DE19837405A1 - Verfahren und Anordnung zur Bildung eines geheimen Kommunikationsschlüssels zu einem zuvor ermittelten asymmetrischen kryptographischen Schlüsselpaar - Google Patents

Verfahren und Anordnung zur Bildung eines geheimen Kommunikationsschlüssels zu einem zuvor ermittelten asymmetrischen kryptographischen Schlüsselpaar

Info

Publication number
DE19837405A1
DE19837405A1 DE19837405A DE19837405A DE19837405A1 DE 19837405 A1 DE19837405 A1 DE 19837405A1 DE 19837405 A DE19837405 A DE 19837405A DE 19837405 A DE19837405 A DE 19837405A DE 19837405 A1 DE19837405 A1 DE 19837405A1
Authority
DE
Germany
Prior art keywords
key
communication key
key pair
secret
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19837405A
Other languages
English (en)
Inventor
Gerhard Hoffmann
Klaus Lukas
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE19837405A priority Critical patent/DE19837405A1/de
Priority to US09/763,271 priority patent/US7050584B1/en
Priority to PCT/DE1999/002443 priority patent/WO2000011833A1/de
Priority to JP2000566988A priority patent/JP4528442B2/ja
Priority to EP99952301A priority patent/EP1105998B1/de
Priority to DE59906890T priority patent/DE59906890D1/de
Publication of DE19837405A1 publication Critical patent/DE19837405A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3033Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Nachdem ein Schlüsselpaar mit einem öffentlichen Schlüssel und einem korrespondierenden geheimen Schlüssel ausgehend von einem Startwert ermittelt wurde, wird der Startwert einem Benutzer zur Verfügung gestellt. Der geheime Schlüssel kann gelöscht werden. Wenn der Benutzer eine auf der Public-Key-Technologie basierende kryptographische Operation durchführen möchte, gibt der Benutzer den Startwert in einen Rechner ein und unter Verwendung des Startwerts wird ein geheimer Kommunikationsschlüssel gebildet, der dem zuvor gebildeten, seitdem gelöschten geheimen Schlüssel entspricht.

Description

Die Erfindung betrifft ein Verfahren und eine Anordnung zur Bildung eines geheimen Kommunikationsschlüssels zu einem zu­ vor ermittelten asymmetrischen Schlüsselpaar.
Die Bildung eines asymmetrischen kryptographischen Schlüssel­ paars ist aus [1] bekannt.
Bei diesem Verfahren wird das RSA-Verfahren zur Bildung eines kryptographischen Schlüsselpaars, welches einen geheimen Schlüssel sowie einen korrespondierenden öffentlichen Schlüs­ sel umfaßt, gebildet.
Der geheime Schlüssel ist nur dem Benutzer bekannt, der öf­ fentliche Schlüssel kann allen Teilnehmern eines Kommunikati­ onsnetzes bekannt gemacht werden.
Bei der Erstellung einer digitalen Signatur zum Schutz der Authentizität und Integrität elektronischer Daten unter­ schreibt der Benutzer die Daten mit seinem geheimen Schlüs­ sel. Die Verifikation der unterschriebenen digitalen Signatur erfolgt unter Verwendung des zu dem geheimen Schlüssels kor­ respondierenden öffentlichen Schlüssel, wodurch die Authenti­ zität bzw. Integrität der digitalen Signatur von allen Kommu­ nikationspartnern überprüft werden kann, die Zugriff auf den öffentlichen Schlüssel haben.
Die oben beschriebene sogenannte Public-Key-Technologie fin­ det insbesondere in der digitalen Kommunikation innerhalb ei­ nes Rechnernetzes (eine vorgebbare Anzahl von Rechnereinhei­ ten, die über ein Kommunikationsnetz miteinander verbunden sind) Anwendung.
Bei dem aus [1] bekannten Verfahren ist der Schutz des gehei­ men Schlüssels vor unberechtigter Kenntnisnahme eines Dritten für die Sicherheit der digitalen Signatur von essentieller Bedeutung.
Aus [2] ist es bekannt, den geheimen Schlüssel auf einem ex­ ternen Medium zur Speicherung von Daten, beispielsweise einer Chipkarte, einer Diskette, etc. oder auf einer Festplatte zu speichern, wobei Schlüsseldaten unter Verwendung eines per­ sönlichen Identifizierungscodes (Personal Identification Num­ ber, PIN) oder eines Paßworts, mit dem jeweils die Schlüs­ seldaten verschlüsselt werden, geschützt werden. Bei Nutzung dieser externen Medien sind jedoch Zugriffe auf die lokalen Ressourcen eines Benutzers notwendig. Dies ist jedoch gerade bei einer netzorientierten Infrastruktur von Netzcomputern oder Java-Applikationen nicht gewünscht.
Unter einem Netzcomputer ist ein Rechner zu verstehen, der mit weiteren Rechnern vernetzt ist.
Unter einer Java-Applikation ist ein Programm zu verstehen, welches in der Programmiersprache Java geschriebene Programme enthält.
Somit weist das aus [2] beschriebene Verfahren den Nachteil auf, daß der geheime Schlüssel auf einem externen Medium ge­ speichert werden muß und somit der geheime Schlüssel vor Miß­ brauch nur schwer schützbar ist.
Eine Übersicht über Hash-Funktionen ist in [3] zu finden. Un­ ter einer Hash-Funktion ist eine Funktion zu verstehen, bei der es nicht möglich ist, zu einem gegebenen Funktionswert einen passenden Eingangswert zu berechnen. Ferner wird einer beliebig langen Eingangszeichenfolge eine Ausgangszeichenfol­ ge fester Länge zugeordnet. Des weiteren können für die Hash- Funktion zusätzliche Eigenschaften gefordert werden. Eine solche zusätzliche Eigenschaft ist Kollisionsfreiheit, d. h. es darf nicht möglich sein, zwei verschiedene Eingangszei­ chenfolgen zu finden, die dieselbe Ausgangszeichenfolge erge­ ben.
Beispiele einer Hash-Funktion sind das Verfahren gemäß dem MD-2-Standard, das Verfahren gemäß dem MD-5-Standard, der Da­ ta Encryption Standard (DES), welcher ohne Verwendung eines Schlüssels durchgeführt wird, oder auch jede andere beliebige Hash-Funktion.
Ein als Verfahren nach Miller-Rabin bezeichnetes Verfahren, mit dem für eine Zahl überprüft werden kann, ob diese eine Primzahl darstellt, ist aus [4] bekannt.
Somit liegt der Erfindung das Problem zugrunde, einen gehei­ men Kommunikationsschlüssel zu einem zuvor ermittelten asym­ metrischen kryptographischen Schlüsselpaar zu bilden, bei dem der geheime Schlüssel des asymmetrischen Schlüsselpaars nicht dauerhaft gespeichert werden muß.
Das Problem wird durch das Verfahren sowie durch die Anord­ nung mit den Merkmalen der unabhängigen Patentansprüche ge­ löst.
Bei dem Verfahren zur Bildung eines geheimen Kommunikations­ schlüssels zu einem zuvor ermittelten asymmetrischen krypto­ graphischen Schlüsselpaar, welches einen geheimen Schlüssel sowie einen korrespondierenden öffentlichen Schlüssel umfaßt, wurde bei der Ermittlung des Schlüsselpaars ein vorgebbarer Startwert verwendet. Der Startwert wird einem Benutzer zur Verfügung gestellt. Der Benutzer gibt den Startwert in den Rechner ein und unter Verwendung des Startwerts wird der ge­ heime Kommunikationsschlüssel gebildet. Der geheime Kommuni­ kationsschlüssel und der öffentliche Schlüssel bilden ein Kommunikationsschlüsselpaar.
Die Anordnung zur Bildung eines geheimen Kommunikations­ schlüssels zu einem zuvor ermittelten asymmetrischen krypto­ graphischen Schlüsselpaar, welches einen geheimen Schlüssel sowie einen korrespondierenden öffentlichen Schlüssel umfaßt, weist einen Prozessor auf, der derart eingerichtet ist, daß folgende Schritte durchführbar sind:
  • - bei der Ermittlung des Schlüsselpaars wurde ein vorgebbarer Startwert verwendet,
  • - der Startwert wird einem Benutzer zur Verfügung gestellt,
  • - der Startwert wird von dem Benutzer in den Rechner eingege­ ben,
  • - unter Verwendung des Startwerts wird der geheime Kommunika­ tionsschlüssel gebildet, wobei der geheime Kommunikations­ schlüssel und der öffentliche Schlüssel ein Kommunikations­ schlüsselpaar bilden.
Ferner ist ein Eingabemittel vorgesehen zur Eingabe des Startwerts durch den Benutzer.
Durch die Erfindung wird es möglich, den geheimen Schlüssel löschen zu können, ohne auf die starke Kryptographie der Pu­ blic-Key-Technologie verzichten zu müssen.
Anschaulich kann der Startwert als ein von dem Benutzer vor­ gegebener oder auch zentral vorgegebener persönlicher Identi­ fikationscode (Personal Identification Number PIN) oder als Paßwort angesehen werden, den der Benutzer in den Rechner eingibt. Nach Eingabe des Paßworts bzw. der PIN wird unter Verwendung der des Paßworts bzw. der PIN als Startwert der geheime Kommunikationsschlüssel, d. h. der verglichen mit dem geheimen Schlüssel gleichlautende Schlüssel gebildet, der ein Schlüsselpaar, das Kommunikationsschlüsselpaar, gemeinsam mit dem öffentlichen Schlüssel bildet.
Auf diese Weise wird mit der Erfindung eine Verschmelzung der für den Benutzer eines üblichen Rechnernetzes bzw. eines üb­ lichen Rechners gewohnten Paßwort-Technologie mit der starken Kryptologie erreicht, ohne daß erhebliche Anstrengungen un­ ternommen werden müssen, um geheimes Schlüsselmaterial dauer­ haft zu speichern.
Bevorzugte Weiterbildungen der Erfindung ergeben sich aus den abhängigen Ansprüchen.
In einer Weiterbildung der Erfindung ist es vorgesehen, auf den Startwert eine Hash-Funktion anzuwenden, womit ein Wert gebildet wird, der schließlich zur Schlüsselgenerierung ver­ wendet wird.
Weiterhin können zusätzliche Daten bei der Schlüsselgenerie­ rung verwendet werden, die bevorzugt den Benutzer selbst cha­ rakterisieren.
Bevorzugt wird zur Bildung des kryptographischen Schlüssels das RSA-Verfahren zur Schlüsselgenerierung verwendet.
Als Hash-Funktion kann das Verfahren gemäß dem MD-5-Standard, dem MD-2-Standard oder auch dem Data Encryption Standard (DES), eingesetzt als Einweg-Funktion eingesetzt werden.
Das Kommunikationsschlüsselpaar kann sowohl zur Verschlüsse­ lung oder zur Integritätssicherung elektronischer Daten, zur Bildung einer digitalen Signatur über elektronische Daten oder auch zur Authentifikation eines Benutzers eingesetzt werden, allgemein für eine beliebige kryptographische Opera­ tion, bei der die Public-Key-Technologie eingesetzt wird, wo­ bei das gebildete Kommunikationsschlüsselpaar verwendet wird.
Zur Beschleunigung des Verfahrens ist es in einer Ausgestal­ tung vorteilhaft, bei der Bildung des geheimen Schlüssels ei­ nen Index zu speichern, der im weiteren als Beschleunigungs­ kennzahl bezeichnet wird. Mit der Beschleunigungskennzahl wird angegeben, wie oft Zahlen, ausgehend von dem Startwert, daraufhin überprüft worden sind, ob die jeweilige Zahl eine Primzahl darstellt oder nicht.
Zur Überprüfung der Eigenschaft, ob eine Zahl eine Primzahl darstellt, wird vorzugsweise das Verfahren nach Miller-Rabin eingesetzt.
Ein Ausführungsbeispiel der Erfindung ist in den Figuren dar­ gestellt und wird im weiteren näher erläutert.
Es zeigen
Fig. 1 ein Ablaufdiagramm, in dem die Verfahrensschritte des Ausführungsbeispiels dargestellt sind;
Fig. 2 eine Skizze, in dem ein Rechnernetz mit einer Viel­ zahl miteinander gekoppelter Rechner dargestellt ist;
Fig. 3 eine symbolische Skizze, in der die Vorgehensweise zur Ermittlung einer Primzahl ausgehend von einem Startwert dargestellt ist.
Fig. 2 zeigt eine Vielzahl von Rechnern 200, 210, 220, 230, 240, 250, die über ein Kommunikationsnetz 260 miteinander verbunden sind. Jeder Rechner 200, 210, 220, 230, 240, 250 weist jeweils mehrere Eingabemittel, d. h. eine Tastatur 206, 216, 226, 236, 246, 256, eine Maus 207, 217, 227, 237, 247, 257 oder einen Scanner (nicht dargestellt) oder auch eine Ka­ mera (nicht dargestellt) auf. Über das jeweilige Eingabemit­ tel wird über eine Eingangs-/Ausgangsschnittstelle 201, 211, 221, 231, 241, 251 einem Speicher 202, 212, 222, 232, 242, 252 die eingegebene Information zugeführt und gespeichert.
Der 202, 212, 222, 232, 242, 252 Speicher ist mit der Ein­ gangs-/Ausgangsschnittstelle 201, 211, 221, 231, 241, 251 über einen Bus 204, 214, 224, 234, 244, 254 verbunden. Ebenso mit dem Bus 204, 214, 224, 234, 244, 254 verbunden ist ein Prozessor 203, 213, 223, 233, 243, 253, der derart eingerich­ tet ist, daß die im weiteren beschriebenen Verfahrensschritte durchführbar sind.
Die Rechner 200, 210, 220, 230, 240, 250 kommunizieren über das Kommunikationsnetz 260 gemäß dem Transport Control Proto­ col/Internet Protocol (TCP/IP).
Ferner ist in dem Kommunikationsnetz 260 eine Zertifizie­ rungseinheit 270 vorgesehen, mit der für jeweils einen öf­ fentlichen Schlüssel ein Zertifikat ausgestellt wird, so daß der öffentliche Schlüssel vertrauenswürdig ist für eine Kom­ munikation auf der Basis der Public-Key-Technologie.
Ein Benutzer 280 gibt in einen ersten Rechner 200 ein belie­ biges vorgebbares Wort (PIN, Paßwort), welches nur dem Benut­ zer bekannt ist, ein (Schritt 101, vgl. Fig. 1).
Von dem ersten Rechner 200 wird gemäß dem RSA-Verfahren ein asymmetrisches kryptographisches Schlüsselpaar generiert, wie im folgenden beschrieben.
Der von dem Benutzer 280 eingegebene Wert 102 sowie Zusatzda­ ten 103, die den Benutzer 280 charakterisieren, zum Beispiel Benutzername, Personalnummer, Terminal-Adresse, etc. werden einer Hash-Funktion zugeführt (Schritt 104).
Eine Übersicht über Hash-Funktionen ist in [3] zu finden. Un­ ter einer Hash-Funktion ist eine Funktion zu verstehen, bei der es nicht möglich ist, zu einem gegebenen Funktionswert einen passenden Eingangswert zu berechnen. Ferner wird einer beliebig langen Eingangszeichenfolge eine Ausgangszeichenfol­ ge fester Länge zugeordnet. Des weiteren können für die Hash- Funktion zusätzliche Eigenschaften gefordert werden. Eine solche zusätzliche Eigenschaft ist Kollisionsfreiheit, d. h. es darf nicht möglich sein, zwei verschiedene Eingangszei­ chenfolgen zu finden, die dieselbe Ausgangszeichenfolge erge­ ben.
Beispiele einer Hash-Funktion sind das Verfahren gemäß dem MD-2-Standard, das Verfahren gemäß dem MD-5-Standard, der Da­ ta Encryption Standard (DES), welcher ohne Verwendung eines Schlüssels durchgeführt wird, oder auch jede andere beliebige Hash-Funktion.
Der durch die Hash-Funktion gebildete Wert wird als Basiswert BW zur Bildung zweier Primzahlen verwendet, wie in Fig. 3 sym­ bolisch dargestellt ist.
Wie in Fig. 3 dargestellt, wird ausgehend von dem Basiswert BW jeweils für einen Wert Wi (i = 1, . . ., n) in einem iterativen Verfahren überprüft, ob der jeweilige Wert eine Primzahl dar­ stellt oder nicht (Schritt 301).
Als Verfahren zur Überprüfung der Eigenschaft Prim für eine Zahl wird das Verfahren gemäß Miller-Rabin eingesetzt, wel­ ches in [4] beschrieben ist.
Wird für eine Zahl festgestellt, daß die Zahl keine Primzahl ist, so wird die Zahl um einen vorgebbaren Wert, vorzugsweise um den Wert 2 erhöht (Schritt 302) und der Test auf die Ei­ genschaft "Prim" wird wiederholt (Schritt 301). Dieses Vorge­ hen wird solange wiederholt, bis zwei Primzahlen, eine erste Primzahl p und eine zweite Primzahl q ermittelt worden sind.
Als Index wird eine Zahl bezeichnet, mit der angegeben wird, wie oft ausgehend von dem Basiswert PW die Zahl um den vorge­ gebenen Wert erhöht werden muß, bis man zu der ersten Prim­ zahl p bzw. zu der zweiten Primzahl q gelangt.
Ergebnis des in Fig. 3 dargestellten Verfahrens sind zwei Primzahlen p und q, die zur Schlüsselgenerierung gemäß dem RSA-Verfahren (Schritt 105) eingesetzt werden.
Die Primzahlen p und q weisen üblicherweise eine Länge mehre­ rer 100 Bit auf.
Aus den Primzahlen p und q wird ein Modulus n gemäß folgender Vorschrift gebildet:
n = p.q (1).
Ferner wird eine Zwischengröße ϕ(n) gemäß folgender Vor­ schrift gebildet:
ϕ(n) = (p - 1).(q - 1) (2).
Ein geheimer Schlüssel d wird nun derart gewählt, daß der ge­ heime Schlüssel d teilerfremd zu ϕ(n) ist. Ein öffentlicher Schlüssel e wird derart bestimmt, daß folgende Vorschrift er­ füllt ist:
e.d mop ϕ(n) = 1 (3).
Der Wert d ist der geheime Schlüssel und darf keinem Dritten bekannt gemacht werden.
Somit ist durch die Schlüsselgenerierung (Schritt 105) ein privater Schlüssel d (Schritt 106) und ein öffentlicher Schlüssel e (Schritt 107) gebildet worden.
Die beiden Schlüssel d, e bilden ein zueinander korrespondie­ rendes kryptographisches Schlüsselpaar, welches für eine be­ liebige kryptographische Operation, d. h. zur Verschlüsselung, zur Entschlüsselung oder auch zur digitalen Signatur oder zur Authentifikation eingesetzt wird (Schritt 108).
Nach Bildung des Schlüsselpaares d, e gemäß dem oben be­ schriebenen Verfahren wird der geheime Schlüssel d gelöscht.
Der öffentliche Schlüssel e wird der Zertifizierungsinstanz 280 zugeführt. Von der Zertifizierungsinstanz 280 wird ein Zertifikat Certe über den öffentlichen Schlüssel e gebildet und das Zertifikat Certe des öffentlichen Schlüssels e wird in einem öffentlich zugänglichen Verzeichnis 290 gespeichert.
Somit kann jeder Kommunikationsteilnehmer in dem Kommunikati­ onsnetz 280 auf den öffentlichen Schlüssel e über das Zerti­ fikat Certe des öffentlichen Schlüssels e zugreifen.
Der geheime, zu dem öffentlichen Schlüssel e korrespondieren­ de Schlüssel d ist in dem ersten Rechner 200 gelöscht.
Jedesmal, wenn der Benutzer 280 auf der Basis des Schlüssel­ paares eine Kommunikation beginnen will, bzw. eine kryptogra­ phische Operation unter Verwendung eines solchen Schlüssel­ paares durchführen will, gibt der Benutzer 208 in den ersten Rechner 200 seinen Startwert (PIN, Paßwort) ein und der Startwert 102 wird wie oben beschrieben wiederum mit Zusatz­ daten 103 versehen, einer Hash-Funktion unterzogen (Schritt 104) und es werden entweder ausgehend von dem Basis­ wert BW zwei Primzahlen p und g ermittelt oder es wird ein gespeicherter Index, wie oben beschrieben, ausgelesen oder ebenfalls von dem Benutzer 280 eingegeben und daraus wird ein geheimer Kommunikationsschlüssel gebildet, der dem geheimen, zuvor gebildeten jedoch wieder gelöschten Schlüssel d ent­ spricht.
Auf diese Weise ist ein Kommunikationsschlüsselpaar gebildet worden, welches den geheimen Kommunikationsschlüssel sowie den korrespondierenden öffentlichen Schlüssel e umfaßt. Damit kann jeweils für eine Kommunikationssitzung von einem Benut­ zer aktuell der geheime Kommunikationsschlüssel erzeugt wer­ den, womit es möglich ist, starke Public-Key-Technologie ein­ zusetzen, ohne den geheimen Schlüssel auf einer Chipkarte speichern zu müssen.
Das somit gebildete Kommunikationsschlüsselpaar d, e wird verwendet zur Verschlüsselung von Klartext 109 mit dem öf­ fentlichen Schlüssel e und der Entschlüsselung der elektroni­ schen, verschlüsselten Daten 110 mit dem geheimen Kommunika­ tionsschlüssel.
Die Verarbeitung von Klartext 109, d. h. für jedermann lesbare elektronische Daten 109 sowie verschlüsselte elektronische Daten 110 sind in Fig. 1 symbolisch dargestellt, wobei die Kommunikationsrichtung jeweils durch einen Pfeil hin bzw. von dem Block, welcher eine kryptographische Operation 108 dar­ stellt, beschreibt.
Die Verschlüsselung bzw. Entschlüsselung erfolgt gemäß fol­ genden Vorschriften:
me mod n = c (4),
wobei mit
  • - m eine Menge von 512 Bit elektronischer Daten 109, die es zu verschlüsseln gilt,
  • - c verschlüsselte elektronische Daten 110,
bezeichnet werden.
Die Entschlüsselung der verschlüsselten elektronischen Daten c erfolgt gemäß folgender Vorschrift:
m = cd mod n (5).
Im weiteren werden einige Alternativen des oben dargestellten Ausführungsbeispiels erläutert:
Das Verfahren kann sowohl zur Verschlüsselung als auch zur Integritätssicherung oder auch zur digitalen Unterschrift elektronischer Daten eingesetzt werden.
Ferner kann die Erfindung im Bereich sicherer elektronischer Mail-Systeme eingesetzt werden.
Der Startwert 102 muß bei der Generierung des Schlüsselpaars zu Beginn des Verfahrens nicht unbedingt von dem Benutzer eingegeben werden, sondern er kann auch von einer zentralen Einheit, welche das Schlüsselpaar generiert, dem Benutzer vorgegeben werden.
Somit hat sich der Benutzer lediglich ein Paßwort bzw. eine PIN zu merken und es ist nicht mehr erforderlich, einen ge­ heimen kryptographischen Schlüssel sicher zu speichern, bei­ spielsweise auf einer Chipkarte, was mit entsprechenden Risi­ ken und mit erheblichem Aufwand verbunden ist.
Anstelle einer Hash-Funktion kann im Rahmen der Erfindung je­ de beliebige Einwegfunktion eingesetzt werden.
Im Rahmen dieses Dokuments wurden folgende Veröffentlichungen zitiert.
[1] C. Ruland, Informationssicherheit in Datennetzen, ISBN 3-89238-081-3, DATACOM-Verlag, S. 79-85, 1993
[2] D. Longley und M. Shain, Data & Computer Security, Dictionary of standards concepts and terms, Stockton Press, ISBN 0-333-42935-4, S. 317, 1987
[3] C. Ruland, Informationssicherheit in Datennetzen, ISBN 3-89238-081-3, DATACOM-Verlag, S. 68-73, 1993
[4] A. J. Menezes, P. van Oorschot and S. Vanstone, Handbook of Applied Cryptography, CRC Press, ISBN 0-8493-8523-7, S. 138-140, 1997

Claims (20)

1. Verfahren zur Bildung eines geheimen Kommunikationsschlüs­ sels zu einem zuvor ermittelten asymmetrischen kryptographi­ schen Schlüsselpaar, welches einen geheimen Schlüssel sowie einen korrespondierenden öffentlichen Schlüssel umfaßt, durch einen Rechner,
  • a) bei dem bei der Ermittlung des Schlüsselpaars ein vorgeb­ barer Startwert verwendet wurde,
  • b) bei dem der Startwert einem Benutzer zur Verfügung ge­ stellt wird,
  • c) bei dem der Benutzer den Startwert in den Rechner eingibt,
  • d) bei dem unter Verwendung des Startwerts der geheime Kommu­ nikationsschlüssel gebildet wird, wobei der geheime Kommu­ nikationsschlüssel und der öffentliche Schlüssel ein asym­ metrisches kryptographisches Kommunikationsschlüsselpaar bilden.
2. Verfahren nach Anspruch 1, bei dem der Startwert einer Hash-Funktion zugeführt wird und der durch die Hash-Funktion gebildete Wert bei der Ermittlung des Schlüsselpaars sowie des Kommunikationsschlüsselpaars verwendet wird.
3. Verfahren nach Anspruch 1 oder 2, bei dem bei der Bildung des Schlüsselpaars und des Kommunika­ tionsschlüsselpaars Zusatzdaten, die den Benutzer charakteri­ sieren, verwendet werden.
4. Verfahren nach einem der Ansprüche 1 bis 3,
  • - bei dem ausgehend von dem Startwert eine Primzahl ermittelt wird, wobei jeweils in einem iterativen Verfahren solange daraufhin geprüft wird, ob die jeweils überprüfte Zahl eine Primzahl ist und wenn dies der Fall ist, ein Index gespei­ chert wird, mit dem eine Anzahl von Zahlen bezeichnet wird, die auf ihre Eigenschaft hin, ob sie eine Primzahl sind, überprüft worden sind, gespeichert wird,
  • - sonst eine weitere Zahl ausgehend von der überprüften Zahl ausgewählt wird und der Index um eine vorgegebene Zahl erhöht wird,
  • - bei dem nach der Bildung des Kommunikationsschlüsselpaars die verwendete Primzahl gelöscht wird,
  • - bei dem bei der neuen Bildung eines Kommunikationsschlüs­ selpaars jeweils der Index und der Startwert verwendet werden zur Bildung des geheimen Kommunikationsschlüssels.
5. Verfahren nach Anspruch 4, bei dem der Test, ob eine Zahl eine Primzahl ist, gemäß dem Verfahren nach Miller-Rabin erfolgt.
6. Verfahren nach einem der Ansprüche 1 bis 5, bei dem die Schlüssel gemäß dem RSA-Verfahren gebildet wer­ den.
7. Verfahren nach einem der Ansprüche 2 bis 6, bei dem die Hash-Funktion eines der folgenden Verfahren ist:
  • - MD-5-Verfahren,
  • - MD-2-Verfahren,
  • - das Verfahren gemäß dem Data Encryption Standard (DES) als Einweg-Funktion.
8. Verfahren nach einem der Ansprüche 1 bis 7, eingesetzt zur Verschlüsselung elektronischer Daten mit dem geheimen Kommunikationsschlüssel.
9. Verfahren nach einem der Ansprüche 1 bis 7, eingesetzt zur Bildung einer digitalen Signatur über elektro­ nische Daten unter Verwendung des geheimen Kommunikations­ schlüssels.
10. Verfahren nach einem der Ansprüche 1 bis 7, eingesetzt zur Authentifikation unter Verwendung des geheimen Kommunikationsschlüssels.
11. Anordnung zur Bildung eines geheimen Kommunikations­ schlüssels zu einem zuvor ermittelten asymmetrischen krypto­ graphischen Schlüsselpaar, welches einen geheimen Schlüssel sowie einen korrespondierenden öffentlichen Schlüssel umfaßt, mit einem Prozessor, der derart eingerichtet ist, daß folgen­ de Schritte durchführbar sind:
  • - das Schlüsselpaar wurde unter Verwendung eines vorgebba­ ren Startwerts ermittelt,
  • - der Startwert wird einem Benutzer zur Verfügung ge­ stellt,
  • - der Startwert wird von dem Benutzer in den Rechner ein­ gegeben,
  • - unter Verwendung des Startwerts wird der geheime Kommu­ nikationsschlüssel gebildet, wobei der geheime Kommuni­ kationsschlüssel und der öffentliche Schlüssel ein Kom­ munikationsschlüsselpaar bilden, und
    mit einem Eingabemittel zur Eingabe des Startwerts durch den Benutzer.
12. Anordnung nach Anspruch 11, bei der der Prozessor derart eingerichtet ist, daß der Start­ wert einer Hash-Funktion zugeführt wird und der durch die Hash-Funktion gebildete Wert bei der Ermittlung des Schlüs­ selpaars sowie des Kommunikationsschlüsselpaars verwendet wird.
13. Anordnung nach Anspruch 11 oder 12, bei der der Prozessor derart eingerichtet ist, daß bei der Bildung des Schlüsselpaars und des Kommunikationsschlüssel­ paars Zusatzdaten, die den Benutzer charakterisieren, verwen­ det werden.
14. Anordnung nach einem der Ansprüche 11 bis 13, bei der der Prozessor derart eingerichtet ist, daß
  • - ausgehend von dem Startwert eine Primzahl ermittelt wird, wobei jeweils in einem iterativen Verfahren solange daraufhin geprüft wird, ob die jeweils überprüfte Zahl eine Primzahl ist und wenn dies der Fall ist, ein Index gespeichert wird, mit dem eine Anzahl von Zahlen bezeichnet wird, die auf ihre Eigenschaft hin, ob sie eine Primzahl sind, überprüft worden sind, gespeichert wird,
  • - sonst eine weitere Zahl ausgehend von der überprüften Zahl ausgewählt wird und der Index um eine vorgegebene Zahl erhöht wird,
  • - nach der Bildung des Kommunikationsschlüsselpaars die ver­ wendete Primzahl gelöscht wird,
  • - bei der neuen Bildung eines Kommunikationsschlüsselpaars jeweils der Index und der Startwert verwendet werden zur Bil­ dung des geheimen Kommunikationsschlüssels.
15. Anordnung nach Anspruch 14, bei der der Prozessor derart eingerichtet ist, daß der Test, ob eine Zahl eine Primzahl ist, gemäß dem Verfahren nach Mil­ ler-Rabin erfolgt.
16. Anordnung nach einem der Ansprüche 11 bis 15, bei der der Prozessor derart eingerichtet ist, daß die Schlüssel gemäß dem RSA-Verfahren gebildet werden.
17. Anordnung nach einem der Ansprüche 12 bis 16, bei der der Prozessor derart eingerichtet ist, daß die Hash- Funktion eines der folgenden Verfahren ist:
  • - MD-5-Verfahren,
  • - MD-2-Verfahren,
  • - das Verfahren gemäß dem Data Encryption Standard (DES) als Einweg-Funktion.
18. Anordnung nach einem der Ansprüche 11 bis 17, eingesetzt zur Verschlüsselung elektronischer Daten mit dem geheimen Kommunikationsschlüssel.
19. Anordnung nach einem der Ansprüche 11 bis 17, eingesetzt zur Bildung einer digitalen Signatur über elektro­ nische Daten unter Verwendung des geheimen Kommunikations­ schlüssels.
20. Anordnung nach einem der Ansprüche 11 bis 17, eingesetzt zur Authentifikation unter Verwendung des geheimen Kommunikationsschlüssels.
DE19837405A 1998-08-18 1998-08-18 Verfahren und Anordnung zur Bildung eines geheimen Kommunikationsschlüssels zu einem zuvor ermittelten asymmetrischen kryptographischen Schlüsselpaar Withdrawn DE19837405A1 (de)

Priority Applications (6)

Application Number Priority Date Filing Date Title
DE19837405A DE19837405A1 (de) 1998-08-18 1998-08-18 Verfahren und Anordnung zur Bildung eines geheimen Kommunikationsschlüssels zu einem zuvor ermittelten asymmetrischen kryptographischen Schlüsselpaar
US09/763,271 US7050584B1 (en) 1998-08-18 1999-08-04 Method and system for regenerating a private key for a predetermined asymmetric cryptographic key pair
PCT/DE1999/002443 WO2000011833A1 (de) 1998-08-18 1999-08-04 Verfahren und anordnung zur bildung eines geheimen kommunikationsschlüssels zu einem zuvor ermittelten asymmetrischen kryptographischen schlüsselpaar
JP2000566988A JP4528442B2 (ja) 1998-08-18 1999-08-04 鍵対を形成し秘密鍵を復元する方法、鍵対を形成し秘密鍵を復元する装置、鍵対を形成する方法、ならびに、鍵対を形成する装置
EP99952301A EP1105998B1 (de) 1998-08-18 1999-08-04 Verfahren und anordnung zur bildung eines geheimen kommunikationsschlüssels zu einem zuvor ermittelten asymmetrischen kryptographischen schlüsselpaar
DE59906890T DE59906890D1 (de) 1998-08-18 1999-08-04 Verfahren und anordnung zur bildung eines geheimen kommunikationsschlüssels zu einem zuvor ermittelten asymmetrischen kryptographischen schlüsselpaar

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19837405A DE19837405A1 (de) 1998-08-18 1998-08-18 Verfahren und Anordnung zur Bildung eines geheimen Kommunikationsschlüssels zu einem zuvor ermittelten asymmetrischen kryptographischen Schlüsselpaar

Publications (1)

Publication Number Publication Date
DE19837405A1 true DE19837405A1 (de) 2000-02-24

Family

ID=7877889

Family Applications (2)

Application Number Title Priority Date Filing Date
DE19837405A Withdrawn DE19837405A1 (de) 1998-08-18 1998-08-18 Verfahren und Anordnung zur Bildung eines geheimen Kommunikationsschlüssels zu einem zuvor ermittelten asymmetrischen kryptographischen Schlüsselpaar
DE59906890T Expired - Lifetime DE59906890D1 (de) 1998-08-18 1999-08-04 Verfahren und anordnung zur bildung eines geheimen kommunikationsschlüssels zu einem zuvor ermittelten asymmetrischen kryptographischen schlüsselpaar

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE59906890T Expired - Lifetime DE59906890D1 (de) 1998-08-18 1999-08-04 Verfahren und anordnung zur bildung eines geheimen kommunikationsschlüssels zu einem zuvor ermittelten asymmetrischen kryptographischen schlüsselpaar

Country Status (5)

Country Link
US (1) US7050584B1 (de)
EP (1) EP1105998B1 (de)
JP (1) JP4528442B2 (de)
DE (2) DE19837405A1 (de)
WO (1) WO2000011833A1 (de)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10140792A1 (de) * 2001-08-20 2003-03-13 Roland Beisert Vorrichtung zum selbsttätigen Erfassen des Zählerstandes eines Verbrauchszählers
FR2834155A1 (fr) * 2001-12-21 2003-06-27 Gemplus Card Int Procede de generation de cles electroniques cryptographiques et composant correspondant
EP2120391A3 (de) * 2008-05-15 2011-10-19 CompuGroup Medical AG Verfahren zur Erzeugung eines asymmetrischen kryptografischen Schlüsselpaares und die Anwendung in der elektronischen Gesundheitskarte (eGK)
WO2013041200A1 (de) * 2011-09-19 2013-03-28 Giesecke & Devrient Gmbh Gegen ausspähung schützbarer geheimer rsa verschlüsselungsexponent
DE102011120968B4 (de) 2010-12-20 2019-03-21 GM Global Technology Operations, LLC (n.d. Ges. d. Staates Delaware) Erzeugen von sicheren Schlüsseln auf Anforderung

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102868528B (zh) * 2003-10-28 2015-09-09 塞尔蒂卡姆公司 一种公开密钥的可验证生成的设备和对应认证中心
US8015393B2 (en) * 2004-04-12 2011-09-06 Canon Kabushiki Kaisha Data processing device, encryption communication method, key generation method, and computer program
US7869593B2 (en) * 2005-01-07 2011-01-11 First Data Corporation Software for providing based on shared knowledge public keys having same private key
US20060153369A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Providing cryptographic key based on user input data
US7693277B2 (en) 2005-01-07 2010-04-06 First Data Corporation Generating digital signatures using ephemeral cryptographic key
US7936869B2 (en) 2005-01-07 2011-05-03 First Data Corporation Verifying digital signature based on shared knowledge
US8472620B2 (en) * 2007-06-15 2013-06-25 Sony Corporation Generation of device dependent RSA key
KR101194499B1 (ko) 2007-12-27 2012-10-24 닛본 덴끼 가부시끼가이샤 무선 통신 시스템, 무선 통신 장치, 및 암호화 방법
DE102009001718B4 (de) * 2009-03-20 2010-12-30 Compugroup Holding Ag Verfahren zur Bereitstellung von kryptografischen Schlüsselpaaren
US8971530B2 (en) * 2009-06-24 2015-03-03 Intel Corporation Cryptographic key generation using a stored input value and a stored count value
EP2348452B1 (de) 2009-12-18 2014-07-02 CompuGroup Medical AG Computerimplementiertes Verfahren zur Erzeugung eines Pseudonyms, computerlesbares Speichermedium und Computersystem
EP2348447B1 (de) 2009-12-18 2014-07-16 CompuGroup Medical AG Computerimplementiertes Verfahren zur Erzeugung eines Pseudonyms, computerlesbares Speichermedium und Computersystem
EP2348450B1 (de) * 2009-12-18 2013-11-06 CompuGroup Medical AG Computerimplementiertes Verfahren zur Erzeugung eines Pseudonyms, computerlesbares Speichermedium und Computersystem
EP2365456B1 (de) * 2010-03-11 2016-07-20 CompuGroup Medical SE Computerimplementiertes Verfahren zur Erzeugung eines Pseudonyms, computerlesbares Speichermedium und Computersystem
WO2014182957A1 (en) * 2013-05-08 2014-11-13 Acuity Systems, Inc. Authentication system
KR101862861B1 (ko) * 2017-01-11 2018-07-04 주식회사 코인플러그 Utxo 기반 프로토콜을 사용하여 페이먼트 게이트웨이 서비스를 제공하는 방법 및 이를 이용한 서버
WO2022076352A1 (en) 2020-10-05 2022-04-14 Redcom Laboratories, Inc. zkMFA: ZERO-KNOWLEDGE BASED MULTI-FACTOR AUTHENTICATION SYSTEM
US20230177161A1 (en) * 2021-12-08 2023-06-08 Hewlett-Packard Development Company, L.P. Bios change requests signings based on passwords

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5201000A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Method for generating public and private key pairs without using a passphrase
DE4243908C2 (de) 1992-12-23 2001-06-07 Gao Ges Automation Org Verfahren zur Erzeugung einer digitalen Signatur mit Hilfe eines biometrischen Merkmals
JPH06337886A (ja) * 1993-05-28 1994-12-06 Sofuto Banku Kk 情報販売システムおよび販売情報書込み装置
JPH07121422A (ja) * 1993-10-22 1995-05-12 Hitachi Ltd ファイルシステム
US6925182B1 (en) 1997-12-19 2005-08-02 Koninklijke Philips Electronics N.V. Administration and utilization of private keys in a networked environment

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10140792A1 (de) * 2001-08-20 2003-03-13 Roland Beisert Vorrichtung zum selbsttätigen Erfassen des Zählerstandes eines Verbrauchszählers
FR2834155A1 (fr) * 2001-12-21 2003-06-27 Gemplus Card Int Procede de generation de cles electroniques cryptographiques et composant correspondant
EP2120391A3 (de) * 2008-05-15 2011-10-19 CompuGroup Medical AG Verfahren zur Erzeugung eines asymmetrischen kryptografischen Schlüsselpaares und die Anwendung in der elektronischen Gesundheitskarte (eGK)
DE102011120968B4 (de) 2010-12-20 2019-03-21 GM Global Technology Operations, LLC (n.d. Ges. d. Staates Delaware) Erzeugen von sicheren Schlüsseln auf Anforderung
WO2013041200A1 (de) * 2011-09-19 2013-03-28 Giesecke & Devrient Gmbh Gegen ausspähung schützbarer geheimer rsa verschlüsselungsexponent

Also Published As

Publication number Publication date
JP4528442B2 (ja) 2010-08-18
WO2000011833A1 (de) 2000-03-02
US7050584B1 (en) 2006-05-23
EP1105998A1 (de) 2001-06-13
EP1105998B1 (de) 2003-09-03
DE59906890D1 (de) 2003-10-09
JP2002523974A (ja) 2002-07-30

Similar Documents

Publication Publication Date Title
EP1105998B1 (de) Verfahren und anordnung zur bildung eines geheimen kommunikationsschlüssels zu einem zuvor ermittelten asymmetrischen kryptographischen schlüsselpaar
DE69326775T2 (de) Verfahren und einrichtung zur authentifizierung einer benutzer-anbieter-kommunikation
DE69832154T2 (de) Verwaltung und benutzung von neuen geheimzahlen in einer netzwerkumgebung
DE60211841T2 (de) Vorrichtung zur Aktualisierung und zum Entzug der Gültigkeit einer Marke in einer Infrastruktur mit öffentlichen Schlüsseln
EP1946481B1 (de) Verfahren zur erzeugung einer fortgeschrittenen elektronischen signatur eines elektronischen dokuments
DE60314402T2 (de) System und methode zum speichern sowie abrufen kryptographischer geheimnisse von unterschiedlichen kundenendgeräten in einem netzwerk
DE102013203415B4 (de) Erstellen eines abgeleiteten Schlüssels aus einem kryptographischen Schlüssel mittels einer physikalisch nicht klonbaren Funktion
DE60121517T2 (de) Verfahren zur Erzeugung eines Anmeldungszertifikats aus einem fremden PKI-System unter Verwendung eines bestehenden starken PKI-Authentifizierungssystems
DE69333068T2 (de) Verfahren zur ausdehnung der gültigkeit eines kryptographischen zertifikats
DE102012206341B4 (de) Gemeinsame Verschlüsselung von Daten
EP2340502B1 (de) Datenverarbeitungssystem zur bereitstellung von berechtigungsschlüsseln
DE112015002927B4 (de) Generierung und Verwaltung geheimer Chiffrierschlüssel auf Kennwortgrundlage
EP0903026A1 (de) Verfahren zum kryptographischen schlüsselmanagement zwischen einer ersten computereinheit und einer zweiten computereinheit
DE102009030019B3 (de) System und Verfahren zur zuverlässigen Authentisierung eines Gerätes
DE69737905T2 (de) Gültigkeitsprüfung kryptografischer öffentlicher Schlüssel für Chipkarten
DE19622630C1 (de) Verfahren zum gruppenbasierten kryptographischen Schlüsselmanagement zwischen einer ersten Computereinheit und Gruppencomputereinheiten
DE60314483T2 (de) Delegierung mittels elektronischen Zertifikaten
DE10124427A1 (de) System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
DE102008055076A1 (de) Vorrichtung und Verfahren zum Schutz von Daten, Computerprogramm, Computerprogrammprodukt
EP0923826B1 (de) Anordnung und verfahren zur kryptographischen bearbeitung eines digitalen datenstroms, der eine beliebige anzahl von daten aufweist
DE60130832T2 (de) Verfahren und Vorrichtung zur Anordnung von digitalen Zertifikaten auf einem Hardware-Token
DE102020118716A1 (de) Verfahren zur sicheren Durchführung einer Fernsignatur sowie Sicherheitssystem
EP4099611A1 (de) Erzeugung quantensicherer schlüssel in einem netzwerk
WO2007099026A1 (de) Verfahren und vorrichtung zum authentifizieren eines öffentlichen schlüssels
DE102005033228B4 (de) Verfahren und Sicherungssystem zur Sicherung einer Datenübertragung in einem Kommunikationssystem

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8130 Withdrawal