DE19923590C2 - Verfahren zur vertrauenswürdigen Nachrichtenübermittlung - Google Patents

Verfahren zur vertrauenswürdigen Nachrichtenübermittlung

Info

Publication number
DE19923590C2
DE19923590C2 DE1999123590 DE19923590A DE19923590C2 DE 19923590 C2 DE19923590 C2 DE 19923590C2 DE 1999123590 DE1999123590 DE 1999123590 DE 19923590 A DE19923590 A DE 19923590A DE 19923590 C2 DE19923590 C2 DE 19923590C2
Authority
DE
Germany
Prior art keywords
svz
key
nkr
message
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE1999123590
Other languages
English (en)
Other versions
DE19923590A1 (de
Inventor
Hartwig Benzler
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sc Info & Inno & Co GmbH
Original Assignee
Sc Info & Inno & Co GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sc Info & Inno & Co GmbH filed Critical Sc Info & Inno & Co GmbH
Priority to DE1999123590 priority Critical patent/DE19923590C2/de
Priority to DE1999124726 priority patent/DE19924726A1/de
Priority to DE1999129601 priority patent/DE19929601A1/de
Priority to PCT/EP1999/005406 priority patent/WO2000072501A1/de
Priority to DE1999142082 priority patent/DE19942082A1/de
Priority to EP00926984A priority patent/EP1180276B1/de
Priority to PCT/EP2000/003512 priority patent/WO2000072502A1/de
Priority to DE50011824T priority patent/DE50011824D1/de
Priority to AT00926984T priority patent/ATE312446T1/de
Publication of DE19923590A1 publication Critical patent/DE19923590A1/de
Priority to US09/948,794 priority patent/US20020162000A1/en
Application granted granted Critical
Publication of DE19923590C2 publication Critical patent/DE19923590C2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority

Description

Im Rechtsverkehr müssen für eine zuverlässige Beweisführung die Unversehrtheit und die Urheberschaft eines archivierten Dokumentes gesichert sein, bei einem übermittelten Dokument zusätzlich die Entgegennahme. Diese Forderungen sind dann erfüllt, wenn eine schriftliche Willenserklärung bezw. der Empfang eigenhändig unterschrieben wurde. Mit den modernen technischen Verfahren können eigenhändige Unterschriften so täuschend nachgemacht werden, daß es auch für Gutachter praktisch unmöglich ist, echte von unechten Unterschriften zu unterscheiden. Bei der Abgabe, Übermittlung und Archivierung rechtsverbindlicher Willenserklärungen in elektronischer Form wird angestrebt, eine vergleichbare Rechtssicherheit wie bei der Schriftform zu schaffen. Dies soll mit der digitalen Signatur geschehen, die der Verfasser mit einem geheimen Schlüssel aus einem auch Message Digest genannten Hashwert des Textes erzeugt und der Prüfer mit dem zugehörigen öffentlichen Schlüssel verifiziert. Wegen der großen Risiken des Rechtsverkehrs über elektronische Medien bedarf es umfangreicher Rahmenbedingungen, um die Unversehrtheit, die Urheberschaft und möglichst auch den Empfang elektronischer Dokumente mit der digitalen Signatur zu beweisen.
Zu einer vertrauenswürdigen Nachrichtenübermittlung gehört weiterhin, daß kein Dritter Kenntnis vom Inhalt der Nachricht erlangen darf. Diese Forderung wird durch eine Verschlüsselung der Nachricht erfüllt. Eine symmetrische Verschlüsselung, bei welcher der Absender und der Empfänger der Nachricht je einen identischen Schlüssel besitzen, garantiert neben der Vertraulichkeit aus sich heraus die Unversehrtheit, die Urheberschaft und den Erhalt der übermittelten Nachricht, solange kein Dritter den verwendeten Schlüssel erfährt. Der Hauptnachteil der symmetrischen Verschlüsselung liegt darin, daß eine Nachrichtenübermittlung zwischen vielen (n) Kommunikationspartnern sehr umständlich wird, weil jeder Partner zahlreiche, nämlich n(n - 1)/2 Schlüssel, besitzen muß. Dieser Nachteil läßt sich nach GARFINKEL, Simon: PGP-Pretty Good Privacy, O'Reilly & Associates Inc., Cambridge 1995, S. 46-48, durch Einrichtung eines Schlüssel­ verteilzentrums beseitigen, das für jede Nachrichtenübermittlung zwischen zwei beliebigen Partnern einen ad-hoc-Schlüssel erzeugt und den beiden Partnern in verschlüsselter Form zusendet. Das Schlüsselverteilzentrum besitzt den permanenten Schlüssel aller Partner und verschlüsselt den ad-hoc-Schlüssel mit den permanenten Schlüsseln der beiden Partner, die miteinander kommunizieren wollen. Wegen mangelnder Sicherheit hat man letzteres Verfahren, das in den USA längere Zeit verwendet wurde, zugunsten der asymmetrischen Verschlüsselung aufgegeben, bei der jeder von n Kommunikationspartnern zwei private Schlüssel (einen zum Entschlüsseln, den anderen zum Signieren) sowie die beiden öffentlichen Schlüssel aller Beteiligten, also insgesamt 2(n + 1) Schlüssel, besitzt. Nachteile des asymmetrischen Verfahrens sind die Unsicherheit einiger der bisher verwendeten Hashfunktionen und ein aufwendiges Schlüsselmanagement. Jeder öffentliche Schlüssel muß nämlich von vertrauenswürdigen Instanzen beglaubigt und zusammen mit einem entsprechenden Zertifikat eingesetzt werden. Das Schlüsselmanagement wird besonders dann umständlich, wenn Schlüsselpaare aus dem Verkehr gezogen werden müssen.
Aus der Druckschrift EP 869 652 A2, insbesondere aus Fig. 23 mit zugehöriger Beschreibung Seite 16, Zeilen 5-24 und Patentanspruch 37, ist ein ähnliches Verfahren zur vertrauenswürdigen Nachrichtenübermittlung über ein Schlüsselverwaltungszentrum 1036 von einem Absender 1032 zu einem Empfänger 1034 bekannt. Bei diesem Verfahren verschlüsselt der Absender mit einem geheimen Schlüssel ein Dokument. Dann fordert er vom Schlüsselverwaltungszentrum den öffentlichen Schlüssel des Empfängers an und verschlüsselt mit diesem seinen geheimen Schlüssel. Dann sendet er das verschlüsselte Dokument und den verschlüsselten geheimen Schlüssel an das Schlüsselverwaltungszentrum zur Weiterleitung an den Empfänger.
Aus der Druckschrift EP 878 753 A2 ist insbesondere in Spalte 14, Zeile 3 bis Spalte 16, Zeile 8 in Verbindung mit der dortigen Fig. 4 ein weiteres und auf Verschlüsselung mit symmetrischen Geheimschlüssel (Spalte 14, Zeile 30) beruhendes Verfahren zur vertrauenswürdigen Nachrichtenübermittlung von einem Absender A zu einem Empfänger U1 beschrieben, das ebenfalls über ein Schlüsselverwaltungszentrum abläuft. Letzteres liefert dem Absender und dem Empfänger der Nachricht einen symmetrischen Schlüssel in verschlüsselter Form, wobei die Verschlüsselung des symmetrischen Schlüssels mit dem asymmetrischen öffentlichen Schlüssel des Absenders (Spalte 14, Zeilen 43 ff) und des Empfängers (Spalte 15, Zeilen 31 ff) erfolgt.
Beide Verfahren (Druckschriften EP 869 652 A2 und EP 878 753 A2) beruhen auf dem bekannten symmetrischen Verschlüsselungsverfahren, bei dem Absender und Empfänger den gleichen Schlüssel verwenden. Es ist bekannt, dass es ohne umständliche Zusatzmaßnahmen, die in den letztgenannten beiden Druckschriften beschrieben sind, nicht möglich ist, den eigentlichen Verfasser (Absender oder Empfänger) der Nachricht zu identifizieren oder bei einer betrügerischen Weitergabe des symmetrischen Schlüssels an Dritte, anzugeben, wer den Schlüssel verraten hat (Absender oder Empfänger).
Die Erfindung hat die Aufgabe, die beschriebenen Unzulänglichkeiten der bisherigen Verfahren zur Nachrichtenübermittlung abzustellen. Sie löst diese Aufgabe durch das im Hauptanspruch 1) beschriebene Verfahren zur vertrauenswürdigen Nachrichtenübermittlung in Verbindung mit dem in Anspruch 2) spezifizierten Schlüsselverwaltungszentrum SVZ. Es handelt sich hierbei um ein symmetrisches Verschlüsselungsverfahren, bei dem Absender und Empfänger unterschiedliche Schlüssel besitzen.
Es bezeichnen:
  • - T einen beliebigen Teilnehmer am Verfahren;
  • - A denjenigen Teilnehmer, der die Nachricht verfaßt und absendet;
  • - E denjenigen Teilnehmer, der die Nachricht empfängt;
  • - K die Kennung eines Teilnehmers, also eine Bezeichnung, aus der seine Identität eindeutig hervorgeht, wie z. B. eine Identnummer, eine Adresse, ein Tarnname;
  • - KA, KE und KT die Kennungen von A, E und T;
  • - N die Originalnachricht;
  • - Nkr die verschlüsselte oder Kryptonachricht;
  • - S einen Schlüssel für den zur symmetrischen Verschlüsselung verwendeten Algorithmus;
  • - SA, SE und ST die Schlüssel von A, E und T;
  • - KT-ST die Schlüsseldatenbank des SVZ.
Die Abb. 1 stellt ein Ablaufdiagramm des erfindungsgemäßen Verfahrens dar. Alle für eine symmetrische Verschlüsselung an sich geeignete Algorithmen kommen infrage.
Das SVZ hat drei operative Schnittstellen oder Interfaces: die erste für die Eingabe oder Entfernung eines mit der Kennung KT versehenen Schlüssels ST eines beliebigen Teilnehmers T in die Datenbank KT-ST nach dessen persönlicher Authentisierung; die zweite für die Eingabe einer mit der Kennung KA versehenen Nachricht zur Bearbeitung und die dritte zur Ausgabe der mit der Kennung KE versehenen Nachricht. Innerhalb des SVZ laufen im wesentlichen folgende Schritte ab: Eingabe von KA in die Datenbank KT- ST und Ausgabe von SA; Entschlüsselung von Nkr(N, KE); Eingabe von KE in KT-ST und Ausgabe von SE; Verschlüsselung von N und KA zu Nkr(N, KA); Ausgabe der mit KE versehenen Kryptonachricht Nkr(N, KA).
Das erfindungsgemäße Verfahren besteht aus drei Phasen: zunächst wird die Kennung KE des Empfängers zusammen mit der Nachricht N in verschlüsselter Form Nkr(N, KE) an das SVZ gesendet, so daß also auf dem Transfer vom Absender zum SVZ zwar der Absender durch KA identifizierbar ist, nicht jedoch der Empfänger. Danach erfolgt im SVZ eine geheime Umverschlüsselung und Umadressierung. Schließlich wird die Kennung KA des Absenders zusammen mit der Nachricht N in verschlüsselter Form Nkr(N, KA) an den Empfänger gesendet, so daß also auf diesem zweiten Transfer der Empfänger durch KE identifizierbar ist, während der Absender erst nach der Entschlüsselung der Kryptonachricht dem Empfänger bekannt wird.
Das erfindungsgemäße Verfahren wird folgenden Grundforderungen gerecht:
  • - Nur der Absender und der Empfänger sind in der Lage, die Nachricht zu verstehen (Vertraulichkeit - confidentiality);
  • - Nur der Absender kann frei über den Schlüssel SA verfügen und nur der Empfänger frei über den Schlüssel SE. Deshalb ist sowohl die Urheberschaft als auch der Empfang einer übermittelten Nachricht nicht abstreitbar (data origin authentication + non-repudiation);
  • - Wenn die entschlüsselte Nachricht einen Sinn ergibt, kann der Empfänger sicher sein, daß sie unversehrt ist (data integrity).
Das erfindungsgemäße Verfahren bietet folgende Vorteile:
  • 1. Es ist anwendbar für verschiedene Arten der Nachrichtenübermittlung, z. B. online- und offline-Betrieb.
  • 2. Jeder Teilnehmer benötigt nur einen einzigen und einzigartigen Schlüssel.
  • 3. Ein kompliziertes Schlüssel- und Zertifikat-Management entfällt
  • 4. Das SVZ kann vollautomatisch, das heißt, ohne Personal betrieben werden.

Claims (2)

1. Verfahren zur vertrauenswürdigen Nachrichtenübermittlung von einem Absender A zu einem Empfänger E über ein Schlüsselverwaltungszentrum SVZ auf der Grundlage eines symmetrischen Verschlüsselungsalgorithmus, bei dem folgende Schritte ablaufen:
  • - A versieht seine Nachricht N mit der Kennung KE von E und verschlüsselt N und KE gemeinsam oder getrennt mit seinem Schlüssel SA zu der Kryptonachricht
  • - A versieht Nkr(N, KE) mit seiner Kennung KA und versendet Nkr(N, KE) plus KA an das SVZ;
  • - SVZ entnimmt aus einer Datenbank, in der Duplikate der Schlüssel ST aller am Verfahren beteiligten Teilnehmer T zusammen mit der Kennung KT des jeweiligen Teilnehmers enthalten sind, nach Maßgabe von KA den Schlüssel SA und entschlüsselt mit ihm Nkr(N, KE) zu N und zu KE;
  • - SVZ versieht N mit KA, entnimmt aus der Datenbank nach Maßgabe von KE den Schlüssel SE und verschlüsselt mit ihm N und KA gemeinsam oder getrennt zu der Kryptonachricht Nkr(N, KA);
  • - SVZ versieht Nkr(N, KA) mit KE und versendet Nkr(N, KA) plus KE an E;
  • - E entschlüsselt Nkr(N, KA) mit seinem Schlüssel SE zu der Originalnachricht N und zu KA.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß das SVZ in folgender Weise funktioniert:
Das SVZ ist eine autonome und von außen her unangreifbare Einheit (tamper resistant module);
Schlüssel ST können nur nach persönlicher Authentisierung eines Teilnehmers T zusammen mit seiner Kennung KT in die Datenbank eingebracht werden;
In der Datenbank aufbewahrte Schlüssel ST sind nicht ausspähbar und können nur nach Eingabe einer Kennung KT aktiviert werden;
Die Daten der im SVZ nacheinander ablaufenden Funktionsschritte sind nicht ausspähbar und werden nach Ende oder bei einem Fehler der Operationen gelöscht;
Das SVZ untersteht der Aufsicht einer zuverlässigen Institution, die selbst keine Möglichkeit hat, den automatischen Ablauf der SVZ-Funktionen zu beeinflussen.
DE1999123590 1999-05-22 1999-05-22 Verfahren zur vertrauenswürdigen Nachrichtenübermittlung Expired - Fee Related DE19923590C2 (de)

Priority Applications (10)

Application Number Priority Date Filing Date Title
DE1999123590 DE19923590C2 (de) 1999-05-22 1999-05-22 Verfahren zur vertrauenswürdigen Nachrichtenübermittlung
DE1999124726 DE19924726A1 (de) 1999-05-22 1999-05-31 Verfahren zur vertrauenswürdigen Nachrichtenübermittlung
DE1999129601 DE19929601A1 (de) 1999-05-22 1999-06-28 Elektronische Übermittlung und Beglaubigung von Texten
PCT/EP1999/005406 WO2000072501A1 (de) 1999-05-22 1999-07-28 Elektronische übermittlung und beglaubigung von texten
DE1999142082 DE19942082A1 (de) 1999-05-22 1999-09-03 Verfahren zur Sicherung und Beglaubigung elektronisch übermittelter Texte
PCT/EP2000/003512 WO2000072502A1 (de) 1999-05-22 2000-04-18 Verfahren zum verifizieren der unversehrtheit und urheberschaft sowie zum ver- und entschlüsseln von texten
EP00926984A EP1180276B1 (de) 1999-05-22 2000-04-18 Verfahren zum verifizieren der unversehrtheit und urheberschaft sowie zum ver- und entschlüsseln von texten
DE50011824T DE50011824D1 (de) 1999-05-22 2000-04-18 Verfahren zum verifizieren der unversehrtheit und urheberschaft sowie zum ver- und entschlüsseln von texten
AT00926984T ATE312446T1 (de) 1999-05-22 2000-04-18 Verfahren zum verifizieren der unversehrtheit und urheberschaft sowie zum ver- und entschlüsseln von texten
US09/948,794 US20020162000A1 (en) 1999-05-22 2001-09-10 Method for the verification of the integrity and authorship of a text

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE1999123590 DE19923590C2 (de) 1999-05-22 1999-05-22 Verfahren zur vertrauenswürdigen Nachrichtenübermittlung

Publications (2)

Publication Number Publication Date
DE19923590A1 DE19923590A1 (de) 2000-11-30
DE19923590C2 true DE19923590C2 (de) 2003-07-31

Family

ID=7908906

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1999123590 Expired - Fee Related DE19923590C2 (de) 1999-05-22 1999-05-22 Verfahren zur vertrauenswürdigen Nachrichtenübermittlung

Country Status (1)

Country Link
DE (1) DE19923590C2 (de)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997012460A1 (en) * 1995-09-15 1997-04-03 Document Authentication Systems, Inc. Document authentication system and method
US5751814A (en) * 1995-06-27 1998-05-12 Veritas Technology Solutions Ltd. File encryption method
EP0869652A2 (de) * 1997-04-01 1998-10-07 Tumbleweed Software Corporation Dokumentenverteilungssystem
EP0878753A2 (de) * 1997-04-30 1998-11-18 Mitsubishi Corporation System zum Behandeln von Dateninhalten

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5751814A (en) * 1995-06-27 1998-05-12 Veritas Technology Solutions Ltd. File encryption method
WO1997012460A1 (en) * 1995-09-15 1997-04-03 Document Authentication Systems, Inc. Document authentication system and method
EP0869652A2 (de) * 1997-04-01 1998-10-07 Tumbleweed Software Corporation Dokumentenverteilungssystem
EP0878753A2 (de) * 1997-04-30 1998-11-18 Mitsubishi Corporation System zum Behandeln von Dateninhalten

Also Published As

Publication number Publication date
DE19923590A1 (de) 2000-11-30

Similar Documents

Publication Publication Date Title
DE69629857T2 (de) Datenkommunikationssystem unter Verwendung öffentlicher Schlüssel
DE4003386C1 (de)
DE19960977B4 (de) System für ein elektronisches Datenarchiv mit Erzwingung einer Zugriffskontrolle beim Datenabruf
WO2016008659A1 (de) Verfahren und eine vorrichtung zur absicherung von zugriffen auf wallets in denen kryptowährungen abgelegt sind
EP0903026A1 (de) Verfahren zum kryptographischen schlüsselmanagement zwischen einer ersten computereinheit und einer zweiten computereinheit
EP1180276B1 (de) Verfahren zum verifizieren der unversehrtheit und urheberschaft sowie zum ver- und entschlüsseln von texten
AT504634B1 (de) Verfahren zum transferieren von verschlüsselten nachrichten
DE69737806T2 (de) Datenverschlüsselungsverfahren
DE10296626T5 (de) Verfahren zur unleugbaren Verwendung kryptographischer Signaturen in kleinen Einrichtungen
DE19923590C2 (de) Verfahren zur vertrauenswürdigen Nachrichtenübermittlung
DE69925923T2 (de) Sicheres datenübertragungssystem
WO2015074745A1 (de) Verfahren, vorrichtungen und system zur online-datensicherung
DE102006009725A1 (de) Verfahren und Vorrichtung zum Authentifizieren eines öffentlichen Schlüssels
DE112007000419B4 (de) Digitale-Rechte-Managementsystem mit diversifiziertem Inhaltsschutzprozess
DE19914225A1 (de) Vorrichtung und Verfahren für die sichere elektronische Datenübertragung
DE19924726A1 (de) Verfahren zur vertrauenswürdigen Nachrichtenübermittlung
DE102019109341B4 (de) Verfahren zum sicheren Austausch von verschlüsselten Nachrichten
DE102019000023A1 (de) Verfahren und System zur Informationsübermittlung
WO2000072501A1 (de) Elektronische übermittlung und beglaubigung von texten
EP1908253A1 (de) Verfahren und system zur übermittlung einer nachricht, sowie ein geeigneter schlüsselgenerator hierfür
WO1999057688A1 (de) Verfahren zum echtheitsnachweis von urkunden
DE4443339A1 (de) Verfahren zum Schutz eines Rechnersystems oder Teilen davon vor unberechtigtem Zugriff
DE19929601A1 (de) Elektronische Übermittlung und Beglaubigung von Texten
DE19946004B4 (de) Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten
DE112005001837B4 (de) Verfahren zum Schutz von Schlüsseln

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
AG Has addition no.

Ref country code: DE

Ref document number: 19924726

Format of ref document f/p: P

Ref country code: DE

Ref document number: 19929601

Format of ref document f/p: P

AG Has addition no.

Ref country code: DE

Ref document number: 19942082

Format of ref document f/p: P

8120 Willingness to grant licenses paragraph 23
8304 Grant after examination procedure
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee