DE19924726A1 - Verfahren zur vertrauenswürdigen Nachrichtenübermittlung - Google Patents

Verfahren zur vertrauenswürdigen Nachrichtenübermittlung

Info

Publication number
DE19924726A1
DE19924726A1 DE1999124726 DE19924726A DE19924726A1 DE 19924726 A1 DE19924726 A1 DE 19924726A1 DE 1999124726 DE1999124726 DE 1999124726 DE 19924726 A DE19924726 A DE 19924726A DE 19924726 A1 DE19924726 A1 DE 19924726A1
Authority
DE
Germany
Prior art keywords
key
svz
identifier
database
nkr
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE1999124726
Other languages
English (en)
Inventor
Hartwig Benzler
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sc Info & Inno & Co GmbH
Original Assignee
Sc Info & Inno & Co GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from DE1999123590 external-priority patent/DE19923590C2/de
Application filed by Sc Info & Inno & Co GmbH filed Critical Sc Info & Inno & Co GmbH
Priority to DE1999124726 priority Critical patent/DE19924726A1/de
Priority to PCT/EP1999/005406 priority patent/WO2000072501A1/de
Priority to DE50011824T priority patent/DE50011824D1/de
Priority to AT00926984T priority patent/ATE312446T1/de
Priority to PCT/EP2000/003512 priority patent/WO2000072502A1/de
Priority to EP00926984A priority patent/EP1180276B1/de
Publication of DE19924726A1 publication Critical patent/DE19924726A1/de
Priority to US09/948,794 priority patent/US20020162000A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority

Abstract

Das Verfahren arbeitet mit einem symmetrischen Verschlüsselungs-Algorithmus. Es verwendet ein Schlüsselverwaltungszentrum SVZ mit einer Datenbank, in welcher die mit einer Kennung versehenen Geheimschlüssel aller Teilnehmer aufbewahrt sind. Letztere können erst dann in die Datenbank eingebracht werden, wenn eine vertrauenswürdige Instanz mit den erfindungsgemäßen Vorkehrungen die Identität der Schlüsseleinreicher geprüft hat. Die Nachrichtenübermittlung gliedert sich in die folgenden Schritte: DOLLAR A Der Absender verschlüsselt mit seinem Schlüssel SA seine Nachricht und die Kennung KE des Empfängers und sendet die erzeugte Kryptonachricht nebst seiner Kennung KA zum SVZ. DOLLAR A Dort wird nach Maßgabe von KA der zugeordnete Schlüssel SA aus der Datenbank entnommen und die erhaltene Kryptonachricht mit SA entschlüsselt. Dann wird nach Maßgabe von KE zugeordnete Schlüssel SE aus der Datenbank entnommen und mit SE die Nachricht und die Kennung KA verschlüsselt. DOLLAR A Schließlich wird die umgeformte Kryptonachricht nebst der Kennung KE des Empfängers an letzteren versandt, der sie mit seinem Schlüssel SE entschlüsselt und dabei neben dem Inhalt der Nachricht den Absender anhand seiner Kennung KA erfährt.

Description

Im Rechtsverkehr müssen für eine zuverlässige Beweisführung die Unversehrtheit und die Urheberschaft eines archivierten Dokumentes gesichert sein, bei einem übermittelten Dokument zusätzlich die Entgegennahme. Diese Forderungen sind dann erfüllt, wenn eine schriftliche Willenserklärung bezw. der Empfang eigenhändig unterschrieben wurde. Mit den modernen technischen Verfahren können eigenhändige Unterschriften so täuschend nachgemacht werden, daß es auch für Gutachter praktisch unmöglich ist, echte von unechten Unterschriften zu unterscheiden. Bei der Abgabe, Übermittlung und Archivierung rechtsverbindlicher Willenserklärungen in elektronischer Form wird angestrebt, eine vergleichbare Rechtssicherheit wie bei der Schriftform zu schaffen. Dies soll mit der digitalen Signatur geschehen, die der Verfasser mit einem geheimen Schlüssel aus einem Hashwert des Textes erzeugt und dem Text beifügt, und welche der Prüfer mit dem zugehörigen öffentlichen Schlüssel verifiziert. Wegen der großen Risiken des Rechtsverkehrs über elektronische Medien bedarf es umfangreicher Rahmenbedingungen, um die Unversehrtheit und die Urheberschaft elektronischer Dokumente mit der digitalen Signatur sicher zu beweisen. Zu diesen Rahmenbedingungen gehört, der eigentlichen digitalen Signatur ein oder mehrere digitalisierte Zertifikate beizufügen, die häufig wesentlich umfangreicher als die eigentliche digitale Signatur sind und ebenfalls geprüft werden müssen.
Zu einer vertrauenswürdigen Nachrichtenübermittlung gehört weiterhin, daß kein Dritter Kenntnis vom Inhalt der Nachricht erlangen darf. Diese Forderung wird durch eine Verschlüsselung der Nachricht erfüllt. Eine symmetrische Verschlüsselung, bei welcher der Absender und der Empfänger der Nachricht je einen identischen Schlüssel besitzen, garantiert neben der Vertraulichkeit per se die Unversehrtheit, die Urheberschaft und den Erhalt der übermittelten Nachricht, solange kein Dritter den verwendeten Schlüssel erfährt. Der Hauptnachteil der symmetrischen Verschlüsselung liegt darin, daß eine Nachrichtenübermittlung zwischen vielen Kommunikationspartnern sehr umständlich wird, weil zahlreiche Schlüssel benötigt werden, nämlich bei n Partnern n(n - 1)/2 Schlüssel. Dieser Nachteil läßt sich durch Einführung einer vertrauenswürdigen Zwischeninstanz ausräumen, welche ein Doppel der Schlüssel aller Partner besitzt. Entweder erzeugt diese Instanz für jede Nachrichtenübermittlung zwischen zwei beliebigen Partnern einen ad-hoc- Schlüssel und sendet diesen den beiden Partnern nach Verschlüsselung mit ihrem jeweiligen Schlüssel zu (Simon GARFINKEL: PGP-Pretty Good Privacy. O'Reilly & Associates Inc., Cambridge 1995, S. 46-48), oder aber sie entschlüsselt einen von einem Partner erzeugten, mit dem Namen des anderen Partners versehenen, mit seinem Schlüssel verschlüsselten und ihr zugesandten ad-hoc-Schlüssel und verschlüsselt diesen zusammen mit dem Namen des ersten Partners mit dem Schlüssel des anderen Partners und sendet letzterem die Kryptonachricht zu (M. BURROWS, M. ABADI und R. M. NEEDHAM: A Logic of Authentication. Rep. 39. Digital Equipment Corporation Systems Research Center, Palo Alto, Calif., Feb. 1989). Nach dem Empfang und der Entschlüsselung der Kryptonachricht können die beiden Partner untereinander geheim mit dem ad-hoc- Schlüssel kommunizieren. Wegen mangelnder Sicherheit hat man das Verfahren mit der Zwischeninstanz, das in den USA längere Zeit verwendet wurde, zugunsten der asymmetrischen Verschlüsselung aufgegeben.
Die asymmetrische Verschlüsselung arbeitet wie die digitale Signatur mit einem privaten und einem öffentlichen Schlüssel. Dabei besitzt jeder Kommunikationspartner - wie bei der digitalen Signatur - neben seinem eigenen Schlüsselpaar die öffentlichen Schlüssel aller anderen. Der Hauptnachteil des asymmetrischen Verfahrens ist, daß man nie wissen kann, ob ein öffentlicher Schlüssel nicht von jemanden stammt, der sich für eine andere Person ausgibt. Außerdem ist das asymmetrische Verfahren sehr langsam, bläht den Umfang der Nachricht auf und benötigt wesentlich längere Schlüssel (Network Associates, Inc.: An Introduction to Cryptography, 1998, Seiten 17 bis 21. http://www.nai.com). Die mit der Zuordnung des öffentlichen Schlüssels verbundene prinzipielle Unsicherheit des asymmetrischen Verfahrens wird mit einem aufwendigen Verfahren zur Zertifizierung der öffentlichen Schlüssel beseitigt; wobei letztere nur zusammen mit ihren entsprechenden und durch eine digitale Signatur beglaubigten Zertifikaten eingesetzt werden.
Die Erfindung hat die Aufgabe, die Nachteile der bekannten Verfahren abzustellen. Sie löst diese Aufgabe durch das im Hauptanspruch 1 beschriebene Verfahren mit einem autonomen Schlüsselverwaltungszentrum SVZ, das eine automatisch funktionierende Datenbank enthält. In Anspruch 2 ist spezifiziert, wie der mit der Kennung KT versehene Schlüssel ST eines Teilnehmers T sicher in die Datenbank des SVZ gelangt. Weitere vorteilhafte Ausgestaltungen der Erfindung sind in den Ansprüchen 3 bis 9 beschrieben.
Es bezeichnen:
  • - T einen beliebigen Teilnehmer am Verfahren;
  • - A denjenigen Teilnehmer, der die Nachricht verfaßt und absendet;
  • - E denjenigen Teilnehmer, der die Nachricht empfängt;
  • - SVZ das Schlüsselverwaltungszentrum
  • - Z, Z1, Z2 eine vertrauenswürdige Instanz;
  • - Z' weitere vertrauenswürdige Instanzen;
  • - K die Kennung eines Teilnehmers, also eine Bezeichnung, aus der seine Identität eindeutig hervorgeht, wie z. B. eine Identnummer, sein Name oder seine Adresse;
  • - KA, KE und KT die Kennungen von A, E und T;
  • - N die Originalnachricht;
  • - Nkr die verschlüsselte oder Kryptonachricht;
  • - S den Schlüssel für einen symmetrischen Verschlüsselungs-Algorithmus;
  • - SA, SE, ST, SZ und SZ' die Schlüssel von A, E, T, Z und Z';
  • - SZ* einen einmal verwendeten Schlüssel von Z;
  • - SP und SÖ das aus privatem und öffentlichem Schlüssel bestehende Schlüsselpaar für einen asymmetrischen Verschlüsselungs-Algorithmus;
  • - [KT-ST] die Schlüsseldatenbank des SVZ;
  • - KR(ST) den durch Verschlüsselung von ST mit SÖ entstehenden Kryptowert;
  • - KR(KT, ST) den durch Verschlüsselung der Werte KT und KR(ST) mit SZ entstehenden Kryptowert;
  • - KR'(KT, ST) den durch Verschlüsselung der Werte KT und KR(ST) mit SZ' entstehenden Kryptowert;
  • - KR1(KT, ST) den durch Verschlüsselung der Werte KT und KR(ST) mit SZ1 entstehenden Kryptowert;
  • - KR2(KT, ST) den durch Verschlüsselung der Werte KT und KR1(KT, ST) mit SZ2 entstehenden Kryptowert.
Die Abb. 1 stellt ein Ablaufdiagramm des erfindungsgemäßen Verfahrens dar. In der Abb. 2 ist dargestellt, wie der nach Anspruch 2 verschlüsselte Kryptowert KR(KT, ST) im SVZ zweifach entschlüsselt wird, um das Wertepaar KT-ST ohne Mitwirkung von außen her in die Datenbank zu integrieren. Die Abb. 3 zeigt den gleichen Vorgang für eine dreifache Entschlüsselung des Kryptowertes KR2(KT, ST) nach Anspruch 6.
Das SVZ hat drei operative Schnittstellen: erstens die aus den Abb. 2 und 3 ersichtliche Schnittstelle für die Eingabe (oder Entfernung) eines mit der Kennung KT versehenen Schlüssels ST eines beliebigen Teilnehmers T in die Datenbank [KT-ST], nachdem T seine Identität und Kennung gegenüber den Instanzen Z oder Z', bzw. Z1 und Z2, nachgewiesen hat; zweitens die in Abb. 1 dargestellten beiden Schnittstellen, nämlich diejenige für die Eingabe einer mit der Kennung KA versehenen Kryptonachricht Nkr(N, KE) und diejenige zur Ausgabe der mit der Kennung KE versehenen Kryptonachricht Nkr(N, KA). Innerhalb des SVZ laufen im wesentlichen folgende operativen Schritte ab: Eingabe von KA in die Datenbank [KT-ST] und Ausgabe von SA; Entschlüsselung von Nkr(N, KE); Eingabe von KE in [KT-ST] und Ausgabe von SE; Verschlüsselung von N und KA zu Nkr(N, KA); Ausgabe der mit KE versehenen Kryptonachricht Nkr(N, KA).
Insgesamt besteht die erfindungsgemäße Nachrichtenübermittlung aus drei Phasen: zunächst wird die Kennung KE des Empfängers zusammen mit der Nachricht N in verschlüsselter Form Nkr(N, KE) unter der unverschlüsselten Adresse KA an das SVZ gesendet, so daß also auf dem Transfer vom Absender zum SVZ zwar der Absender durch KA identifizierbar ist, nicht jedoch der Empfänger. Danach erfolgt im SVZ eine geheime Umverschlüsselung und Umadressierung. Schließlich wird die Kennung KA des Absenders zusammen mit der Nachricht N in verschlüsselter Form Nkr(N, KA) unter der unverschlüsselten Adresse KE an den Empfänger gesendet, so daß also auf diesem zweiten Transfer der Empfänger durch KE identifizierbar ist, während der Absender erst nach der Entschlüsselung der Kryptonachricht dem Empfänger bekannt wird.
Um auszuschließen, daß jemand, der sich für eine andere Person ausgibt, einen Schlüssel mit der Kennung dieser Person in die Datenbank des SVZ einbringt, muß jeder Teilnehmer zunächst persönlich oder über einen Bevollmächtigten seine Identität gegenüber einer vertrauenswürdigen Instanz Z unanfechtbar nachweisen, beispielsweise durch Vorlage seines Ausweises, und belegen, daß es sich bei der vorgelegten Kennung KT um seine eigene handelt. In Anspruch 2 ist beschrieben, wie dies kontrollierte Einbringen des Wertepaars KT-ST im einzelnen geschieht. Das wesentliche Prinzip dabei ist das Hintereinanderschalten zweier Verschlüsselungsvorgänge außerhalb des SVZ und der beiden in Abb. 2 dargestellten Entschlüsselungsvorgänge innerhalb des SVZ. Die überprüfende Instanz Z erhält mit dieser Anordnung keine Kenntnis der in die Datenbank gelangenden Schlüssel. Wenn es zweckmäßig ist, können die im SVZ verwendeten Schlüssel SZ und SP über eine besondere Schnittstelle unter Einhaltung der erforderlichen Sicherheitsvorkehrungen ersetzt werden.
Für das erfindungsgemäße Verfahren ist es erforderlich, daß jeder Teilnehmer T seine eigene individuelle Kennung KT besitzt. Für den Versand ihrer Nachrichten benötigen die Teilnehmer außer ihrer eigenen Kennung diejenigen ihrer Korrespondenten. Es wäre denkbar, eine Sammlung aller in der Datenbank enthaltenen Kennungen zusammenzustellen und den Teilnehmern zugänglich zu machen, wie es etwa mit Telefonnummern oder mit den öffentlichen Schlüsseln der asymmetrischen Verschlüsselung geschieht. Dies wäre allerdings recht umständlich. Viel einfacher ist es, entsprechend Anspruch 3 allgemein zugängliche oder bereits vorhandene spezifische Informationen über die Korrespondenten (z. B. deren Namen, Geburtsort, Geburtstag, postalische oder Email-Adressen, Telefonnummern) heranzuziehen, um aus ihnen mit einem bestimmten Algorithmus die individuelle Kennung abzuleiten. Dafür empfiehlt es sich, diese Informationen und die aus ihnen berechneten Kennungen in ein einheitliches Format zu bringen. Der Algorithmus muß so beschaffen sein, daß sich aus unterschiedlichen Informationen niemals die gleiche Kennung ergibt, wofür eine weitere Voraussetzung ist, daß eine Kennung in Form einer Dezimalzahl hinreichend viele Stellen hat.
Nach Anspruch 4 werden die Kennungen KT, gegebenenfalls zusammen mit weiteren Angaben zu ihrem Eigentümer, bei Z registriert, um etwa das Eingeben von Duplikaten in die Datenbank zu verhindern oder gewisse Informationen bereitzuhalten. Anspruch 5 bietet jedem Teilnehmer T die Möglichkeit, seine Identität und Kennung gegenüber einer vertrauenswürdigen Instanz Z' in seiner Nähe nachzuweisen. Die einzelnen Instanzen Z' kommunizieren mit Z über eine symmetrische Verschlüsselung mit individuellen Schlüsseln SZ'. Zweckmäßigerweise betraut man bereits flächendeckend vorhandene, z. B. vom Staat bestellte und mit öffentlichem Glauben ausgestattete Amtspersonen, wie etwa Notare, mit der Funktion der Instanzen Z und Z'.
Durch das Hintereinanderschalten zweier Instanzen Z1 und Z2 nach Anspruch 6, einer dreifachen Verschlüsselung außerhalb des SVZ und der entsprechenden dreifachen Entschlüsselung innerhalb des SVZ (vgl. Abb. 3) wird ausgeschlossen, daß ein Teilnehmer in betrügerischem Einverständnis mit einer Instanz ohne Identitätsnachweis einen usurpierten Kennwert KT in die Datenbank des SVZ mit einem von ihm selbst erzeugten Schlüssel ST einschleust.
Alternativ zu den letzten drei in Anspruch 1 beschriebenen Verfahrensschritten kann es vorteilhaft sein, entsprechend den Ansprüchen 7 und 8 entweder in der ausgehenden Kryptonachricht den Kennwert KA fortzulassen, wenn etwa der Absender A in der Nachricht selbst erwähnt wird, oder aber die ausgehende Kryptonachricht zum Erleichtern der Weiterleitung mit einer spezifischen Adressinformation, wie etwa einer Email-Adresse, zu versehen. Diese Adressinformationen können in der Datenbank des SVZ zusätzlich für jeden Teilnehmer registriert sein und beim Bearbeiten der Nachricht im SVZ von dort entnommen werden.
Wenn ein zukünftiger Teilnehmer T den Nachweis seiner Identität und Kennung nicht persönlich oder über einen Bevollmächtigten bei der vertrauenswürdigen Instanz Z führen möchte, kann er sich nach Anspruch 9 einen Einmalschlüssel SZ* von der Instanz Z, bequemerweise zusammen mit der Verschlüsselungssoftware, auf sicherem Weg zustellen lassen, mit SZ* seine Werte KT und KR(ST) verschlüsseln und dann an Z zum Entschlüsseln und Einbringen in die Datenbank des SVZ zurücksenden. Ein sicherer Weg wäre beispielsweise ein an T gerichtetes postalisches Einschreiben oder eine verschlüsselte Sendung über einen bereits am Verfahren teilnehmenden Vertrauten von T.
Das erfindungsgemäße Verfahren wird den Grundanforderungen einer vertrauenswürdigen Nachrichtenübermittlung gerecht:
  • - Nur der Absender und der Empfänger sind in der Lage, die Nachricht zu verstehen (Vertraulichkeit - confidentiality);
  • - Sowohl die Urheberschaft als auch der Empfang einer übermittelten Nachricht sind nicht abstreitbar, denn allein der Absender hat Zugang zum Schlüssel SA und allein der Empfänger zum Schlüssel SE (data origin authentication + non-repudiation).
  • - Wenn die entschlüsselte Nachricht einen Sinn ergibt, kann der Empfänger sicher sein, daß sie unversehrt ist (data integrity).
Das erfindungsgemäße Verfahren bietet folgende Vorteile:
  • 1. Ein kompliziertes Schlüssel- und Zertifikat-Management entfällt;
  • 2. Eine Teilnahme ist schnell bewerkstelligt:
    • - entweder sucht der Teilnehmer die nächstgelegene Instanz auf, um das Erforderliche zu tun, nämlich sich dort auszuweisen, die Verschlüsselungssoftware zu erhalten, mit letzterer den eigenen Schlüssel zu erzeugen und mit dem öffentlichen Schlüssel zu verschlüsseln, danach seine Kennung zu erzeugen und anerkennen zu lassen, schließlich den mit der Kennung versehenen Schlüssel in die Datenbank des SVZ aufnehmen zu lassen;
    • - oder der Teilnehmer läßt sich Software und einen Einmalschlüssel durch die Instanz per Einschreiben oder über einen bereits teilnehmenden Bekannten zustellen, um damit zunächst seinen Schlüssel zu erzeugen und mit dem öffentlichen Schlüssel zu verschlüsseln, danach seine Kennung zu erzeugen, schließlich beide Werte mit dem Einmalschlüssel zu verschlüsseln und an die Instanz zu übersenden zum Entschlüsseln und zur Aufnahme des mit der Kennung versehenen Schlüssels in die Datenbank des SVZ.
  • 3. Die Nachrichtenübermittlung ist ebenfalls einfach:
    • - der Teilnehmer benötigt nur die Kennungen seiner Korrespondenten, um mit ihnen zu kommunizieren, also weder zusätzliche Schlüssel noch Zertifikate. Diese Kennungen kann er sich aus allgemein verfügbaren Informationen über die einzelnen Korrespondenten (etwa deren Namen oder Email-Adresse) selbst berechnen, muß sich also im allgemeinen nicht erst beschaffen;
  • 4. Die Nachrichtenübermittlung kann im online- und offline-Betrieb erfolgen, z. B. via das Telefonnetz oder im Email-Betrieb.
  • 5. Das Schlüsselverwaltungszentrum läßt sich vollautomatisch, das heißt, ohne Personal betreiben.

Claims (9)

1. Verfahren zur vertrauenswürdigen Nachrichtenübermittlung von einem Absender A zu einem Empfänger E über ein Schlüsselverwaltungszentrum SVZ auf der Grundlage eines symmetrischen Verschlüsselungsalgorithmus, dessen SVZ folgende Eigenschaften teilweise oder zur Gänze aufweist:
  • a) es ist eine autonome, automatisch funktionierende und von außen her unangreifbare Einheit (tamper resistant module);
  • b) es enthält eine Datenbank, in der Duplikate der Schlüssel ST aller Teilnehmer T am Verfahren aufbewahrt sind, wobei jeder Schlüssel mit einer seinem Inhaber eigenen Kennung KT versehen ist;
  • c) jeder Teilnehmer T muß seine Identität und Kennung KT gegenüber einer vertrauenswürdigen Instanz Z unanfechtbar nachweisen, bevor sein mit KT versehener Schlüssel ST in die Datenbank eingebracht werden kann;
  • d) die in der Datenbank aufbewahrten Schlüssel ST sind nicht ausspähbar und werden durch Eingabe der ihr beigefügten Kennung KT aktiviert;
  • e) die beim Betrieb des SVZ entstehenden Daten sind nicht ausspähbar und werden bei einem Betriebsfehler oder nach Betriebsende gelöscht;
und bei dem folgende Schritte ablaufen:
  • - A versieht seine Nachricht N mit der Kennung KE von E und verschlüsselt N und KE gemeinsam oder getrennt mit seinem Schlüssel SA zur Kryptonachricht Nkr(N, KE);
  • - A versieht Nkr(N, KE) mit seiner Kennung KA und versendet Nkr(N, KE) und KA an das SVZ;
  • - das SVZ entnimmt seiner Datenbank nach Maßgabe von KA den Schlüssel SA und entschlüsselt mit ihm Nkr(N, KE) zu N und zu KE;
  • - das SVZ versieht N mit KA, entnimmt seiner Datenbank nach Maßgabe von KE den Schlüssel SE und verschlüsselt mit ihm N und KA gemeinsam oder getrennt zur Kryptonachricht Nkr(N, KA);
  • - das SVZ versieht Nkr(N, KA) mit KE und versendet Nkr(N, KA) plus KE an E;
  • - E entschlüsselt Nkr(N, KA) mit seinem Schlüssel SE zur Originalnachricht N und zu KA.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der mit der Kennung KT versehene Schlüssel ST folgendermaßen in die Datenbank des SVZ eingebracht wird:
  • - der Datenbank ist innerhalb des SVZ ein asymmetrischer und diesem wieder ein symmetrischer Entschlüsselungs-Algorithmus vorgeschaltet; zu ersterem gehört der private Schlüssel SP und zu letzterem der Schlüssel SZ;
  • - die Instanz Z befindet sich außerhalb des SVZ und verfügt über den symmetrischen Verschlüsselungsalgorithmus mit dem Schlüssel SZ;
  • - der Teilnehmer T verfügt über den asymmetrischen Verschlüsselungsalgorithmus und verschlüsselt seinen Schlüssel ST mit dem zum privaten Schlüssel SP gehörenden öffentlichen Schlüssel SÖ zum Kryptowert KR(ST);
  • - T weist seine Identität und Kennung KT persönlich oder über einen Bevollmächtigten gegenüber Z nach und übergibt KT und KR(ST) an Z;
  • - Z versieht KR(ST) mit KT und verschlüsselt mit SZ die Werte KT und KR(ST) gemeinsam oder getrennt zum Kryptowert KR(KT, ST) und übermittelt KR(KT, ST) in das SVZ;
  • - Im SVZ wird zunächst KR(KT, ST) mit SZ zu KT und KR(ST) automatisch entschlüsselt, danach KR(ST) mit SP zu ST;
  • - Das Wertepaar KT-ST wird in die Datenbank integriert.
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Kennung KT einer für den Teilnehmer T charakteristischen, allgemein zugänglichen und normierbaren Information zugeordnet oder aus ihr ableitbar ist;
4. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß bei der Instanz Z ein Register geführt wird, in dem alle in die Datenbank des SVZ eingegebenen Kennungen KT vermerkt sind, zusammen oder nicht mit weiteren Informationen zum Inhaber der jeweiligen Kennung.
5. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß weitere vertrauenswürdige Instanzen Z' geographisch verteilt vorhanden sind, die mit Z vermittels einer symmetrischen Verschlüsselung mit Schlüsseln SZ' kommunizieren können, wobei
  • a) Der Teilnehmer T seine Identität und Kennung auch gegenüber Z' nachweisen kann, um KT und KR(ST) an Z' zu übergeben;
  • b) Z' die Kennung KT und den von T vorgelegten Kryptowert KR(ST) mit SZ' gemeinsam oder getrennt zu KR'(KT, ST) verschlüsselt und KR'(KT, ST) an Z übermittelt;
  • c) Z den Kryptowert KR'(KT, ST) mit SZ' zu KT und KR(ST) entschlüsselt, KT und KR(ST) mit SZ gemeinsam oder getrennt zu KR(KT, ST) verschlüsselt und KR(KT, ST) in das SVZ übermittelt.
6. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der Teilnehmer T seine Identität und Kennung gegenüber zwei voneinander unabhängigen vertrauenswürdigen Instanzen Z1 und Z2 nachweist, bevor der mit der Kennung KT versehene Schlüssel ST in folgender Weise in die Datenbank des SVZ eingebracht wird:
  • - der Datenbank sind innerhalb des SVZ ein asymmetrischer und diesem wieder zwei aufeinander folgende symmetrische Entschlüsselungs-Algorithmen vorgeschaltet; zu ersterem gehört der private Schlüssel SP; zu den beiden letzteren gehören die Schlüssel SZ1 und SZ2;
  • - Z1 und Z2 befinden sich außerhalb des SVZ und verfügen jeweils über den symmetrischen Verschlüsselungsalgorithmus mit dem Schlüssel SZ1 bzw. SZ2;
  • - T verfügt über den asymmetrischen Verschlüsselungsalgorithmus und verschlüsselt seinen Schlüssel ST mit dem zum privaten Schlüssel SP gehörenden öffentlichen Schlüssel SÖ zum Kryptowert KR(ST);
  • - T weist seine Identität und Kennung persönlich oder über einen Bevollmächtigten zunächst gegenüber Z1 nach und übergibt KT und KR(ST) an Z1;
  • - Z1 versieht KR(ST) mit KT und verschlüsselt mit SZ1 die Werte KT und KR(ST) gemeinsam oder getrennt zum Kryptowert KR1(KT, ST) und übermittelt KR1(KT, ST) sowie KT nach Z2;
  • - T weist darauf seine Identität und Kennung KT persönlich oder über einen Bevollmächtigten auch gegenüber Z2 nach;
  • - Z2 vergleicht das vorgelegte mit dem von Z1 erhaltenen KT, verschlüsselt mit SZ2 den Kryptowert KR1(KT, ST) zu KR2(KT, ST) und übermittelt KR2(KT, ST) in das SVZ;
  • - Im SVZ wird zunächst KR2(KT, ST) mit SZ2 zu KR1(KT, ST) automatisch entschlüsselt, dann KR1(KT, ST) mit SZ1 zu KT und KR(ST) und schließlich KR(ST) mit SP zu ST;
KT-ST wird in die Datenbank integriert.
7. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß im SVZ die Nachricht N nicht mit KA versehen und somit ohne KA mit dem Schlüssel SE zur Kryptonachricht Nkr(N) verschlüsselt wird.
8. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß im SVZ die Kryptonachricht Nkr(N, KA) bzw. Nk(N) statt mit KE oder zusätzlich zu KE mit einer expliziten Adressinformation des Empfängers E versehen wird.
9. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der Nachweis von Identität und Kennung eines zukünftigen Teilnehmers T gegenüber der vertrauenswürdigen Instanz Z in der Weise erfolgt, daß Z dem zukünftigen Teilnehmer T über einen sicheren Kanal einen Einmalschlüssel SZ* zukommen läßt, mit dem T seine Werte KT und KR(ST) zu KR . (KT, ST) verschlüsselt und an Z zum Entschlüsseln mit SZ* zurücksendet.
DE1999124726 1999-05-22 1999-05-31 Verfahren zur vertrauenswürdigen Nachrichtenübermittlung Withdrawn DE19924726A1 (de)

Priority Applications (7)

Application Number Priority Date Filing Date Title
DE1999124726 DE19924726A1 (de) 1999-05-22 1999-05-31 Verfahren zur vertrauenswürdigen Nachrichtenübermittlung
PCT/EP1999/005406 WO2000072501A1 (de) 1999-05-22 1999-07-28 Elektronische übermittlung und beglaubigung von texten
DE50011824T DE50011824D1 (de) 1999-05-22 2000-04-18 Verfahren zum verifizieren der unversehrtheit und urheberschaft sowie zum ver- und entschlüsseln von texten
AT00926984T ATE312446T1 (de) 1999-05-22 2000-04-18 Verfahren zum verifizieren der unversehrtheit und urheberschaft sowie zum ver- und entschlüsseln von texten
PCT/EP2000/003512 WO2000072502A1 (de) 1999-05-22 2000-04-18 Verfahren zum verifizieren der unversehrtheit und urheberschaft sowie zum ver- und entschlüsseln von texten
EP00926984A EP1180276B1 (de) 1999-05-22 2000-04-18 Verfahren zum verifizieren der unversehrtheit und urheberschaft sowie zum ver- und entschlüsseln von texten
US09/948,794 US20020162000A1 (en) 1999-05-22 2001-09-10 Method for the verification of the integrity and authorship of a text

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE1999123590 DE19923590C2 (de) 1999-05-22 1999-05-22 Verfahren zur vertrauenswürdigen Nachrichtenübermittlung
DE1999124726 DE19924726A1 (de) 1999-05-22 1999-05-31 Verfahren zur vertrauenswürdigen Nachrichtenübermittlung

Publications (1)

Publication Number Publication Date
DE19924726A1 true DE19924726A1 (de) 2001-02-01

Family

ID=26053483

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1999124726 Withdrawn DE19924726A1 (de) 1999-05-22 1999-05-31 Verfahren zur vertrauenswürdigen Nachrichtenübermittlung

Country Status (1)

Country Link
DE (1) DE19924726A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1465092A1 (de) * 2003-04-03 2004-10-06 Culture.com Technology (Macau) Ltd System und Verfahren für einen sicheren E-Commerce
DE10220737B4 (de) * 2002-05-08 2007-03-01 Siemens Ag Inhaltsbezogene Verschlüsslung

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10220737B4 (de) * 2002-05-08 2007-03-01 Siemens Ag Inhaltsbezogene Verschlüsslung
EP1465092A1 (de) * 2003-04-03 2004-10-06 Culture.com Technology (Macau) Ltd System und Verfahren für einen sicheren E-Commerce

Similar Documents

Publication Publication Date Title
DE69629857T2 (de) Datenkommunikationssystem unter Verwendung öffentlicher Schlüssel
EP0440914B1 (de) Verfahren zum Zuordnen von Nutzdaten zu einem bestimmten Absender
DE60114986T2 (de) Verfahren zur herausgabe einer elektronischen identität
DE102012111903B4 (de) Verfahren zum Aufbau einer sicheren Verbindung zwischen Clients
EP2863610B1 (de) Verfahren und System zum manipulationssicheren Bereitstellen mehrerer digitaler Zertifikate für mehrere öffentliche Schlüssel eines Geräts
EP1180276B1 (de) Verfahren zum verifizieren der unversehrtheit und urheberschaft sowie zum ver- und entschlüsseln von texten
EP2098039A1 (de) Verfahren zum transferieren von verschlüsselten nachrichten
DE3036804A1 (de) Sicherheitssystem zur verhinderung unerlaubter manipulationen bei der elektronischen textuebertragung in nachrichtennetzen
EP2932677B1 (de) Verfahren für die sichere übertragung einer digitalen nachricht
DE69925923T2 (de) Sicheres datenübertragungssystem
DE19924726A1 (de) Verfahren zur vertrauenswürdigen Nachrichtenübermittlung
EP1166493B1 (de) Vorrichtung und verfahren für die sichere elektronische datenübertragung
WO2020144123A1 (de) Verfahren und system zur informationsübermittlung
EP0400362B1 (de) Verfahren zur hierarchischen Schlüsselverwaltung mit Teilschlüsseln zur Übermittlung digitalisierter Information
DE19923590C2 (de) Verfahren zur vertrauenswürdigen Nachrichtenübermittlung
WO1995034968A1 (de) Entschlüsselungseinrichtung von entschlüsselungsalgorithmen und verfahren zur durchführung der ver- und entschlüsselung derselben
DE112007000419B4 (de) Digitale-Rechte-Managementsystem mit diversifiziertem Inhaltsschutzprozess
EP1050992B1 (de) Verfahren zur Verschlüsselung von Daten
LU102626B1 (de) Verfahren zur Übertragung von verschlüsselten Nachrichten
DE4443339A1 (de) Verfahren zum Schutz eines Rechnersystems oder Teilen davon vor unberechtigtem Zugriff
DE19942082A1 (de) Verfahren zur Sicherung und Beglaubigung elektronisch übermittelter Texte
WO2000072501A1 (de) Elektronische übermittlung und beglaubigung von texten
DE19946004B4 (de) Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten
EP1037436A1 (de) Kryptographisch gesicherte Stellvertretung in E-Mailsystemen
DE10220737B4 (de) Inhaltsbezogene Verschlüsslung

Legal Events

Date Code Title Description
AF Is addition to no.

Ref country code: DE

Ref document number: 19923590

Format of ref document f/p: P

AF Is addition to no.

Ref document number: 19923590

Country of ref document: DE

Kind code of ref document: P

8141 Disposal/no request for examination