommunikationsschlüssels zu einem zuvor ermittelten asymmetrischen kryptographischen Schlüsselpaar - Google Patents
Verfahren und Anordnung zur Bildung eines geheimen Kommunikationsschlüssels zu einem zuvor ermittelten asymmetrischen kryptographischen SchlüsselpaarInfo
- Publication number
- DE19837405A1 DE19837405A1 DE19837405A DE19837405A DE19837405A1 DE 19837405 A1 DE19837405 A1 DE 19837405A1 DE 19837405 A DE19837405 A DE 19837405A DE 19837405 A DE19837405 A DE 19837405A DE 19837405 A1 DE19837405 A1 DE 19837405A1
- Authority
- DE
- Germany
- Prior art keywords
- key
- communication key
- key pair
- secret
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3033—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Nachdem ein Schlüsselpaar mit einem öffentlichen Schlüssel und einem korrespondierenden geheimen Schlüssel ausgehend von einem Startwert ermittelt wurde, wird der Startwert einem Benutzer zur Verfügung gestellt. Der geheime Schlüssel kann gelöscht werden. Wenn der Benutzer eine auf der Public-Key-Technologie basierende kryptographische Operation durchführen möchte, gibt der Benutzer den Startwert in einen Rechner ein und unter Verwendung des Startwerts wird ein geheimer Kommunikationsschlüssel gebildet, der dem zuvor gebildeten, seitdem gelöschten geheimen Schlüssel entspricht.
Description
Die Erfindung betrifft ein Verfahren und eine Anordnung zur
Bildung eines geheimen Kommunikationsschlüssels zu einem zu
vor ermittelten asymmetrischen Schlüsselpaar.
Die Bildung eines asymmetrischen kryptographischen Schlüssel
paars ist aus [1] bekannt.
Bei diesem Verfahren wird das RSA-Verfahren zur Bildung eines
kryptographischen Schlüsselpaars, welches einen geheimen
Schlüssel sowie einen korrespondierenden öffentlichen Schlüs
sel umfaßt, gebildet.
Der geheime Schlüssel ist nur dem Benutzer bekannt, der öf
fentliche Schlüssel kann allen Teilnehmern eines Kommunikati
onsnetzes bekannt gemacht werden.
Bei der Erstellung einer digitalen Signatur zum Schutz der
Authentizität und Integrität elektronischer Daten unter
schreibt der Benutzer die Daten mit seinem geheimen Schlüs
sel. Die Verifikation der unterschriebenen digitalen Signatur
erfolgt unter Verwendung des zu dem geheimen Schlüssels kor
respondierenden öffentlichen Schlüssel, wodurch die Authenti
zität bzw. Integrität der digitalen Signatur von allen Kommu
nikationspartnern überprüft werden kann, die Zugriff auf den
öffentlichen Schlüssel haben.
Die oben beschriebene sogenannte Public-Key-Technologie fin
det insbesondere in der digitalen Kommunikation innerhalb ei
nes Rechnernetzes (eine vorgebbare Anzahl von Rechnereinhei
ten, die über ein Kommunikationsnetz miteinander verbunden
sind) Anwendung.
Bei dem aus [1] bekannten Verfahren ist der Schutz des gehei
men Schlüssels vor unberechtigter Kenntnisnahme eines Dritten
für die Sicherheit der digitalen Signatur von essentieller
Bedeutung.
Aus [2] ist es bekannt, den geheimen Schlüssel auf einem ex
ternen Medium zur Speicherung von Daten, beispielsweise einer
Chipkarte, einer Diskette, etc. oder auf einer Festplatte zu
speichern, wobei Schlüsseldaten unter Verwendung eines per
sönlichen Identifizierungscodes (Personal Identification Num
ber, PIN) oder eines Paßworts, mit dem jeweils die Schlüs
seldaten verschlüsselt werden, geschützt werden. Bei Nutzung
dieser externen Medien sind jedoch Zugriffe auf die lokalen
Ressourcen eines Benutzers notwendig. Dies ist jedoch gerade
bei einer netzorientierten Infrastruktur von Netzcomputern
oder Java-Applikationen nicht gewünscht.
Unter einem Netzcomputer ist ein Rechner zu verstehen, der
mit weiteren Rechnern vernetzt ist.
Unter einer Java-Applikation ist ein Programm zu verstehen,
welches in der Programmiersprache Java geschriebene Programme
enthält.
Somit weist das aus [2] beschriebene Verfahren den Nachteil
auf, daß der geheime Schlüssel auf einem externen Medium ge
speichert werden muß und somit der geheime Schlüssel vor Miß
brauch nur schwer schützbar ist.
Eine Übersicht über Hash-Funktionen ist in [3] zu finden. Un
ter einer Hash-Funktion ist eine Funktion zu verstehen, bei
der es nicht möglich ist, zu einem gegebenen Funktionswert
einen passenden Eingangswert zu berechnen. Ferner wird einer
beliebig langen Eingangszeichenfolge eine Ausgangszeichenfol
ge fester Länge zugeordnet. Des weiteren können für die Hash-
Funktion zusätzliche Eigenschaften gefordert werden. Eine
solche zusätzliche Eigenschaft ist Kollisionsfreiheit, d. h.
es darf nicht möglich sein, zwei verschiedene Eingangszei
chenfolgen zu finden, die dieselbe Ausgangszeichenfolge erge
ben.
Beispiele einer Hash-Funktion sind das Verfahren gemäß dem
MD-2-Standard, das Verfahren gemäß dem MD-5-Standard, der Da
ta Encryption Standard (DES), welcher ohne Verwendung eines
Schlüssels durchgeführt wird, oder auch jede andere beliebige
Hash-Funktion.
Ein als Verfahren nach Miller-Rabin bezeichnetes Verfahren,
mit dem für eine Zahl überprüft werden kann, ob diese eine
Primzahl darstellt, ist aus [4] bekannt.
Somit liegt der Erfindung das Problem zugrunde, einen gehei
men Kommunikationsschlüssel zu einem zuvor ermittelten asym
metrischen kryptographischen Schlüsselpaar zu bilden, bei dem
der geheime Schlüssel des asymmetrischen Schlüsselpaars nicht
dauerhaft gespeichert werden muß.
Das Problem wird durch das Verfahren sowie durch die Anord
nung mit den Merkmalen der unabhängigen Patentansprüche ge
löst.
Bei dem Verfahren zur Bildung eines geheimen Kommunikations
schlüssels zu einem zuvor ermittelten asymmetrischen krypto
graphischen Schlüsselpaar, welches einen geheimen Schlüssel
sowie einen korrespondierenden öffentlichen Schlüssel umfaßt,
wurde bei der Ermittlung des Schlüsselpaars ein vorgebbarer
Startwert verwendet. Der Startwert wird einem Benutzer zur
Verfügung gestellt. Der Benutzer gibt den Startwert in den
Rechner ein und unter Verwendung des Startwerts wird der ge
heime Kommunikationsschlüssel gebildet. Der geheime Kommuni
kationsschlüssel und der öffentliche Schlüssel bilden ein
Kommunikationsschlüsselpaar.
Die Anordnung zur Bildung eines geheimen Kommunikations
schlüssels zu einem zuvor ermittelten asymmetrischen krypto
graphischen Schlüsselpaar, welches einen geheimen Schlüssel
sowie einen korrespondierenden öffentlichen Schlüssel umfaßt,
weist einen Prozessor auf, der derart eingerichtet ist, daß
folgende Schritte durchführbar sind:
- - bei der Ermittlung des Schlüsselpaars wurde ein vorgebbarer Startwert verwendet,
- - der Startwert wird einem Benutzer zur Verfügung gestellt,
- - der Startwert wird von dem Benutzer in den Rechner eingege ben,
- - unter Verwendung des Startwerts wird der geheime Kommunika tionsschlüssel gebildet, wobei der geheime Kommunikations schlüssel und der öffentliche Schlüssel ein Kommunikations schlüsselpaar bilden.
Ferner ist ein Eingabemittel vorgesehen zur Eingabe des
Startwerts durch den Benutzer.
Durch die Erfindung wird es möglich, den geheimen Schlüssel
löschen zu können, ohne auf die starke Kryptographie der Pu
blic-Key-Technologie verzichten zu müssen.
Anschaulich kann der Startwert als ein von dem Benutzer vor
gegebener oder auch zentral vorgegebener persönlicher Identi
fikationscode (Personal Identification Number PIN) oder als
Paßwort angesehen werden, den der Benutzer in den Rechner
eingibt. Nach Eingabe des Paßworts bzw. der PIN wird unter
Verwendung der des Paßworts bzw. der PIN als Startwert der
geheime Kommunikationsschlüssel, d. h. der verglichen mit dem
geheimen Schlüssel gleichlautende Schlüssel gebildet, der ein
Schlüsselpaar, das Kommunikationsschlüsselpaar, gemeinsam mit
dem öffentlichen Schlüssel bildet.
Auf diese Weise wird mit der Erfindung eine Verschmelzung der
für den Benutzer eines üblichen Rechnernetzes bzw. eines üb
lichen Rechners gewohnten Paßwort-Technologie mit der starken
Kryptologie erreicht, ohne daß erhebliche Anstrengungen un
ternommen werden müssen, um geheimes Schlüsselmaterial dauer
haft zu speichern.
Bevorzugte Weiterbildungen der Erfindung ergeben sich aus den
abhängigen Ansprüchen.
In einer Weiterbildung der Erfindung ist es vorgesehen, auf
den Startwert eine Hash-Funktion anzuwenden, womit ein Wert
gebildet wird, der schließlich zur Schlüsselgenerierung ver
wendet wird.
Weiterhin können zusätzliche Daten bei der Schlüsselgenerie
rung verwendet werden, die bevorzugt den Benutzer selbst cha
rakterisieren.
Bevorzugt wird zur Bildung des kryptographischen Schlüssels
das RSA-Verfahren zur Schlüsselgenerierung verwendet.
Als Hash-Funktion kann das Verfahren gemäß dem MD-5-Standard,
dem MD-2-Standard oder auch dem Data Encryption Standard
(DES), eingesetzt als Einweg-Funktion eingesetzt werden.
Das Kommunikationsschlüsselpaar kann sowohl zur Verschlüsse
lung oder zur Integritätssicherung elektronischer Daten, zur
Bildung einer digitalen Signatur über elektronische Daten
oder auch zur Authentifikation eines Benutzers eingesetzt
werden, allgemein für eine beliebige kryptographische Opera
tion, bei der die Public-Key-Technologie eingesetzt wird, wo
bei das gebildete Kommunikationsschlüsselpaar verwendet wird.
Zur Beschleunigung des Verfahrens ist es in einer Ausgestal
tung vorteilhaft, bei der Bildung des geheimen Schlüssels ei
nen Index zu speichern, der im weiteren als Beschleunigungs
kennzahl bezeichnet wird. Mit der Beschleunigungskennzahl
wird angegeben, wie oft Zahlen, ausgehend von dem Startwert,
daraufhin überprüft worden sind, ob die jeweilige Zahl eine
Primzahl darstellt oder nicht.
Zur Überprüfung der Eigenschaft, ob eine Zahl eine Primzahl
darstellt, wird vorzugsweise das Verfahren nach Miller-Rabin
eingesetzt.
Ein Ausführungsbeispiel der Erfindung ist in den Figuren dar
gestellt und wird im weiteren näher erläutert.
Es zeigen
Fig. 1 ein Ablaufdiagramm, in dem die Verfahrensschritte des
Ausführungsbeispiels dargestellt sind;
Fig. 2 eine Skizze, in dem ein Rechnernetz mit einer Viel
zahl miteinander gekoppelter Rechner dargestellt ist;
Fig. 3 eine symbolische Skizze, in der die Vorgehensweise
zur Ermittlung einer Primzahl ausgehend von einem
Startwert dargestellt ist.
Fig. 2 zeigt eine Vielzahl von Rechnern 200, 210, 220, 230,
240, 250, die über ein Kommunikationsnetz 260 miteinander
verbunden sind. Jeder Rechner 200, 210, 220, 230, 240, 250
weist jeweils mehrere Eingabemittel, d. h. eine Tastatur 206,
216, 226, 236, 246, 256, eine Maus 207, 217, 227, 237, 247,
257 oder einen Scanner (nicht dargestellt) oder auch eine Ka
mera (nicht dargestellt) auf. Über das jeweilige Eingabemit
tel wird über eine Eingangs-/Ausgangsschnittstelle 201, 211,
221, 231, 241, 251 einem Speicher 202, 212, 222, 232, 242,
252 die eingegebene Information zugeführt und gespeichert.
Der 202, 212, 222, 232, 242, 252 Speicher ist mit der Ein
gangs-/Ausgangsschnittstelle 201, 211, 221, 231, 241, 251
über einen Bus 204, 214, 224, 234, 244, 254 verbunden. Ebenso
mit dem Bus 204, 214, 224, 234, 244, 254 verbunden ist ein
Prozessor 203, 213, 223, 233, 243, 253, der derart eingerich
tet ist, daß die im weiteren beschriebenen Verfahrensschritte
durchführbar sind.
Die Rechner 200, 210, 220, 230, 240, 250 kommunizieren über
das Kommunikationsnetz 260 gemäß dem Transport Control Proto
col/Internet Protocol (TCP/IP).
Ferner ist in dem Kommunikationsnetz 260 eine Zertifizie
rungseinheit 270 vorgesehen, mit der für jeweils einen öf
fentlichen Schlüssel ein Zertifikat ausgestellt wird, so daß
der öffentliche Schlüssel vertrauenswürdig ist für eine Kom
munikation auf der Basis der Public-Key-Technologie.
Ein Benutzer 280 gibt in einen ersten Rechner 200 ein belie
biges vorgebbares Wort (PIN, Paßwort), welches nur dem Benut
zer bekannt ist, ein (Schritt 101, vgl. Fig. 1).
Von dem ersten Rechner 200 wird gemäß dem RSA-Verfahren ein
asymmetrisches kryptographisches Schlüsselpaar generiert, wie
im folgenden beschrieben.
Der von dem Benutzer 280 eingegebene Wert 102 sowie Zusatzda
ten 103, die den Benutzer 280 charakterisieren, zum Beispiel
Benutzername, Personalnummer, Terminal-Adresse, etc. werden
einer Hash-Funktion zugeführt (Schritt 104).
Eine Übersicht über Hash-Funktionen ist in [3] zu finden. Un
ter einer Hash-Funktion ist eine Funktion zu verstehen, bei
der es nicht möglich ist, zu einem gegebenen Funktionswert
einen passenden Eingangswert zu berechnen. Ferner wird einer
beliebig langen Eingangszeichenfolge eine Ausgangszeichenfol
ge fester Länge zugeordnet. Des weiteren können für die Hash-
Funktion zusätzliche Eigenschaften gefordert werden. Eine
solche zusätzliche Eigenschaft ist Kollisionsfreiheit, d. h.
es darf nicht möglich sein, zwei verschiedene Eingangszei
chenfolgen zu finden, die dieselbe Ausgangszeichenfolge erge
ben.
Beispiele einer Hash-Funktion sind das Verfahren gemäß dem
MD-2-Standard, das Verfahren gemäß dem MD-5-Standard, der Da
ta Encryption Standard (DES), welcher ohne Verwendung eines
Schlüssels durchgeführt wird, oder auch jede andere beliebige
Hash-Funktion.
Der durch die Hash-Funktion gebildete Wert wird als Basiswert
BW zur Bildung zweier Primzahlen verwendet, wie in Fig. 3 sym
bolisch dargestellt ist.
Wie in Fig. 3 dargestellt, wird ausgehend von dem Basiswert BW
jeweils für einen Wert Wi (i = 1, . . ., n) in einem iterativen
Verfahren überprüft, ob der jeweilige Wert eine Primzahl dar
stellt oder nicht (Schritt 301).
Als Verfahren zur Überprüfung der Eigenschaft Prim für eine
Zahl wird das Verfahren gemäß Miller-Rabin eingesetzt, wel
ches in [4] beschrieben ist.
Wird für eine Zahl festgestellt, daß die Zahl keine Primzahl
ist, so wird die Zahl um einen vorgebbaren Wert, vorzugsweise
um den Wert 2 erhöht (Schritt 302) und der Test auf die Ei
genschaft "Prim" wird wiederholt (Schritt 301). Dieses Vorge
hen wird solange wiederholt, bis zwei Primzahlen, eine erste
Primzahl p und eine zweite Primzahl q ermittelt worden sind.
Als Index wird eine Zahl bezeichnet, mit der angegeben wird,
wie oft ausgehend von dem Basiswert PW die Zahl um den vorge
gebenen Wert erhöht werden muß, bis man zu der ersten Prim
zahl p bzw. zu der zweiten Primzahl q gelangt.
Ergebnis des in Fig. 3 dargestellten Verfahrens sind zwei
Primzahlen p und q, die zur Schlüsselgenerierung gemäß dem
RSA-Verfahren (Schritt 105) eingesetzt werden.
Die Primzahlen p und q weisen üblicherweise eine Länge mehre
rer 100 Bit auf.
Aus den Primzahlen p und q wird ein Modulus n gemäß folgender
Vorschrift gebildet:
n = p.q (1).
Ferner wird eine Zwischengröße ϕ(n) gemäß folgender Vor
schrift gebildet:
ϕ(n) = (p - 1).(q - 1) (2).
Ein geheimer Schlüssel d wird nun derart gewählt, daß der ge
heime Schlüssel d teilerfremd zu ϕ(n) ist. Ein öffentlicher
Schlüssel e wird derart bestimmt, daß folgende Vorschrift er
füllt ist:
e.d mop ϕ(n) = 1 (3).
Der Wert d ist der geheime Schlüssel und darf keinem Dritten
bekannt gemacht werden.
Somit ist durch die Schlüsselgenerierung (Schritt 105) ein
privater Schlüssel d (Schritt 106) und ein öffentlicher
Schlüssel e (Schritt 107) gebildet worden.
Die beiden Schlüssel d, e bilden ein zueinander korrespondie
rendes kryptographisches Schlüsselpaar, welches für eine be
liebige kryptographische Operation, d. h. zur Verschlüsselung,
zur Entschlüsselung oder auch zur digitalen Signatur oder zur
Authentifikation eingesetzt wird (Schritt 108).
Nach Bildung des Schlüsselpaares d, e gemäß dem oben be
schriebenen Verfahren wird der geheime Schlüssel d gelöscht.
Der öffentliche Schlüssel e wird der Zertifizierungsinstanz
280 zugeführt. Von der Zertifizierungsinstanz 280 wird ein
Zertifikat Certe über den öffentlichen Schlüssel e gebildet
und das Zertifikat Certe des öffentlichen Schlüssels e wird
in einem öffentlich zugänglichen Verzeichnis 290 gespeichert.
Somit kann jeder Kommunikationsteilnehmer in dem Kommunikati
onsnetz 280 auf den öffentlichen Schlüssel e über das Zerti
fikat Certe des öffentlichen Schlüssels e zugreifen.
Der geheime, zu dem öffentlichen Schlüssel e korrespondieren
de Schlüssel d ist in dem ersten Rechner 200 gelöscht.
Jedesmal, wenn der Benutzer 280 auf der Basis des Schlüssel
paares eine Kommunikation beginnen will, bzw. eine kryptogra
phische Operation unter Verwendung eines solchen Schlüssel
paares durchführen will, gibt der Benutzer 208 in den ersten
Rechner 200 seinen Startwert (PIN, Paßwort) ein und der
Startwert 102 wird wie oben beschrieben wiederum mit Zusatz
daten 103 versehen, einer Hash-Funktion unterzogen
(Schritt 104) und es werden entweder ausgehend von dem Basis
wert BW zwei Primzahlen p und g ermittelt oder es wird ein
gespeicherter Index, wie oben beschrieben, ausgelesen oder
ebenfalls von dem Benutzer 280 eingegeben und daraus wird ein
geheimer Kommunikationsschlüssel gebildet, der dem geheimen,
zuvor gebildeten jedoch wieder gelöschten Schlüssel d ent
spricht.
Auf diese Weise ist ein Kommunikationsschlüsselpaar gebildet
worden, welches den geheimen Kommunikationsschlüssel sowie
den korrespondierenden öffentlichen Schlüssel e umfaßt. Damit
kann jeweils für eine Kommunikationssitzung von einem Benut
zer aktuell der geheime Kommunikationsschlüssel erzeugt wer
den, womit es möglich ist, starke Public-Key-Technologie ein
zusetzen, ohne den geheimen Schlüssel auf einer Chipkarte
speichern zu müssen.
Das somit gebildete Kommunikationsschlüsselpaar d, e wird
verwendet zur Verschlüsselung von Klartext 109 mit dem öf
fentlichen Schlüssel e und der Entschlüsselung der elektroni
schen, verschlüsselten Daten 110 mit dem geheimen Kommunika
tionsschlüssel.
Die Verarbeitung von Klartext 109, d. h. für jedermann lesbare
elektronische Daten 109 sowie verschlüsselte elektronische
Daten 110 sind in Fig. 1 symbolisch dargestellt, wobei die
Kommunikationsrichtung jeweils durch einen Pfeil hin bzw. von
dem Block, welcher eine kryptographische Operation 108 dar
stellt, beschreibt.
Die Verschlüsselung bzw. Entschlüsselung erfolgt gemäß fol
genden Vorschriften:
me mod n = c (4),
wobei mit
- - m eine Menge von 512 Bit elektronischer Daten 109, die es zu verschlüsseln gilt,
- - c verschlüsselte elektronische Daten 110,
bezeichnet werden.
Die Entschlüsselung der verschlüsselten elektronischen Daten
c erfolgt gemäß folgender Vorschrift:
m = cd mod n (5).
Im weiteren werden einige Alternativen des oben dargestellten
Ausführungsbeispiels erläutert:
Das Verfahren kann sowohl zur Verschlüsselung als auch zur Integritätssicherung oder auch zur digitalen Unterschrift elektronischer Daten eingesetzt werden.
Das Verfahren kann sowohl zur Verschlüsselung als auch zur Integritätssicherung oder auch zur digitalen Unterschrift elektronischer Daten eingesetzt werden.
Ferner kann die Erfindung im Bereich sicherer elektronischer
Mail-Systeme eingesetzt werden.
Der Startwert 102 muß bei der Generierung des Schlüsselpaars
zu Beginn des Verfahrens nicht unbedingt von dem Benutzer
eingegeben werden, sondern er kann auch von einer zentralen
Einheit, welche das Schlüsselpaar generiert, dem Benutzer
vorgegeben werden.
Somit hat sich der Benutzer lediglich ein Paßwort bzw. eine
PIN zu merken und es ist nicht mehr erforderlich, einen ge
heimen kryptographischen Schlüssel sicher zu speichern, bei
spielsweise auf einer Chipkarte, was mit entsprechenden Risi
ken und mit erheblichem Aufwand verbunden ist.
Anstelle einer Hash-Funktion kann im Rahmen der Erfindung je
de beliebige Einwegfunktion eingesetzt werden.
Im Rahmen dieses Dokuments wurden folgende Veröffentlichungen
zitiert.
[1] C. Ruland, Informationssicherheit in Datennetzen, ISBN 3-89238-081-3, DATACOM-Verlag, S. 79-85, 1993
[2] D. Longley und M. Shain, Data & Computer Security, Dictionary of standards concepts and terms, Stockton Press, ISBN 0-333-42935-4, S. 317, 1987
[3] C. Ruland, Informationssicherheit in Datennetzen, ISBN 3-89238-081-3, DATACOM-Verlag, S. 68-73, 1993
[4] A. J. Menezes, P. van Oorschot and S. Vanstone, Handbook of Applied Cryptography, CRC Press, ISBN 0-8493-8523-7, S. 138-140, 1997
[1] C. Ruland, Informationssicherheit in Datennetzen, ISBN 3-89238-081-3, DATACOM-Verlag, S. 79-85, 1993
[2] D. Longley und M. Shain, Data & Computer Security, Dictionary of standards concepts and terms, Stockton Press, ISBN 0-333-42935-4, S. 317, 1987
[3] C. Ruland, Informationssicherheit in Datennetzen, ISBN 3-89238-081-3, DATACOM-Verlag, S. 68-73, 1993
[4] A. J. Menezes, P. van Oorschot and S. Vanstone, Handbook of Applied Cryptography, CRC Press, ISBN 0-8493-8523-7, S. 138-140, 1997
Claims (20)
1. Verfahren zur Bildung eines geheimen Kommunikationsschlüs
sels zu einem zuvor ermittelten asymmetrischen kryptographi
schen Schlüsselpaar, welches einen geheimen Schlüssel sowie
einen korrespondierenden öffentlichen Schlüssel umfaßt, durch
einen Rechner,
- a) bei dem bei der Ermittlung des Schlüsselpaars ein vorgeb barer Startwert verwendet wurde,
- b) bei dem der Startwert einem Benutzer zur Verfügung ge stellt wird,
- c) bei dem der Benutzer den Startwert in den Rechner eingibt,
- d) bei dem unter Verwendung des Startwerts der geheime Kommu nikationsschlüssel gebildet wird, wobei der geheime Kommu nikationsschlüssel und der öffentliche Schlüssel ein asym metrisches kryptographisches Kommunikationsschlüsselpaar bilden.
2. Verfahren nach Anspruch 1,
bei dem der Startwert einer Hash-Funktion zugeführt wird und
der durch die Hash-Funktion gebildete Wert bei der Ermittlung
des Schlüsselpaars sowie des Kommunikationsschlüsselpaars
verwendet wird.
3. Verfahren nach Anspruch 1 oder 2,
bei dem bei der Bildung des Schlüsselpaars und des Kommunika
tionsschlüsselpaars Zusatzdaten, die den Benutzer charakteri
sieren, verwendet werden.
4. Verfahren nach einem der Ansprüche 1 bis 3,
- - bei dem ausgehend von dem Startwert eine Primzahl ermittelt wird, wobei jeweils in einem iterativen Verfahren solange daraufhin geprüft wird, ob die jeweils überprüfte Zahl eine Primzahl ist und wenn dies der Fall ist, ein Index gespei chert wird, mit dem eine Anzahl von Zahlen bezeichnet wird, die auf ihre Eigenschaft hin, ob sie eine Primzahl sind, überprüft worden sind, gespeichert wird,
- - sonst eine weitere Zahl ausgehend von der überprüften Zahl ausgewählt wird und der Index um eine vorgegebene Zahl erhöht wird,
- - bei dem nach der Bildung des Kommunikationsschlüsselpaars die verwendete Primzahl gelöscht wird,
- - bei dem bei der neuen Bildung eines Kommunikationsschlüs selpaars jeweils der Index und der Startwert verwendet werden zur Bildung des geheimen Kommunikationsschlüssels.
5. Verfahren nach Anspruch 4,
bei dem der Test, ob eine Zahl eine Primzahl ist, gemäß dem
Verfahren nach Miller-Rabin erfolgt.
6. Verfahren nach einem der Ansprüche 1 bis 5,
bei dem die Schlüssel gemäß dem RSA-Verfahren gebildet wer
den.
7. Verfahren nach einem der Ansprüche 2 bis 6,
bei dem die Hash-Funktion eines der folgenden Verfahren ist:
- - MD-5-Verfahren,
- - MD-2-Verfahren,
- - das Verfahren gemäß dem Data Encryption Standard (DES) als Einweg-Funktion.
8. Verfahren nach einem der Ansprüche 1 bis 7,
eingesetzt zur Verschlüsselung elektronischer Daten mit dem
geheimen Kommunikationsschlüssel.
9. Verfahren nach einem der Ansprüche 1 bis 7,
eingesetzt zur Bildung einer digitalen Signatur über elektro
nische Daten unter Verwendung des geheimen Kommunikations
schlüssels.
10. Verfahren nach einem der Ansprüche 1 bis 7,
eingesetzt zur Authentifikation unter Verwendung des geheimen
Kommunikationsschlüssels.
11. Anordnung zur Bildung eines geheimen Kommunikations
schlüssels zu einem zuvor ermittelten asymmetrischen krypto
graphischen Schlüsselpaar, welches einen geheimen Schlüssel
sowie einen korrespondierenden öffentlichen Schlüssel umfaßt,
mit einem Prozessor, der derart eingerichtet ist, daß folgen
de Schritte durchführbar sind:
- - das Schlüsselpaar wurde unter Verwendung eines vorgebba ren Startwerts ermittelt,
- - der Startwert wird einem Benutzer zur Verfügung ge stellt,
- - der Startwert wird von dem Benutzer in den Rechner ein gegeben,
- - unter Verwendung des Startwerts wird der geheime Kommu
nikationsschlüssel gebildet, wobei der geheime Kommuni
kationsschlüssel und der öffentliche Schlüssel ein Kom
munikationsschlüsselpaar bilden, und
mit einem Eingabemittel zur Eingabe des Startwerts durch den Benutzer.
12. Anordnung nach Anspruch 11,
bei der der Prozessor derart eingerichtet ist, daß der Start
wert einer Hash-Funktion zugeführt wird und der durch die
Hash-Funktion gebildete Wert bei der Ermittlung des Schlüs
selpaars sowie des Kommunikationsschlüsselpaars verwendet
wird.
13. Anordnung nach Anspruch 11 oder 12,
bei der der Prozessor derart eingerichtet ist, daß bei der
Bildung des Schlüsselpaars und des Kommunikationsschlüssel
paars Zusatzdaten, die den Benutzer charakterisieren, verwen
det werden.
14. Anordnung nach einem der Ansprüche 11 bis 13,
bei der der Prozessor derart eingerichtet ist, daß
- - ausgehend von dem Startwert eine Primzahl ermittelt wird, wobei jeweils in einem iterativen Verfahren solange daraufhin geprüft wird, ob die jeweils überprüfte Zahl eine Primzahl ist und wenn dies der Fall ist, ein Index gespeichert wird, mit dem eine Anzahl von Zahlen bezeichnet wird, die auf ihre Eigenschaft hin, ob sie eine Primzahl sind, überprüft worden sind, gespeichert wird,
- - sonst eine weitere Zahl ausgehend von der überprüften Zahl ausgewählt wird und der Index um eine vorgegebene Zahl erhöht wird,
- - nach der Bildung des Kommunikationsschlüsselpaars die ver wendete Primzahl gelöscht wird,
- - bei der neuen Bildung eines Kommunikationsschlüsselpaars jeweils der Index und der Startwert verwendet werden zur Bil dung des geheimen Kommunikationsschlüssels.
15. Anordnung nach Anspruch 14,
bei der der Prozessor derart eingerichtet ist, daß der Test,
ob eine Zahl eine Primzahl ist, gemäß dem Verfahren nach Mil
ler-Rabin erfolgt.
16. Anordnung nach einem der Ansprüche 11 bis 15,
bei der der Prozessor derart eingerichtet ist, daß die
Schlüssel gemäß dem RSA-Verfahren gebildet werden.
17. Anordnung nach einem der Ansprüche 12 bis 16,
bei der der Prozessor derart eingerichtet ist, daß die Hash-
Funktion eines der folgenden Verfahren ist:
- - MD-5-Verfahren,
- - MD-2-Verfahren,
- - das Verfahren gemäß dem Data Encryption Standard (DES) als Einweg-Funktion.
18. Anordnung nach einem der Ansprüche 11 bis 17,
eingesetzt zur Verschlüsselung elektronischer Daten mit dem
geheimen Kommunikationsschlüssel.
19. Anordnung nach einem der Ansprüche 11 bis 17,
eingesetzt zur Bildung einer digitalen Signatur über elektro
nische Daten unter Verwendung des geheimen Kommunikations
schlüssels.
20. Anordnung nach einem der Ansprüche 11 bis 17,
eingesetzt zur Authentifikation unter Verwendung des geheimen
Kommunikationsschlüssels.
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19837405A DE19837405A1 (de) | 1998-08-18 | 1998-08-18 | Verfahren und Anordnung zur Bildung eines geheimen Kommunikationsschlüssels zu einem zuvor ermittelten asymmetrischen kryptographischen Schlüsselpaar |
US09/763,271 US7050584B1 (en) | 1998-08-18 | 1999-08-04 | Method and system for regenerating a private key for a predetermined asymmetric cryptographic key pair |
PCT/DE1999/002443 WO2000011833A1 (de) | 1998-08-18 | 1999-08-04 | Verfahren und anordnung zur bildung eines geheimen kommunikationsschlüssels zu einem zuvor ermittelten asymmetrischen kryptographischen schlüsselpaar |
JP2000566988A JP4528442B2 (ja) | 1998-08-18 | 1999-08-04 | 鍵対を形成し秘密鍵を復元する方法、鍵対を形成し秘密鍵を復元する装置、鍵対を形成する方法、ならびに、鍵対を形成する装置 |
EP99952301A EP1105998B1 (de) | 1998-08-18 | 1999-08-04 | Verfahren und anordnung zur bildung eines geheimen kommunikationsschlüssels zu einem zuvor ermittelten asymmetrischen kryptographischen schlüsselpaar |
DE59906890T DE59906890D1 (de) | 1998-08-18 | 1999-08-04 | Verfahren und anordnung zur bildung eines geheimen kommunikationsschlüssels zu einem zuvor ermittelten asymmetrischen kryptographischen schlüsselpaar |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19837405A DE19837405A1 (de) | 1998-08-18 | 1998-08-18 | Verfahren und Anordnung zur Bildung eines geheimen Kommunikationsschlüssels zu einem zuvor ermittelten asymmetrischen kryptographischen Schlüsselpaar |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19837405A1 true DE19837405A1 (de) | 2000-02-24 |
Family
ID=7877889
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19837405A Withdrawn DE19837405A1 (de) | 1998-08-18 | 1998-08-18 | Verfahren und Anordnung zur Bildung eines geheimen Kommunikationsschlüssels zu einem zuvor ermittelten asymmetrischen kryptographischen Schlüsselpaar |
DE59906890T Expired - Lifetime DE59906890D1 (de) | 1998-08-18 | 1999-08-04 | Verfahren und anordnung zur bildung eines geheimen kommunikationsschlüssels zu einem zuvor ermittelten asymmetrischen kryptographischen schlüsselpaar |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE59906890T Expired - Lifetime DE59906890D1 (de) | 1998-08-18 | 1999-08-04 | Verfahren und anordnung zur bildung eines geheimen kommunikationsschlüssels zu einem zuvor ermittelten asymmetrischen kryptographischen schlüsselpaar |
Country Status (5)
Country | Link |
---|---|
US (1) | US7050584B1 (de) |
EP (1) | EP1105998B1 (de) |
JP (1) | JP4528442B2 (de) |
DE (2) | DE19837405A1 (de) |
WO (1) | WO2000011833A1 (de) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10140792A1 (de) * | 2001-08-20 | 2003-03-13 | Roland Beisert | Vorrichtung zum selbsttätigen Erfassen des Zählerstandes eines Verbrauchszählers |
FR2834155A1 (fr) * | 2001-12-21 | 2003-06-27 | Gemplus Card Int | Procede de generation de cles electroniques cryptographiques et composant correspondant |
EP2120391A3 (de) * | 2008-05-15 | 2011-10-19 | CompuGroup Medical AG | Verfahren zur Erzeugung eines asymmetrischen kryptografischen Schlüsselpaares und die Anwendung in der elektronischen Gesundheitskarte (eGK) |
WO2013041200A1 (de) * | 2011-09-19 | 2013-03-28 | Giesecke & Devrient Gmbh | Gegen ausspähung schützbarer geheimer rsa verschlüsselungsexponent |
DE102011120968B4 (de) | 2010-12-20 | 2019-03-21 | GM Global Technology Operations, LLC (n.d. Ges. d. Staates Delaware) | Erzeugen von sicheren Schlüsseln auf Anforderung |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102868528B (zh) * | 2003-10-28 | 2015-09-09 | 塞尔蒂卡姆公司 | 一种公开密钥的可验证生成的设备和对应认证中心 |
US8015393B2 (en) * | 2004-04-12 | 2011-09-06 | Canon Kabushiki Kaisha | Data processing device, encryption communication method, key generation method, and computer program |
US7869593B2 (en) * | 2005-01-07 | 2011-01-11 | First Data Corporation | Software for providing based on shared knowledge public keys having same private key |
US20060153369A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Providing cryptographic key based on user input data |
US7693277B2 (en) | 2005-01-07 | 2010-04-06 | First Data Corporation | Generating digital signatures using ephemeral cryptographic key |
US7936869B2 (en) | 2005-01-07 | 2011-05-03 | First Data Corporation | Verifying digital signature based on shared knowledge |
US8472620B2 (en) * | 2007-06-15 | 2013-06-25 | Sony Corporation | Generation of device dependent RSA key |
KR101194499B1 (ko) | 2007-12-27 | 2012-10-24 | 닛본 덴끼 가부시끼가이샤 | 무선 통신 시스템, 무선 통신 장치, 및 암호화 방법 |
DE102009001718B4 (de) * | 2009-03-20 | 2010-12-30 | Compugroup Holding Ag | Verfahren zur Bereitstellung von kryptografischen Schlüsselpaaren |
US8971530B2 (en) * | 2009-06-24 | 2015-03-03 | Intel Corporation | Cryptographic key generation using a stored input value and a stored count value |
EP2348452B1 (de) | 2009-12-18 | 2014-07-02 | CompuGroup Medical AG | Computerimplementiertes Verfahren zur Erzeugung eines Pseudonyms, computerlesbares Speichermedium und Computersystem |
EP2348447B1 (de) | 2009-12-18 | 2014-07-16 | CompuGroup Medical AG | Computerimplementiertes Verfahren zur Erzeugung eines Pseudonyms, computerlesbares Speichermedium und Computersystem |
EP2348450B1 (de) * | 2009-12-18 | 2013-11-06 | CompuGroup Medical AG | Computerimplementiertes Verfahren zur Erzeugung eines Pseudonyms, computerlesbares Speichermedium und Computersystem |
EP2365456B1 (de) * | 2010-03-11 | 2016-07-20 | CompuGroup Medical SE | Computerimplementiertes Verfahren zur Erzeugung eines Pseudonyms, computerlesbares Speichermedium und Computersystem |
WO2014182957A1 (en) * | 2013-05-08 | 2014-11-13 | Acuity Systems, Inc. | Authentication system |
KR101862861B1 (ko) * | 2017-01-11 | 2018-07-04 | 주식회사 코인플러그 | Utxo 기반 프로토콜을 사용하여 페이먼트 게이트웨이 서비스를 제공하는 방법 및 이를 이용한 서버 |
WO2022076352A1 (en) | 2020-10-05 | 2022-04-14 | Redcom Laboratories, Inc. | zkMFA: ZERO-KNOWLEDGE BASED MULTI-FACTOR AUTHENTICATION SYSTEM |
US20230177161A1 (en) * | 2021-12-08 | 2023-06-08 | Hewlett-Packard Development Company, L.P. | Bios change requests signings based on passwords |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5201000A (en) * | 1991-09-27 | 1993-04-06 | International Business Machines Corporation | Method for generating public and private key pairs without using a passphrase |
DE4243908C2 (de) | 1992-12-23 | 2001-06-07 | Gao Ges Automation Org | Verfahren zur Erzeugung einer digitalen Signatur mit Hilfe eines biometrischen Merkmals |
JPH06337886A (ja) * | 1993-05-28 | 1994-12-06 | Sofuto Banku Kk | 情報販売システムおよび販売情報書込み装置 |
JPH07121422A (ja) * | 1993-10-22 | 1995-05-12 | Hitachi Ltd | ファイルシステム |
US6925182B1 (en) | 1997-12-19 | 2005-08-02 | Koninklijke Philips Electronics N.V. | Administration and utilization of private keys in a networked environment |
-
1998
- 1998-08-18 DE DE19837405A patent/DE19837405A1/de not_active Withdrawn
-
1999
- 1999-08-04 US US09/763,271 patent/US7050584B1/en not_active Expired - Lifetime
- 1999-08-04 WO PCT/DE1999/002443 patent/WO2000011833A1/de active IP Right Grant
- 1999-08-04 DE DE59906890T patent/DE59906890D1/de not_active Expired - Lifetime
- 1999-08-04 EP EP99952301A patent/EP1105998B1/de not_active Expired - Lifetime
- 1999-08-04 JP JP2000566988A patent/JP4528442B2/ja not_active Expired - Lifetime
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10140792A1 (de) * | 2001-08-20 | 2003-03-13 | Roland Beisert | Vorrichtung zum selbsttätigen Erfassen des Zählerstandes eines Verbrauchszählers |
FR2834155A1 (fr) * | 2001-12-21 | 2003-06-27 | Gemplus Card Int | Procede de generation de cles electroniques cryptographiques et composant correspondant |
EP2120391A3 (de) * | 2008-05-15 | 2011-10-19 | CompuGroup Medical AG | Verfahren zur Erzeugung eines asymmetrischen kryptografischen Schlüsselpaares und die Anwendung in der elektronischen Gesundheitskarte (eGK) |
DE102011120968B4 (de) | 2010-12-20 | 2019-03-21 | GM Global Technology Operations, LLC (n.d. Ges. d. Staates Delaware) | Erzeugen von sicheren Schlüsseln auf Anforderung |
WO2013041200A1 (de) * | 2011-09-19 | 2013-03-28 | Giesecke & Devrient Gmbh | Gegen ausspähung schützbarer geheimer rsa verschlüsselungsexponent |
Also Published As
Publication number | Publication date |
---|---|
JP4528442B2 (ja) | 2010-08-18 |
WO2000011833A1 (de) | 2000-03-02 |
US7050584B1 (en) | 2006-05-23 |
EP1105998A1 (de) | 2001-06-13 |
EP1105998B1 (de) | 2003-09-03 |
DE59906890D1 (de) | 2003-10-09 |
JP2002523974A (ja) | 2002-07-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1105998B1 (de) | Verfahren und anordnung zur bildung eines geheimen kommunikationsschlüssels zu einem zuvor ermittelten asymmetrischen kryptographischen schlüsselpaar | |
DE69326775T2 (de) | Verfahren und einrichtung zur authentifizierung einer benutzer-anbieter-kommunikation | |
DE69832154T2 (de) | Verwaltung und benutzung von neuen geheimzahlen in einer netzwerkumgebung | |
DE60211841T2 (de) | Vorrichtung zur Aktualisierung und zum Entzug der Gültigkeit einer Marke in einer Infrastruktur mit öffentlichen Schlüsseln | |
EP1946481B1 (de) | Verfahren zur erzeugung einer fortgeschrittenen elektronischen signatur eines elektronischen dokuments | |
DE60314402T2 (de) | System und methode zum speichern sowie abrufen kryptographischer geheimnisse von unterschiedlichen kundenendgeräten in einem netzwerk | |
DE102013203415B4 (de) | Erstellen eines abgeleiteten Schlüssels aus einem kryptographischen Schlüssel mittels einer physikalisch nicht klonbaren Funktion | |
DE60121517T2 (de) | Verfahren zur Erzeugung eines Anmeldungszertifikats aus einem fremden PKI-System unter Verwendung eines bestehenden starken PKI-Authentifizierungssystems | |
DE69333068T2 (de) | Verfahren zur ausdehnung der gültigkeit eines kryptographischen zertifikats | |
DE102012206341B4 (de) | Gemeinsame Verschlüsselung von Daten | |
EP2340502B1 (de) | Datenverarbeitungssystem zur bereitstellung von berechtigungsschlüsseln | |
DE112015002927B4 (de) | Generierung und Verwaltung geheimer Chiffrierschlüssel auf Kennwortgrundlage | |
EP0903026A1 (de) | Verfahren zum kryptographischen schlüsselmanagement zwischen einer ersten computereinheit und einer zweiten computereinheit | |
DE102009030019B3 (de) | System und Verfahren zur zuverlässigen Authentisierung eines Gerätes | |
DE69737905T2 (de) | Gültigkeitsprüfung kryptografischer öffentlicher Schlüssel für Chipkarten | |
DE19622630C1 (de) | Verfahren zum gruppenbasierten kryptographischen Schlüsselmanagement zwischen einer ersten Computereinheit und Gruppencomputereinheiten | |
DE60314483T2 (de) | Delegierung mittels elektronischen Zertifikaten | |
DE10124427A1 (de) | System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten | |
DE102008055076A1 (de) | Vorrichtung und Verfahren zum Schutz von Daten, Computerprogramm, Computerprogrammprodukt | |
EP0923826B1 (de) | Anordnung und verfahren zur kryptographischen bearbeitung eines digitalen datenstroms, der eine beliebige anzahl von daten aufweist | |
DE60130832T2 (de) | Verfahren und Vorrichtung zur Anordnung von digitalen Zertifikaten auf einem Hardware-Token | |
DE102020118716A1 (de) | Verfahren zur sicheren Durchführung einer Fernsignatur sowie Sicherheitssystem | |
EP4099611A1 (de) | Erzeugung quantensicherer schlüssel in einem netzwerk | |
WO2007099026A1 (de) | Verfahren und vorrichtung zum authentifizieren eines öffentlichen schlüssels | |
DE102005033228B4 (de) | Verfahren und Sicherungssystem zur Sicherung einer Datenübertragung in einem Kommunikationssystem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8130 | Withdrawal |