DE19923590C2 - Verfahren zur vertrauenswürdigen Nachrichtenübermittlung - Google Patents
Verfahren zur vertrauenswürdigen NachrichtenübermittlungInfo
- Publication number
- DE19923590C2 DE19923590C2 DE1999123590 DE19923590A DE19923590C2 DE 19923590 C2 DE19923590 C2 DE 19923590C2 DE 1999123590 DE1999123590 DE 1999123590 DE 19923590 A DE19923590 A DE 19923590A DE 19923590 C2 DE19923590 C2 DE 19923590C2
- Authority
- DE
- Germany
- Prior art keywords
- svz
- key
- nkr
- message
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
Description
Im Rechtsverkehr müssen für eine zuverlässige Beweisführung die Unversehrtheit und die
Urheberschaft eines archivierten Dokumentes gesichert sein, bei einem übermittelten
Dokument zusätzlich die Entgegennahme. Diese Forderungen sind dann erfüllt, wenn eine
schriftliche Willenserklärung bezw. der Empfang eigenhändig unterschrieben wurde. Mit
den modernen technischen Verfahren können eigenhändige Unterschriften so täuschend
nachgemacht werden, daß es auch für Gutachter praktisch unmöglich ist, echte von
unechten Unterschriften zu unterscheiden. Bei der Abgabe, Übermittlung und Archivierung
rechtsverbindlicher Willenserklärungen in elektronischer Form wird angestrebt, eine
vergleichbare Rechtssicherheit wie bei der Schriftform zu schaffen. Dies soll mit der
digitalen Signatur geschehen, die der Verfasser mit einem geheimen Schlüssel aus einem
auch Message Digest genannten Hashwert des Textes erzeugt und der Prüfer mit dem
zugehörigen öffentlichen Schlüssel verifiziert. Wegen der großen Risiken des
Rechtsverkehrs über elektronische Medien bedarf es umfangreicher Rahmenbedingungen,
um die Unversehrtheit, die Urheberschaft und möglichst auch den Empfang elektronischer
Dokumente mit der digitalen Signatur zu beweisen.
Zu einer vertrauenswürdigen Nachrichtenübermittlung gehört weiterhin, daß kein Dritter
Kenntnis vom Inhalt der Nachricht erlangen darf. Diese Forderung wird durch eine
Verschlüsselung der Nachricht erfüllt. Eine symmetrische Verschlüsselung, bei welcher der
Absender und der Empfänger der Nachricht je einen identischen Schlüssel besitzen,
garantiert neben der Vertraulichkeit aus sich heraus die Unversehrtheit, die Urheberschaft
und den Erhalt der übermittelten Nachricht, solange kein Dritter den verwendeten
Schlüssel erfährt. Der Hauptnachteil der symmetrischen Verschlüsselung liegt darin, daß
eine Nachrichtenübermittlung zwischen vielen (n) Kommunikationspartnern sehr
umständlich wird, weil jeder Partner zahlreiche, nämlich n(n - 1)/2 Schlüssel, besitzen
muß. Dieser Nachteil läßt sich nach GARFINKEL, Simon: PGP-Pretty Good Privacy,
O'Reilly & Associates Inc., Cambridge 1995, S. 46-48, durch Einrichtung eines Schlüssel
verteilzentrums beseitigen, das für jede Nachrichtenübermittlung zwischen zwei beliebigen
Partnern einen ad-hoc-Schlüssel erzeugt und den beiden Partnern in verschlüsselter Form
zusendet. Das Schlüsselverteilzentrum besitzt den permanenten Schlüssel aller Partner und
verschlüsselt den ad-hoc-Schlüssel mit den permanenten Schlüsseln der beiden Partner, die
miteinander kommunizieren wollen. Wegen mangelnder Sicherheit hat man letzteres
Verfahren, das in den USA längere Zeit verwendet wurde, zugunsten der asymmetrischen
Verschlüsselung aufgegeben, bei der jeder von n Kommunikationspartnern zwei private
Schlüssel (einen zum Entschlüsseln, den anderen zum Signieren) sowie die beiden
öffentlichen Schlüssel aller Beteiligten, also insgesamt 2(n + 1) Schlüssel, besitzt. Nachteile
des asymmetrischen Verfahrens sind die Unsicherheit einiger der bisher verwendeten
Hashfunktionen und ein aufwendiges Schlüsselmanagement. Jeder öffentliche Schlüssel
muß nämlich von vertrauenswürdigen Instanzen beglaubigt und zusammen mit einem
entsprechenden Zertifikat eingesetzt werden. Das Schlüsselmanagement wird besonders
dann umständlich, wenn Schlüsselpaare aus dem Verkehr gezogen werden müssen.
Aus der Druckschrift EP 869 652 A2, insbesondere aus Fig. 23 mit zugehöriger
Beschreibung Seite 16, Zeilen 5-24 und Patentanspruch 37, ist ein ähnliches
Verfahren zur vertrauenswürdigen Nachrichtenübermittlung über ein
Schlüsselverwaltungszentrum 1036 von einem Absender 1032 zu einem Empfänger
1034 bekannt. Bei diesem Verfahren verschlüsselt der Absender mit einem geheimen
Schlüssel ein Dokument. Dann fordert er vom Schlüsselverwaltungszentrum den
öffentlichen Schlüssel des Empfängers an und verschlüsselt mit diesem seinen
geheimen Schlüssel. Dann sendet er das verschlüsselte Dokument und den
verschlüsselten geheimen Schlüssel an das Schlüsselverwaltungszentrum zur
Weiterleitung an den Empfänger.
Aus der Druckschrift EP 878 753 A2 ist insbesondere in Spalte 14, Zeile 3 bis Spalte
16, Zeile 8 in Verbindung mit der dortigen Fig. 4 ein weiteres und auf
Verschlüsselung mit symmetrischen Geheimschlüssel (Spalte 14, Zeile 30) beruhendes
Verfahren zur vertrauenswürdigen Nachrichtenübermittlung von einem Absender A
zu einem Empfänger U1 beschrieben, das ebenfalls über ein
Schlüsselverwaltungszentrum abläuft. Letzteres liefert dem Absender und dem
Empfänger der Nachricht einen symmetrischen Schlüssel in verschlüsselter Form,
wobei die Verschlüsselung des symmetrischen Schlüssels mit dem asymmetrischen
öffentlichen Schlüssel des Absenders (Spalte 14, Zeilen 43 ff) und des Empfängers
(Spalte 15, Zeilen 31 ff) erfolgt.
Beide Verfahren (Druckschriften EP 869 652 A2 und EP 878 753 A2) beruhen auf
dem bekannten symmetrischen Verschlüsselungsverfahren, bei dem Absender und
Empfänger den gleichen Schlüssel verwenden. Es ist bekannt, dass es ohne
umständliche Zusatzmaßnahmen, die in den letztgenannten beiden Druckschriften
beschrieben sind, nicht möglich ist, den eigentlichen Verfasser (Absender oder
Empfänger) der Nachricht zu identifizieren oder bei einer betrügerischen Weitergabe
des symmetrischen Schlüssels an Dritte, anzugeben, wer den Schlüssel verraten hat
(Absender oder Empfänger).
Die Erfindung hat die Aufgabe, die beschriebenen Unzulänglichkeiten der bisherigen
Verfahren zur Nachrichtenübermittlung abzustellen. Sie löst diese Aufgabe durch das im
Hauptanspruch 1) beschriebene Verfahren zur vertrauenswürdigen
Nachrichtenübermittlung in Verbindung mit dem in Anspruch 2) spezifizierten
Schlüsselverwaltungszentrum SVZ. Es handelt sich hierbei um ein symmetrisches
Verschlüsselungsverfahren, bei dem Absender und Empfänger unterschiedliche
Schlüssel besitzen.
Es bezeichnen:
- - T einen beliebigen Teilnehmer am Verfahren;
- - A denjenigen Teilnehmer, der die Nachricht verfaßt und absendet;
- - E denjenigen Teilnehmer, der die Nachricht empfängt;
- - K die Kennung eines Teilnehmers, also eine Bezeichnung, aus der seine Identität eindeutig hervorgeht, wie z. B. eine Identnummer, eine Adresse, ein Tarnname;
- - KA, KE und KT die Kennungen von A, E und T;
- - N die Originalnachricht;
- - Nkr die verschlüsselte oder Kryptonachricht;
- - S einen Schlüssel für den zur symmetrischen Verschlüsselung verwendeten Algorithmus;
- - SA, SE und ST die Schlüssel von A, E und T;
- - KT-ST die Schlüsseldatenbank des SVZ.
Die Abb. 1 stellt ein Ablaufdiagramm des erfindungsgemäßen Verfahrens dar. Alle
für eine symmetrische Verschlüsselung an sich geeignete Algorithmen kommen infrage.
Das SVZ hat drei operative Schnittstellen oder Interfaces: die erste für die Eingabe oder
Entfernung eines mit der Kennung KT versehenen Schlüssels ST eines beliebigen
Teilnehmers T in die Datenbank KT-ST nach dessen persönlicher Authentisierung; die
zweite für die Eingabe einer mit der Kennung KA versehenen Nachricht zur Bearbeitung
und die dritte zur Ausgabe der mit der Kennung KE versehenen Nachricht. Innerhalb des
SVZ laufen im wesentlichen folgende Schritte ab: Eingabe von KA in die Datenbank KT-
ST und Ausgabe von SA; Entschlüsselung von Nkr(N, KE); Eingabe von KE in KT-ST und
Ausgabe von SE; Verschlüsselung von N und KA zu Nkr(N, KA); Ausgabe der mit KE
versehenen Kryptonachricht Nkr(N, KA).
Das erfindungsgemäße Verfahren besteht aus drei Phasen: zunächst wird die Kennung
KE des Empfängers zusammen mit der Nachricht N in verschlüsselter Form Nkr(N, KE) an
das SVZ gesendet, so daß also auf dem Transfer vom Absender zum SVZ zwar der
Absender durch KA identifizierbar ist, nicht jedoch der Empfänger. Danach erfolgt im SVZ
eine geheime Umverschlüsselung und Umadressierung. Schließlich wird die Kennung KA
des Absenders zusammen mit der Nachricht N in verschlüsselter Form Nkr(N, KA) an den
Empfänger gesendet, so daß also auf diesem zweiten Transfer der Empfänger durch KE
identifizierbar ist, während der Absender erst nach der Entschlüsselung der
Kryptonachricht dem Empfänger bekannt wird.
Das erfindungsgemäße Verfahren wird folgenden Grundforderungen gerecht:
- - Nur der Absender und der Empfänger sind in der Lage, die Nachricht zu verstehen (Vertraulichkeit - confidentiality);
- - Nur der Absender kann frei über den Schlüssel SA verfügen und nur der Empfänger frei über den Schlüssel SE. Deshalb ist sowohl die Urheberschaft als auch der Empfang einer übermittelten Nachricht nicht abstreitbar (data origin authentication + non-repudiation);
- - Wenn die entschlüsselte Nachricht einen Sinn ergibt, kann der Empfänger sicher sein, daß sie unversehrt ist (data integrity).
Das erfindungsgemäße Verfahren bietet folgende Vorteile:
- 1. Es ist anwendbar für verschiedene Arten der Nachrichtenübermittlung, z. B. online- und offline-Betrieb.
- 2. Jeder Teilnehmer benötigt nur einen einzigen und einzigartigen Schlüssel.
- 3. Ein kompliziertes Schlüssel- und Zertifikat-Management entfällt
- 4. Das SVZ kann vollautomatisch, das heißt, ohne Personal betrieben werden.
Claims (2)
1. Verfahren zur vertrauenswürdigen Nachrichtenübermittlung von einem Absender A zu
einem Empfänger E über ein Schlüsselverwaltungszentrum SVZ auf der Grundlage eines
symmetrischen Verschlüsselungsalgorithmus, bei dem folgende Schritte ablaufen:
- - A versieht seine Nachricht N mit der Kennung KE von E und verschlüsselt N und KE gemeinsam oder getrennt mit seinem Schlüssel SA zu der Kryptonachricht
- - A versieht Nkr(N, KE) mit seiner Kennung KA und versendet Nkr(N, KE) plus KA an das SVZ;
- - SVZ entnimmt aus einer Datenbank, in der Duplikate der Schlüssel ST aller am Verfahren beteiligten Teilnehmer T zusammen mit der Kennung KT des jeweiligen Teilnehmers enthalten sind, nach Maßgabe von KA den Schlüssel SA und entschlüsselt mit ihm Nkr(N, KE) zu N und zu KE;
- - SVZ versieht N mit KA, entnimmt aus der Datenbank nach Maßgabe von KE den Schlüssel SE und verschlüsselt mit ihm N und KA gemeinsam oder getrennt zu der Kryptonachricht Nkr(N, KA);
- - SVZ versieht Nkr(N, KA) mit KE und versendet Nkr(N, KA) plus KE an E;
- - E entschlüsselt Nkr(N, KA) mit seinem Schlüssel SE zu der Originalnachricht N und zu KA.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß das SVZ in folgender Weise
funktioniert:
Das SVZ ist eine autonome und von außen her unangreifbare Einheit (tamper resistant module);
Schlüssel ST können nur nach persönlicher Authentisierung eines Teilnehmers T zusammen mit seiner Kennung KT in die Datenbank eingebracht werden;
In der Datenbank aufbewahrte Schlüssel ST sind nicht ausspähbar und können nur nach Eingabe einer Kennung KT aktiviert werden;
Die Daten der im SVZ nacheinander ablaufenden Funktionsschritte sind nicht ausspähbar und werden nach Ende oder bei einem Fehler der Operationen gelöscht;
Das SVZ untersteht der Aufsicht einer zuverlässigen Institution, die selbst keine Möglichkeit hat, den automatischen Ablauf der SVZ-Funktionen zu beeinflussen.
Das SVZ ist eine autonome und von außen her unangreifbare Einheit (tamper resistant module);
Schlüssel ST können nur nach persönlicher Authentisierung eines Teilnehmers T zusammen mit seiner Kennung KT in die Datenbank eingebracht werden;
In der Datenbank aufbewahrte Schlüssel ST sind nicht ausspähbar und können nur nach Eingabe einer Kennung KT aktiviert werden;
Die Daten der im SVZ nacheinander ablaufenden Funktionsschritte sind nicht ausspähbar und werden nach Ende oder bei einem Fehler der Operationen gelöscht;
Das SVZ untersteht der Aufsicht einer zuverlässigen Institution, die selbst keine Möglichkeit hat, den automatischen Ablauf der SVZ-Funktionen zu beeinflussen.
Priority Applications (10)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1999123590 DE19923590C2 (de) | 1999-05-22 | 1999-05-22 | Verfahren zur vertrauenswürdigen Nachrichtenübermittlung |
DE1999124726 DE19924726A1 (de) | 1999-05-22 | 1999-05-31 | Verfahren zur vertrauenswürdigen Nachrichtenübermittlung |
DE1999129601 DE19929601A1 (de) | 1999-05-22 | 1999-06-28 | Elektronische Übermittlung und Beglaubigung von Texten |
PCT/EP1999/005406 WO2000072501A1 (de) | 1999-05-22 | 1999-07-28 | Elektronische übermittlung und beglaubigung von texten |
DE1999142082 DE19942082A1 (de) | 1999-05-22 | 1999-09-03 | Verfahren zur Sicherung und Beglaubigung elektronisch übermittelter Texte |
PCT/EP2000/003512 WO2000072502A1 (de) | 1999-05-22 | 2000-04-18 | Verfahren zum verifizieren der unversehrtheit und urheberschaft sowie zum ver- und entschlüsseln von texten |
EP00926984A EP1180276B1 (de) | 1999-05-22 | 2000-04-18 | Verfahren zum verifizieren der unversehrtheit und urheberschaft sowie zum ver- und entschlüsseln von texten |
DE50011824T DE50011824D1 (de) | 1999-05-22 | 2000-04-18 | Verfahren zum verifizieren der unversehrtheit und urheberschaft sowie zum ver- und entschlüsseln von texten |
AT00926984T ATE312446T1 (de) | 1999-05-22 | 2000-04-18 | Verfahren zum verifizieren der unversehrtheit und urheberschaft sowie zum ver- und entschlüsseln von texten |
US09/948,794 US20020162000A1 (en) | 1999-05-22 | 2001-09-10 | Method for the verification of the integrity and authorship of a text |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1999123590 DE19923590C2 (de) | 1999-05-22 | 1999-05-22 | Verfahren zur vertrauenswürdigen Nachrichtenübermittlung |
Publications (2)
Publication Number | Publication Date |
---|---|
DE19923590A1 DE19923590A1 (de) | 2000-11-30 |
DE19923590C2 true DE19923590C2 (de) | 2003-07-31 |
Family
ID=7908906
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE1999123590 Expired - Fee Related DE19923590C2 (de) | 1999-05-22 | 1999-05-22 | Verfahren zur vertrauenswürdigen Nachrichtenübermittlung |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE19923590C2 (de) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1997012460A1 (en) * | 1995-09-15 | 1997-04-03 | Document Authentication Systems, Inc. | Document authentication system and method |
US5751814A (en) * | 1995-06-27 | 1998-05-12 | Veritas Technology Solutions Ltd. | File encryption method |
EP0869652A2 (de) * | 1997-04-01 | 1998-10-07 | Tumbleweed Software Corporation | Dokumentenverteilungssystem |
EP0878753A2 (de) * | 1997-04-30 | 1998-11-18 | Mitsubishi Corporation | System zum Behandeln von Dateninhalten |
-
1999
- 1999-05-22 DE DE1999123590 patent/DE19923590C2/de not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5751814A (en) * | 1995-06-27 | 1998-05-12 | Veritas Technology Solutions Ltd. | File encryption method |
WO1997012460A1 (en) * | 1995-09-15 | 1997-04-03 | Document Authentication Systems, Inc. | Document authentication system and method |
EP0869652A2 (de) * | 1997-04-01 | 1998-10-07 | Tumbleweed Software Corporation | Dokumentenverteilungssystem |
EP0878753A2 (de) * | 1997-04-30 | 1998-11-18 | Mitsubishi Corporation | System zum Behandeln von Dateninhalten |
Also Published As
Publication number | Publication date |
---|---|
DE19923590A1 (de) | 2000-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69629857T2 (de) | Datenkommunikationssystem unter Verwendung öffentlicher Schlüssel | |
DE4003386C1 (de) | ||
DE19960977B4 (de) | System für ein elektronisches Datenarchiv mit Erzwingung einer Zugriffskontrolle beim Datenabruf | |
WO2016008659A1 (de) | Verfahren und eine vorrichtung zur absicherung von zugriffen auf wallets in denen kryptowährungen abgelegt sind | |
EP0903026A1 (de) | Verfahren zum kryptographischen schlüsselmanagement zwischen einer ersten computereinheit und einer zweiten computereinheit | |
EP1180276B1 (de) | Verfahren zum verifizieren der unversehrtheit und urheberschaft sowie zum ver- und entschlüsseln von texten | |
AT504634B1 (de) | Verfahren zum transferieren von verschlüsselten nachrichten | |
DE69737806T2 (de) | Datenverschlüsselungsverfahren | |
DE10296626T5 (de) | Verfahren zur unleugbaren Verwendung kryptographischer Signaturen in kleinen Einrichtungen | |
DE19923590C2 (de) | Verfahren zur vertrauenswürdigen Nachrichtenübermittlung | |
DE69925923T2 (de) | Sicheres datenübertragungssystem | |
WO2015074745A1 (de) | Verfahren, vorrichtungen und system zur online-datensicherung | |
DE102006009725A1 (de) | Verfahren und Vorrichtung zum Authentifizieren eines öffentlichen Schlüssels | |
DE112007000419B4 (de) | Digitale-Rechte-Managementsystem mit diversifiziertem Inhaltsschutzprozess | |
DE19914225A1 (de) | Vorrichtung und Verfahren für die sichere elektronische Datenübertragung | |
DE19924726A1 (de) | Verfahren zur vertrauenswürdigen Nachrichtenübermittlung | |
DE102019109341B4 (de) | Verfahren zum sicheren Austausch von verschlüsselten Nachrichten | |
DE102019000023A1 (de) | Verfahren und System zur Informationsübermittlung | |
WO2000072501A1 (de) | Elektronische übermittlung und beglaubigung von texten | |
EP1908253A1 (de) | Verfahren und system zur übermittlung einer nachricht, sowie ein geeigneter schlüsselgenerator hierfür | |
WO1999057688A1 (de) | Verfahren zum echtheitsnachweis von urkunden | |
DE4443339A1 (de) | Verfahren zum Schutz eines Rechnersystems oder Teilen davon vor unberechtigtem Zugriff | |
DE19929601A1 (de) | Elektronische Übermittlung und Beglaubigung von Texten | |
DE19946004B4 (de) | Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten | |
DE112005001837B4 (de) | Verfahren zum Schutz von Schlüsseln |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
AG | Has addition no. |
Ref country code: DE Ref document number: 19924726 Format of ref document f/p: P Ref country code: DE Ref document number: 19929601 Format of ref document f/p: P |
|
AG | Has addition no. |
Ref country code: DE Ref document number: 19942082 Format of ref document f/p: P |
|
8120 | Willingness to grant licenses paragraph 23 | ||
8304 | Grant after examination procedure | ||
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |