DE19924726A1 - Verfahren zur vertrauenswürdigen Nachrichtenübermittlung - Google Patents
Verfahren zur vertrauenswürdigen NachrichtenübermittlungInfo
- Publication number
- DE19924726A1 DE19924726A1 DE1999124726 DE19924726A DE19924726A1 DE 19924726 A1 DE19924726 A1 DE 19924726A1 DE 1999124726 DE1999124726 DE 1999124726 DE 19924726 A DE19924726 A DE 19924726A DE 19924726 A1 DE19924726 A1 DE 19924726A1
- Authority
- DE
- Germany
- Prior art keywords
- key
- svz
- identifier
- database
- nkr
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
Abstract
Das Verfahren arbeitet mit einem symmetrischen Verschlüsselungs-Algorithmus. Es verwendet ein Schlüsselverwaltungszentrum SVZ mit einer Datenbank, in welcher die mit einer Kennung versehenen Geheimschlüssel aller Teilnehmer aufbewahrt sind. Letztere können erst dann in die Datenbank eingebracht werden, wenn eine vertrauenswürdige Instanz mit den erfindungsgemäßen Vorkehrungen die Identität der Schlüsseleinreicher geprüft hat. Die Nachrichtenübermittlung gliedert sich in die folgenden Schritte: DOLLAR A Der Absender verschlüsselt mit seinem Schlüssel SA seine Nachricht und die Kennung KE des Empfängers und sendet die erzeugte Kryptonachricht nebst seiner Kennung KA zum SVZ. DOLLAR A Dort wird nach Maßgabe von KA der zugeordnete Schlüssel SA aus der Datenbank entnommen und die erhaltene Kryptonachricht mit SA entschlüsselt. Dann wird nach Maßgabe von KE zugeordnete Schlüssel SE aus der Datenbank entnommen und mit SE die Nachricht und die Kennung KA verschlüsselt. DOLLAR A Schließlich wird die umgeformte Kryptonachricht nebst der Kennung KE des Empfängers an letzteren versandt, der sie mit seinem Schlüssel SE entschlüsselt und dabei neben dem Inhalt der Nachricht den Absender anhand seiner Kennung KA erfährt.
Description
Im Rechtsverkehr müssen für eine zuverlässige Beweisführung die Unversehrtheit und die
Urheberschaft eines archivierten Dokumentes gesichert sein, bei einem übermittelten
Dokument zusätzlich die Entgegennahme. Diese Forderungen sind dann erfüllt, wenn eine
schriftliche Willenserklärung bezw. der Empfang eigenhändig unterschrieben wurde. Mit
den modernen technischen Verfahren können eigenhändige Unterschriften so täuschend
nachgemacht werden, daß es auch für Gutachter praktisch unmöglich ist, echte von
unechten Unterschriften zu unterscheiden. Bei der Abgabe, Übermittlung und Archivierung
rechtsverbindlicher Willenserklärungen in elektronischer Form wird angestrebt, eine
vergleichbare Rechtssicherheit wie bei der Schriftform zu schaffen. Dies soll mit der
digitalen Signatur geschehen, die der Verfasser mit einem geheimen Schlüssel aus einem
Hashwert des Textes erzeugt und dem Text beifügt, und welche der Prüfer mit dem
zugehörigen öffentlichen Schlüssel verifiziert. Wegen der großen Risiken des
Rechtsverkehrs über elektronische Medien bedarf es umfangreicher Rahmenbedingungen,
um die Unversehrtheit und die Urheberschaft elektronischer Dokumente mit der digitalen
Signatur sicher zu beweisen. Zu diesen Rahmenbedingungen gehört, der eigentlichen
digitalen Signatur ein oder mehrere digitalisierte Zertifikate beizufügen, die häufig
wesentlich umfangreicher als die eigentliche digitale Signatur sind und ebenfalls geprüft
werden müssen.
Zu einer vertrauenswürdigen Nachrichtenübermittlung gehört weiterhin, daß kein
Dritter Kenntnis vom Inhalt der Nachricht erlangen darf. Diese Forderung wird durch eine
Verschlüsselung der Nachricht erfüllt. Eine symmetrische Verschlüsselung, bei welcher der
Absender und der Empfänger der Nachricht je einen identischen Schlüssel besitzen,
garantiert neben der Vertraulichkeit per se die Unversehrtheit, die Urheberschaft und den
Erhalt der übermittelten Nachricht, solange kein Dritter den verwendeten Schlüssel erfährt.
Der Hauptnachteil der symmetrischen Verschlüsselung liegt darin, daß eine
Nachrichtenübermittlung zwischen vielen Kommunikationspartnern sehr umständlich wird,
weil zahlreiche Schlüssel benötigt werden, nämlich bei n Partnern n(n - 1)/2 Schlüssel.
Dieser Nachteil läßt sich durch Einführung einer vertrauenswürdigen Zwischeninstanz
ausräumen, welche ein Doppel der Schlüssel aller Partner besitzt. Entweder erzeugt diese
Instanz für jede Nachrichtenübermittlung zwischen zwei beliebigen Partnern einen ad-hoc-
Schlüssel und sendet diesen den beiden Partnern nach Verschlüsselung mit ihrem
jeweiligen Schlüssel zu (Simon GARFINKEL: PGP-Pretty Good Privacy. O'Reilly &
Associates Inc., Cambridge 1995, S. 46-48), oder aber sie entschlüsselt einen von einem
Partner erzeugten, mit dem Namen des anderen Partners versehenen, mit seinem Schlüssel
verschlüsselten und ihr zugesandten ad-hoc-Schlüssel und verschlüsselt diesen zusammen
mit dem Namen des ersten Partners mit dem Schlüssel des anderen Partners und sendet
letzterem die Kryptonachricht zu (M. BURROWS, M. ABADI und R. M. NEEDHAM: A
Logic of Authentication. Rep. 39. Digital Equipment Corporation Systems Research
Center, Palo Alto, Calif., Feb. 1989). Nach dem Empfang und der Entschlüsselung der
Kryptonachricht können die beiden Partner untereinander geheim mit dem ad-hoc-
Schlüssel kommunizieren. Wegen mangelnder Sicherheit hat man das Verfahren mit der
Zwischeninstanz, das in den USA längere Zeit verwendet wurde, zugunsten der
asymmetrischen Verschlüsselung aufgegeben.
Die asymmetrische Verschlüsselung arbeitet wie die digitale Signatur mit einem
privaten und einem öffentlichen Schlüssel. Dabei besitzt jeder Kommunikationspartner -
wie bei der digitalen Signatur - neben seinem eigenen Schlüsselpaar die öffentlichen
Schlüssel aller anderen. Der Hauptnachteil des asymmetrischen Verfahrens ist, daß man nie
wissen kann, ob ein öffentlicher Schlüssel nicht von jemanden stammt, der sich für eine
andere Person ausgibt. Außerdem ist das asymmetrische Verfahren sehr langsam, bläht
den Umfang der Nachricht auf und benötigt wesentlich längere Schlüssel (Network
Associates, Inc.: An Introduction to Cryptography, 1998, Seiten 17 bis 21.
http://www.nai.com). Die mit der Zuordnung des öffentlichen Schlüssels verbundene
prinzipielle Unsicherheit des asymmetrischen Verfahrens wird mit einem aufwendigen
Verfahren zur Zertifizierung der öffentlichen Schlüssel beseitigt; wobei letztere nur
zusammen mit ihren entsprechenden und durch eine digitale Signatur beglaubigten
Zertifikaten eingesetzt werden.
Die Erfindung hat die Aufgabe, die Nachteile der bekannten Verfahren abzustellen. Sie
löst diese Aufgabe durch das im Hauptanspruch 1 beschriebene Verfahren mit einem
autonomen Schlüsselverwaltungszentrum SVZ, das eine automatisch funktionierende
Datenbank enthält. In Anspruch 2 ist spezifiziert, wie der mit der Kennung KT versehene
Schlüssel ST eines Teilnehmers T sicher in die Datenbank des SVZ gelangt. Weitere
vorteilhafte Ausgestaltungen der Erfindung sind in den Ansprüchen 3 bis 9 beschrieben.
Es bezeichnen:
- - T einen beliebigen Teilnehmer am Verfahren;
- - A denjenigen Teilnehmer, der die Nachricht verfaßt und absendet;
- - E denjenigen Teilnehmer, der die Nachricht empfängt;
- - SVZ das Schlüsselverwaltungszentrum
- - Z, Z1, Z2 eine vertrauenswürdige Instanz;
- - Z' weitere vertrauenswürdige Instanzen;
- - K die Kennung eines Teilnehmers, also eine Bezeichnung, aus der seine Identität eindeutig hervorgeht, wie z. B. eine Identnummer, sein Name oder seine Adresse;
- - KA, KE und KT die Kennungen von A, E und T;
- - N die Originalnachricht;
- - Nkr die verschlüsselte oder Kryptonachricht;
- - S den Schlüssel für einen symmetrischen Verschlüsselungs-Algorithmus;
- - SA, SE, ST, SZ und SZ' die Schlüssel von A, E, T, Z und Z';
- - SZ* einen einmal verwendeten Schlüssel von Z;
- - SP und SÖ das aus privatem und öffentlichem Schlüssel bestehende Schlüsselpaar für einen asymmetrischen Verschlüsselungs-Algorithmus;
- - [KT-ST] die Schlüsseldatenbank des SVZ;
- - KR(ST) den durch Verschlüsselung von ST mit SÖ entstehenden Kryptowert;
- - KR(KT, ST) den durch Verschlüsselung der Werte KT und KR(ST) mit SZ entstehenden Kryptowert;
- - KR'(KT, ST) den durch Verschlüsselung der Werte KT und KR(ST) mit SZ' entstehenden Kryptowert;
- - KR1(KT, ST) den durch Verschlüsselung der Werte KT und KR(ST) mit SZ1 entstehenden Kryptowert;
- - KR2(KT, ST) den durch Verschlüsselung der Werte KT und KR1(KT, ST) mit SZ2 entstehenden Kryptowert.
Die Abb. 1 stellt ein Ablaufdiagramm des erfindungsgemäßen Verfahrens dar. In der
Abb. 2 ist dargestellt, wie der nach Anspruch 2 verschlüsselte Kryptowert
KR(KT, ST) im SVZ zweifach entschlüsselt wird, um das Wertepaar KT-ST ohne
Mitwirkung von außen her in die Datenbank zu integrieren. Die Abb. 3 zeigt den
gleichen Vorgang für eine dreifache Entschlüsselung des Kryptowertes KR2(KT, ST) nach
Anspruch 6.
Das SVZ hat drei operative Schnittstellen: erstens die aus den Abb. 2 und 3
ersichtliche Schnittstelle für die Eingabe (oder Entfernung) eines mit der Kennung KT
versehenen Schlüssels ST eines beliebigen Teilnehmers T in die Datenbank [KT-ST],
nachdem T seine Identität und Kennung gegenüber den Instanzen Z oder Z', bzw. Z1 und
Z2, nachgewiesen hat; zweitens die in Abb. 1 dargestellten beiden Schnittstellen,
nämlich diejenige für die Eingabe einer mit der Kennung KA versehenen Kryptonachricht
Nkr(N, KE) und diejenige zur Ausgabe der mit der Kennung KE versehenen
Kryptonachricht Nkr(N, KA). Innerhalb des SVZ laufen im wesentlichen folgende
operativen Schritte ab: Eingabe von KA in die Datenbank [KT-ST] und Ausgabe von SA;
Entschlüsselung von Nkr(N, KE); Eingabe von KE in [KT-ST] und Ausgabe von SE;
Verschlüsselung von N und KA zu Nkr(N, KA); Ausgabe der mit KE versehenen
Kryptonachricht Nkr(N, KA).
Insgesamt besteht die erfindungsgemäße Nachrichtenübermittlung aus drei Phasen:
zunächst wird die Kennung KE des Empfängers zusammen mit der Nachricht N in
verschlüsselter Form Nkr(N, KE) unter der unverschlüsselten Adresse KA an das SVZ
gesendet, so daß also auf dem Transfer vom Absender zum SVZ zwar der Absender durch
KA identifizierbar ist, nicht jedoch der Empfänger. Danach erfolgt im SVZ eine geheime
Umverschlüsselung und Umadressierung. Schließlich wird die Kennung KA des Absenders
zusammen mit der Nachricht N in verschlüsselter Form Nkr(N, KA) unter der
unverschlüsselten Adresse KE an den Empfänger gesendet, so daß also auf diesem zweiten
Transfer der Empfänger durch KE identifizierbar ist, während der Absender erst nach der
Entschlüsselung der Kryptonachricht dem Empfänger bekannt wird.
Um auszuschließen, daß jemand, der sich für eine andere Person ausgibt, einen
Schlüssel mit der Kennung dieser Person in die Datenbank des SVZ einbringt, muß jeder
Teilnehmer zunächst persönlich oder über einen Bevollmächtigten seine Identität
gegenüber einer vertrauenswürdigen Instanz Z unanfechtbar nachweisen, beispielsweise
durch Vorlage seines Ausweises, und belegen, daß es sich bei der vorgelegten Kennung KT
um seine eigene handelt. In Anspruch 2 ist beschrieben, wie dies kontrollierte Einbringen
des Wertepaars KT-ST im einzelnen geschieht. Das wesentliche Prinzip dabei ist das
Hintereinanderschalten zweier Verschlüsselungsvorgänge außerhalb des SVZ und der
beiden in Abb. 2 dargestellten Entschlüsselungsvorgänge innerhalb des SVZ. Die
überprüfende Instanz Z erhält mit dieser Anordnung keine Kenntnis der in die Datenbank
gelangenden Schlüssel. Wenn es zweckmäßig ist, können die im SVZ verwendeten
Schlüssel SZ und SP über eine besondere Schnittstelle unter Einhaltung der erforderlichen
Sicherheitsvorkehrungen ersetzt werden.
Für das erfindungsgemäße Verfahren ist es erforderlich, daß jeder Teilnehmer T
seine eigene individuelle Kennung KT besitzt. Für den Versand ihrer Nachrichten
benötigen die Teilnehmer außer ihrer eigenen Kennung diejenigen ihrer
Korrespondenten. Es wäre denkbar, eine Sammlung aller in der Datenbank enthaltenen
Kennungen zusammenzustellen und den Teilnehmern zugänglich zu machen, wie es etwa
mit Telefonnummern oder mit den öffentlichen Schlüsseln der asymmetrischen
Verschlüsselung geschieht. Dies wäre allerdings recht umständlich. Viel einfacher ist es,
entsprechend Anspruch 3 allgemein zugängliche oder bereits vorhandene spezifische
Informationen über die Korrespondenten (z. B. deren Namen, Geburtsort, Geburtstag,
postalische oder Email-Adressen, Telefonnummern) heranzuziehen, um aus ihnen mit
einem bestimmten Algorithmus die individuelle Kennung abzuleiten. Dafür empfiehlt es
sich, diese Informationen und die aus ihnen berechneten Kennungen in ein einheitliches
Format zu bringen. Der Algorithmus muß so beschaffen sein, daß sich aus
unterschiedlichen Informationen niemals die gleiche Kennung ergibt, wofür eine weitere
Voraussetzung ist, daß eine Kennung in Form einer Dezimalzahl hinreichend viele
Stellen hat.
Nach Anspruch 4 werden die Kennungen KT, gegebenenfalls zusammen mit weiteren
Angaben zu ihrem Eigentümer, bei Z registriert, um etwa das Eingeben von Duplikaten in
die Datenbank zu verhindern oder gewisse Informationen bereitzuhalten. Anspruch 5 bietet
jedem Teilnehmer T die Möglichkeit, seine Identität und Kennung gegenüber einer
vertrauenswürdigen Instanz Z' in seiner Nähe nachzuweisen. Die einzelnen Instanzen Z'
kommunizieren mit Z über eine symmetrische Verschlüsselung mit individuellen
Schlüsseln SZ'. Zweckmäßigerweise betraut man bereits flächendeckend vorhandene, z. B.
vom Staat bestellte und mit öffentlichem Glauben ausgestattete Amtspersonen, wie etwa
Notare, mit der Funktion der Instanzen Z und Z'.
Durch das Hintereinanderschalten zweier Instanzen Z1 und Z2 nach Anspruch 6, einer
dreifachen Verschlüsselung außerhalb des SVZ und der entsprechenden dreifachen
Entschlüsselung innerhalb des SVZ (vgl. Abb. 3) wird ausgeschlossen, daß ein
Teilnehmer in betrügerischem Einverständnis mit einer Instanz ohne Identitätsnachweis
einen usurpierten Kennwert KT in die Datenbank des SVZ mit einem von ihm selbst
erzeugten Schlüssel ST einschleust.
Alternativ zu den letzten drei in Anspruch 1 beschriebenen Verfahrensschritten kann es
vorteilhaft sein, entsprechend den Ansprüchen 7 und 8 entweder in der ausgehenden
Kryptonachricht den Kennwert KA fortzulassen, wenn etwa der Absender A in der
Nachricht selbst erwähnt wird, oder aber die ausgehende Kryptonachricht zum Erleichtern
der Weiterleitung mit einer spezifischen Adressinformation, wie etwa einer Email-Adresse,
zu versehen. Diese Adressinformationen können in der Datenbank des SVZ zusätzlich für
jeden Teilnehmer registriert sein und beim Bearbeiten der Nachricht im SVZ von dort
entnommen werden.
Wenn ein zukünftiger Teilnehmer T den Nachweis seiner Identität und Kennung nicht
persönlich oder über einen Bevollmächtigten bei der vertrauenswürdigen Instanz Z führen
möchte, kann er sich nach Anspruch 9 einen Einmalschlüssel SZ* von der Instanz Z,
bequemerweise zusammen mit der Verschlüsselungssoftware, auf sicherem Weg zustellen
lassen, mit SZ* seine Werte KT und KR(ST) verschlüsseln und dann an Z zum
Entschlüsseln und Einbringen in die Datenbank des SVZ zurücksenden. Ein sicherer Weg
wäre beispielsweise ein an T gerichtetes postalisches Einschreiben oder eine verschlüsselte
Sendung über einen bereits am Verfahren teilnehmenden Vertrauten von T.
Das erfindungsgemäße Verfahren wird den Grundanforderungen einer
vertrauenswürdigen Nachrichtenübermittlung gerecht:
- - Nur der Absender und der Empfänger sind in der Lage, die Nachricht zu verstehen (Vertraulichkeit - confidentiality);
- - Sowohl die Urheberschaft als auch der Empfang einer übermittelten Nachricht sind nicht abstreitbar, denn allein der Absender hat Zugang zum Schlüssel SA und allein der Empfänger zum Schlüssel SE (data origin authentication + non-repudiation).
- - Wenn die entschlüsselte Nachricht einen Sinn ergibt, kann der Empfänger sicher sein, daß sie unversehrt ist (data integrity).
Das erfindungsgemäße Verfahren bietet folgende Vorteile:
- 1. Ein kompliziertes Schlüssel- und Zertifikat-Management entfällt;
- 2. Eine Teilnahme ist schnell bewerkstelligt:
- - entweder sucht der Teilnehmer die nächstgelegene Instanz auf, um das Erforderliche zu tun, nämlich sich dort auszuweisen, die Verschlüsselungssoftware zu erhalten, mit letzterer den eigenen Schlüssel zu erzeugen und mit dem öffentlichen Schlüssel zu verschlüsseln, danach seine Kennung zu erzeugen und anerkennen zu lassen, schließlich den mit der Kennung versehenen Schlüssel in die Datenbank des SVZ aufnehmen zu lassen;
- - oder der Teilnehmer läßt sich Software und einen Einmalschlüssel durch die Instanz per Einschreiben oder über einen bereits teilnehmenden Bekannten zustellen, um damit zunächst seinen Schlüssel zu erzeugen und mit dem öffentlichen Schlüssel zu verschlüsseln, danach seine Kennung zu erzeugen, schließlich beide Werte mit dem Einmalschlüssel zu verschlüsseln und an die Instanz zu übersenden zum Entschlüsseln und zur Aufnahme des mit der Kennung versehenen Schlüssels in die Datenbank des SVZ.
- 3. Die Nachrichtenübermittlung ist ebenfalls einfach:
- - der Teilnehmer benötigt nur die Kennungen seiner Korrespondenten, um mit ihnen zu kommunizieren, also weder zusätzliche Schlüssel noch Zertifikate. Diese Kennungen kann er sich aus allgemein verfügbaren Informationen über die einzelnen Korrespondenten (etwa deren Namen oder Email-Adresse) selbst berechnen, muß sich also im allgemeinen nicht erst beschaffen;
- 4. Die Nachrichtenübermittlung kann im online- und offline-Betrieb erfolgen, z. B. via das Telefonnetz oder im Email-Betrieb.
- 5. Das Schlüsselverwaltungszentrum läßt sich vollautomatisch, das heißt, ohne Personal betreiben.
Claims (9)
1. Verfahren zur vertrauenswürdigen Nachrichtenübermittlung von einem Absender A zu
einem Empfänger E über ein Schlüsselverwaltungszentrum SVZ auf der Grundlage eines
symmetrischen Verschlüsselungsalgorithmus, dessen SVZ folgende Eigenschaften
teilweise oder zur Gänze aufweist:
- a) es ist eine autonome, automatisch funktionierende und von außen her unangreifbare Einheit (tamper resistant module);
- b) es enthält eine Datenbank, in der Duplikate der Schlüssel ST aller Teilnehmer T am Verfahren aufbewahrt sind, wobei jeder Schlüssel mit einer seinem Inhaber eigenen Kennung KT versehen ist;
- c) jeder Teilnehmer T muß seine Identität und Kennung KT gegenüber einer vertrauenswürdigen Instanz Z unanfechtbar nachweisen, bevor sein mit KT versehener Schlüssel ST in die Datenbank eingebracht werden kann;
- d) die in der Datenbank aufbewahrten Schlüssel ST sind nicht ausspähbar und werden durch Eingabe der ihr beigefügten Kennung KT aktiviert;
- e) die beim Betrieb des SVZ entstehenden Daten sind nicht ausspähbar und werden bei einem Betriebsfehler oder nach Betriebsende gelöscht;
- - A versieht seine Nachricht N mit der Kennung KE von E und verschlüsselt N und KE gemeinsam oder getrennt mit seinem Schlüssel SA zur Kryptonachricht Nkr(N, KE);
- - A versieht Nkr(N, KE) mit seiner Kennung KA und versendet Nkr(N, KE) und KA an das SVZ;
- - das SVZ entnimmt seiner Datenbank nach Maßgabe von KA den Schlüssel SA und entschlüsselt mit ihm Nkr(N, KE) zu N und zu KE;
- - das SVZ versieht N mit KA, entnimmt seiner Datenbank nach Maßgabe von KE den Schlüssel SE und verschlüsselt mit ihm N und KA gemeinsam oder getrennt zur Kryptonachricht Nkr(N, KA);
- - das SVZ versieht Nkr(N, KA) mit KE und versendet Nkr(N, KA) plus KE an E;
- - E entschlüsselt Nkr(N, KA) mit seinem Schlüssel SE zur Originalnachricht N und zu KA.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der mit der Kennung KT
versehene Schlüssel ST folgendermaßen in die Datenbank des SVZ eingebracht wird:
- - der Datenbank ist innerhalb des SVZ ein asymmetrischer und diesem wieder ein symmetrischer Entschlüsselungs-Algorithmus vorgeschaltet; zu ersterem gehört der private Schlüssel SP und zu letzterem der Schlüssel SZ;
- - die Instanz Z befindet sich außerhalb des SVZ und verfügt über den symmetrischen Verschlüsselungsalgorithmus mit dem Schlüssel SZ;
- - der Teilnehmer T verfügt über den asymmetrischen Verschlüsselungsalgorithmus und verschlüsselt seinen Schlüssel ST mit dem zum privaten Schlüssel SP gehörenden öffentlichen Schlüssel SÖ zum Kryptowert KR(ST);
- - T weist seine Identität und Kennung KT persönlich oder über einen Bevollmächtigten gegenüber Z nach und übergibt KT und KR(ST) an Z;
- - Z versieht KR(ST) mit KT und verschlüsselt mit SZ die Werte KT und KR(ST) gemeinsam oder getrennt zum Kryptowert KR(KT, ST) und übermittelt KR(KT, ST) in das SVZ;
- - Im SVZ wird zunächst KR(KT, ST) mit SZ zu KT und KR(ST) automatisch entschlüsselt, danach KR(ST) mit SP zu ST;
- - Das Wertepaar KT-ST wird in die Datenbank integriert.
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Kennung KT einer für
den Teilnehmer T charakteristischen, allgemein zugänglichen und normierbaren
Information zugeordnet oder aus ihr ableitbar ist;
4. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß bei der Instanz Z ein
Register geführt wird, in dem alle in die Datenbank des SVZ eingegebenen Kennungen
KT vermerkt sind, zusammen oder nicht mit weiteren Informationen zum Inhaber der
jeweiligen Kennung.
5. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß weitere vertrauenswürdige
Instanzen Z' geographisch verteilt vorhanden sind, die mit Z vermittels einer
symmetrischen Verschlüsselung mit Schlüsseln SZ' kommunizieren können, wobei
- a) Der Teilnehmer T seine Identität und Kennung auch gegenüber Z' nachweisen kann, um KT und KR(ST) an Z' zu übergeben;
- b) Z' die Kennung KT und den von T vorgelegten Kryptowert KR(ST) mit SZ' gemeinsam oder getrennt zu KR'(KT, ST) verschlüsselt und KR'(KT, ST) an Z übermittelt;
- c) Z den Kryptowert KR'(KT, ST) mit SZ' zu KT und KR(ST) entschlüsselt, KT und KR(ST) mit SZ gemeinsam oder getrennt zu KR(KT, ST) verschlüsselt und KR(KT, ST) in das SVZ übermittelt.
6. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der Teilnehmer T seine
Identität und Kennung gegenüber zwei voneinander unabhängigen vertrauenswürdigen
Instanzen Z1 und Z2 nachweist, bevor der mit der Kennung KT versehene Schlüssel ST
in folgender Weise in die Datenbank des SVZ eingebracht wird:
- - der Datenbank sind innerhalb des SVZ ein asymmetrischer und diesem wieder zwei aufeinander folgende symmetrische Entschlüsselungs-Algorithmen vorgeschaltet; zu ersterem gehört der private Schlüssel SP; zu den beiden letzteren gehören die Schlüssel SZ1 und SZ2;
- - Z1 und Z2 befinden sich außerhalb des SVZ und verfügen jeweils über den symmetrischen Verschlüsselungsalgorithmus mit dem Schlüssel SZ1 bzw. SZ2;
- - T verfügt über den asymmetrischen Verschlüsselungsalgorithmus und verschlüsselt seinen Schlüssel ST mit dem zum privaten Schlüssel SP gehörenden öffentlichen Schlüssel SÖ zum Kryptowert KR(ST);
- - T weist seine Identität und Kennung persönlich oder über einen Bevollmächtigten zunächst gegenüber Z1 nach und übergibt KT und KR(ST) an Z1;
- - Z1 versieht KR(ST) mit KT und verschlüsselt mit SZ1 die Werte KT und KR(ST) gemeinsam oder getrennt zum Kryptowert KR1(KT, ST) und übermittelt KR1(KT, ST) sowie KT nach Z2;
- - T weist darauf seine Identität und Kennung KT persönlich oder über einen Bevollmächtigten auch gegenüber Z2 nach;
- - Z2 vergleicht das vorgelegte mit dem von Z1 erhaltenen KT, verschlüsselt mit SZ2 den Kryptowert KR1(KT, ST) zu KR2(KT, ST) und übermittelt KR2(KT, ST) in das SVZ;
- - Im SVZ wird zunächst KR2(KT, ST) mit SZ2 zu KR1(KT, ST) automatisch entschlüsselt, dann KR1(KT, ST) mit SZ1 zu KT und KR(ST) und schließlich KR(ST) mit SP zu ST;
7. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß im SVZ die Nachricht N
nicht mit KA versehen und somit ohne KA mit dem Schlüssel SE zur Kryptonachricht
Nkr(N) verschlüsselt wird.
8. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß im SVZ die Kryptonachricht
Nkr(N, KA) bzw. Nk(N) statt mit KE oder zusätzlich zu KE mit einer expliziten
Adressinformation des Empfängers E versehen wird.
9. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der Nachweis von Identität
und Kennung eines zukünftigen Teilnehmers T gegenüber der vertrauenswürdigen
Instanz Z in der Weise erfolgt, daß Z dem zukünftigen Teilnehmer T über einen
sicheren Kanal einen Einmalschlüssel SZ* zukommen läßt, mit dem T seine Werte KT
und KR(ST) zu KR . (KT, ST) verschlüsselt und an Z zum Entschlüsseln mit SZ*
zurücksendet.
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1999124726 DE19924726A1 (de) | 1999-05-22 | 1999-05-31 | Verfahren zur vertrauenswürdigen Nachrichtenübermittlung |
PCT/EP1999/005406 WO2000072501A1 (de) | 1999-05-22 | 1999-07-28 | Elektronische übermittlung und beglaubigung von texten |
DE50011824T DE50011824D1 (de) | 1999-05-22 | 2000-04-18 | Verfahren zum verifizieren der unversehrtheit und urheberschaft sowie zum ver- und entschlüsseln von texten |
AT00926984T ATE312446T1 (de) | 1999-05-22 | 2000-04-18 | Verfahren zum verifizieren der unversehrtheit und urheberschaft sowie zum ver- und entschlüsseln von texten |
PCT/EP2000/003512 WO2000072502A1 (de) | 1999-05-22 | 2000-04-18 | Verfahren zum verifizieren der unversehrtheit und urheberschaft sowie zum ver- und entschlüsseln von texten |
EP00926984A EP1180276B1 (de) | 1999-05-22 | 2000-04-18 | Verfahren zum verifizieren der unversehrtheit und urheberschaft sowie zum ver- und entschlüsseln von texten |
US09/948,794 US20020162000A1 (en) | 1999-05-22 | 2001-09-10 | Method for the verification of the integrity and authorship of a text |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1999123590 DE19923590C2 (de) | 1999-05-22 | 1999-05-22 | Verfahren zur vertrauenswürdigen Nachrichtenübermittlung |
DE1999124726 DE19924726A1 (de) | 1999-05-22 | 1999-05-31 | Verfahren zur vertrauenswürdigen Nachrichtenübermittlung |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19924726A1 true DE19924726A1 (de) | 2001-02-01 |
Family
ID=26053483
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE1999124726 Withdrawn DE19924726A1 (de) | 1999-05-22 | 1999-05-31 | Verfahren zur vertrauenswürdigen Nachrichtenübermittlung |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE19924726A1 (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1465092A1 (de) * | 2003-04-03 | 2004-10-06 | Culture.com Technology (Macau) Ltd | System und Verfahren für einen sicheren E-Commerce |
DE10220737B4 (de) * | 2002-05-08 | 2007-03-01 | Siemens Ag | Inhaltsbezogene Verschlüsslung |
-
1999
- 1999-05-31 DE DE1999124726 patent/DE19924726A1/de not_active Withdrawn
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10220737B4 (de) * | 2002-05-08 | 2007-03-01 | Siemens Ag | Inhaltsbezogene Verschlüsslung |
EP1465092A1 (de) * | 2003-04-03 | 2004-10-06 | Culture.com Technology (Macau) Ltd | System und Verfahren für einen sicheren E-Commerce |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69629857T2 (de) | Datenkommunikationssystem unter Verwendung öffentlicher Schlüssel | |
EP0440914B1 (de) | Verfahren zum Zuordnen von Nutzdaten zu einem bestimmten Absender | |
DE60114986T2 (de) | Verfahren zur herausgabe einer elektronischen identität | |
DE102012111903B4 (de) | Verfahren zum Aufbau einer sicheren Verbindung zwischen Clients | |
EP2863610B1 (de) | Verfahren und System zum manipulationssicheren Bereitstellen mehrerer digitaler Zertifikate für mehrere öffentliche Schlüssel eines Geräts | |
EP1180276B1 (de) | Verfahren zum verifizieren der unversehrtheit und urheberschaft sowie zum ver- und entschlüsseln von texten | |
EP2098039A1 (de) | Verfahren zum transferieren von verschlüsselten nachrichten | |
DE3036804A1 (de) | Sicherheitssystem zur verhinderung unerlaubter manipulationen bei der elektronischen textuebertragung in nachrichtennetzen | |
EP2932677B1 (de) | Verfahren für die sichere übertragung einer digitalen nachricht | |
DE69925923T2 (de) | Sicheres datenübertragungssystem | |
DE19924726A1 (de) | Verfahren zur vertrauenswürdigen Nachrichtenübermittlung | |
EP1166493B1 (de) | Vorrichtung und verfahren für die sichere elektronische datenübertragung | |
WO2020144123A1 (de) | Verfahren und system zur informationsübermittlung | |
EP0400362B1 (de) | Verfahren zur hierarchischen Schlüsselverwaltung mit Teilschlüsseln zur Übermittlung digitalisierter Information | |
DE19923590C2 (de) | Verfahren zur vertrauenswürdigen Nachrichtenübermittlung | |
WO1995034968A1 (de) | Entschlüsselungseinrichtung von entschlüsselungsalgorithmen und verfahren zur durchführung der ver- und entschlüsselung derselben | |
DE112007000419B4 (de) | Digitale-Rechte-Managementsystem mit diversifiziertem Inhaltsschutzprozess | |
EP1050992B1 (de) | Verfahren zur Verschlüsselung von Daten | |
LU102626B1 (de) | Verfahren zur Übertragung von verschlüsselten Nachrichten | |
DE4443339A1 (de) | Verfahren zum Schutz eines Rechnersystems oder Teilen davon vor unberechtigtem Zugriff | |
DE19942082A1 (de) | Verfahren zur Sicherung und Beglaubigung elektronisch übermittelter Texte | |
WO2000072501A1 (de) | Elektronische übermittlung und beglaubigung von texten | |
DE19946004B4 (de) | Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten | |
EP1037436A1 (de) | Kryptographisch gesicherte Stellvertretung in E-Mailsystemen | |
DE10220737B4 (de) | Inhaltsbezogene Verschlüsslung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
AF | Is addition to no. |
Ref country code: DE Ref document number: 19923590 Format of ref document f/p: P |
|
AF | Is addition to no. |
Ref document number: 19923590 Country of ref document: DE Kind code of ref document: P |
|
8141 | Disposal/no request for examination |