DE19935285A1 - Verfahren zur Generierung/Regenerierung eines Chiffrierschlüssels für ein Kryptographieverfahren - Google Patents
Verfahren zur Generierung/Regenerierung eines Chiffrierschlüssels für ein KryptographieverfahrenInfo
- Publication number
- DE19935285A1 DE19935285A1 DE19935285A DE19935285A DE19935285A1 DE 19935285 A1 DE19935285 A1 DE 19935285A1 DE 19935285 A DE19935285 A DE 19935285A DE 19935285 A DE19935285 A DE 19935285A DE 19935285 A1 DE19935285 A1 DE 19935285A1
- Authority
- DE
- Germany
- Prior art keywords
- key
- user
- trust
- seed
- encryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Bei einem Verfahren zur Generierung/Regenerierung eines Chiffrierschlüssels für ein Kryptographieverfahren, wobei der Chiffrierschlüssel sowie ein öffentlicher Schlüssel mittels eines vorgegebenen deterministischen Verfahrens aus einer großen Zufallszahl (Seed) erzeugt wird, wird der Seed nur nutzerseitig durch Hinzuziehung von nur dem Nutzer bekannten Größen erzeugt. Eine zur Regenerierung des Seeds geeignete Regenerierinformation, aus welcher der Seed von der Vertrauensstelle durch Verknüpfung mit nur ihr bekannten Informationen deterministisch ableitbar ist, wird nutzerseitig erzeugt und verlustsicher aufbewahrt. Im Falle eines Verlustes des Chiffrierschlüssels wird durch Verknüpfung der Regenerierinformation mit den geheimen Informationen der Seed seitens der Vertrauensstelle wieder hergestellt.
Description
Die Erfindung betrifft ein Verfahren zur
Generierung/Regenerierung eines Chiffrierschlüssels für ein
Kryptographieverfahren, wobei der Chiffrierschlüssel sowie
ein öffentlicher Schlüssel mittels eines vorgegebenen
deterministischen Verfahrens aus einer großen Zufallszahl
(Seed) erzeugt wird.
Zur Sicherung von Kommunikationsdaten und gespeicherten
Daten wird immer häufiger die kryptographische Technik der
Verschlüsselung eingesetzt. Dabei werden die Daten unter der
Kontrolle eines kryptographischen Schlüssels chiffriert. Die
Daten können mit demselben Schlüssel auch wieder
dechiffriert werden. Marktfähige Produkte und
Softwarebibliotheken dazu stehen zur Verfügung.
Meist wird zur Verschlüsselung ein sogenanntes hybrides
Verfahren eingesetzt. Bei diesen Verfahren wird die
eigentliche Nachricht mit einem zufällig gewählten
symmetrischen Schlüssel (Session-Key) und einem vorgegebenen
symmetrischen Verschlüsselungsverfahren (z. B. DES, IDEA)
verschlüsselt. Der Session-Key wird jeweils mit dem
öffentlichen Schlüssel des Empfängers (es sind mehrere
Empfänger möglich) und einem vorgegebenen asymmetrischen
oder Public-Key-Verfahren (z. B. RSA, ElGamal) verschlüsselt.
Für jeden Empfänger wird der so verschlüsselte Session-Key
der verschlüsselten Nachricht beigefügt. Eine Beschreibung
dieser Vorgehensweise und der verwendeten Algorithmen findet
man z. B. in William Stallings: "Cryptografy and Network
Security: Principles and Practice", Prentice Hall, Upper
Saddle River, New Jersey, 1998.
Um eine empfangene Nachricht zu entschlüsseln, muß der
Empfänger zunächst mit seinem, zu seinem öffentlichen
Schlüssel gehörenden, privaten Schlüssel und dem
vorgegebenen Public-Key-Algorithmus den Session-Key
entschlüsseln und dann mit diesem Session-Key die Nachricht
entschlüsseln.
Neben der Verschlüsselung von Nachrichten werden
kryptographische Verfahren auch zur Verschlüsselung
gespeicherter Daten, z. B. auf dem eigenen Personalcomputer,
eingesetzt. Auch hier setzt man in der Regel ein hybrides
Verfahren ein, bei dem der Nutzer die Daten zunächst mit
einem zufällig gewählten symmetrischen Schlüssel
(Session-Key) und einem vorgegebenen symmetrischen
Verschlüsselungsverfahren (z. B. DES, IDEA) verschlüsselt.
Der Session-Key wird dann wiederum mit dem öffentlichen
Schlüssel des Nutzers und einem vorgegebenen asymmetrischen
oder Public-Key-Verfahren (z. B. RSA, ElGamal) verschlüsselt.
Der Benutzer entschlüsselt zunächst mit seinem, zu seinem
öffentlichen Schlüssel gehörenden, privaten Schlüssel und
dem vorgegebenen Public-Key-Algorithmus den Session-Key und
dann mit diesem Session-Key die gespeicherten Daten.
Der jeweils private Schlüssel des Benutzers bzw. des
Empfängers ist im folgenden mit dem Begriff
Chiffrierschlüssel bezeichnet.
Der Chiffrierschlüssel wird entweder auf einer Chipkarte
gespeichert, wobei der Zugriff auf die Chipkarte durch eine
nur dem Benutzer bekannte Geheimzahl (PIN) geschützt ist,
oder er wird auf einem anderen Speichermedium (z. B.
Festplatte oder Diskette) gespeichert, wobei er durch ein
möglichst langes Paßwort geschützt wird.
Der Chiffrierschlüssel kann verloren gehen. Wenn
beispielsweise das Speichermedium zerstört wurde, auf dem er
sich befand, oder wenn der Nutzer die PIN oder das Paßwort
vergessen hat, mit dem der Chiffrierschlüssel gesichert war,
ist ein Zugriff auf chiffrierte Daten damit nicht mehr
möglich.
Um bei einem Verlust des Chiffrierschlüssels chiffrierte
Daten wieder zugänglich machen zu können, sind Mechanismen
notwendig, um den Chiffrierschlüssel auf sichere Weise
regenerieren zu können. Zu diesem Zweck wird heute in der
Regel der Chiffrierschlüssel an einer zentralen
Vertrauensstelle erzeugt und sicher aufbewahrt. Die
Erzeugung des Chiffrierschlüssels erfolgt in der Regel
dadurch, daß zunächst mit einem statistisch guten
Zufallsprozeß eine große Zufallszahl (Seed) erzeugt wird.
Aus dieser Zufallszahl wird dann mit Hilfe eines
deterministischen Verfahrens das Schlüsselpaar öffentlicher
Schlüssel/privater Schlüssel erzeugt. Der Seed wird
anschließend gelöscht. Der Nutzer erhält eine Kopie seines
Chiffrierschlüssels zur Benutzung zugestellt.
Der Nutzer hat dabei keinen Einfluß auf die Erzeugung und
Aufbewahrung seines Chiffrierschlüssels. Ferner ist es
aufwendig, den erzeugten Chiffrierschlüssel sicher zum
Nutzer zu transportieren. Als Transportmedium dient
heutzutage beispielsweise die oben erwähnte Chipkarte, die
dem Nutzer zugesendet wird. Auch ist ein Mißbrauch des
gespeicherten Schlüssels durch die Vertrauensstelle oder ein
Bekanntwerden des eigenen Schlüssels durch eine Fehlfunktion
der Vertrauensstelle bei der beschriebenen Vorgehensweise
nicht auszuschließen.
Aufgabe der vorliegenden Erfindung ist es, ein Verfahren der
eingangs genannten Art anzugeben, welches die oben
angeführten Probleme löst. Insbesondere soll das Verfahren
dem Benutzer allein die Entscheidung überlassen, ob ein
Schlüssel wiederhergestellt werden soll.
Dem zur Lösung der Aufgabe hier vorgeschlagenen Verfahren
liegt der Gedanke zugrunde, daß eine Hinterlegung des
Chiffrierschlüssels zu Sicherungszwecken bei der
Vertrauensstelle entfallen kann, wenn der Seed (S) nur
nutzerseitig durch Hinzuziehung von nur dem Nutzer bekannten
Größen (u) erzeugt wird, daß eine zur Regenerierung des
Seeds geeignete Regenerierinformation (R), aus welcher der
Seed von der Vertrauensstelle durch Verknüpfung mit nur ihr
bekannten Informationen (v) deterministisch ableitbar ist,
nutzerseitig erzeugt und verlustsicher aufbewahrt wird und
daß im Falle eines Verlustes des Chiffrierschlüssels (C)
durch Verknüpfung der Regenerierinformation (R) mit den
geheimen Informationen (v) der Seed (S) seitens der
Vertrauensstelle wieder hergestellt wird.
Dies kann bei einer ersten Ausgestaltung der Erfindung
dadurch verwirklicht werden, daß eine mathematische
Abbildung (Schlüsselvereinbarungsabbildung) k: k(x, y) = z
vorgesehen ist, für die gilt:
- a) k(k(u, v), w) = k(k(u, w), v) für alle u, v, w,
- b) aus der Kenntnis von u und k(u, v) kann in der Praxis nicht auf v geschlossen werden,
- c) aus der Kenntnis von u, k(u, v) und k(u, w) kann in der Praxis nicht auf k(k(u, w), v) geschlossen werden,
daß ein der Vertrauensstelle bekannter öffentlicher
Parameter g und ein seitens der Vertrauensstelle vorhandener
geheimer Schlüssel v zu einem öffentlichen Schlüssel
V = k(g, v) der Vertrauensstelle verknüpft sind,
daß der öffentliche Schlüssel V und eine nutzerseitig gewählte Zufallszahl u nutzerseitig zu dem Seed S = k(V, u) verknüpft werden,
daß aus dem Seed S nutzerseitig durch das vorgegebene deterministische Verfahren das Schlüsselpaar aus Chiffrierschlüssel C und öffentlichem Nutzerschlüssel U abgeleitet wird und
daß zur Ermöglichung der Wiederherstellung dieses Schlüsselpaares U und C die Regenerierinformation R = k(g, u) nutzerseitig erzeugt und verlustsicher aufbewahrt wird.
daß der öffentliche Schlüssel V und eine nutzerseitig gewählte Zufallszahl u nutzerseitig zu dem Seed S = k(V, u) verknüpft werden,
daß aus dem Seed S nutzerseitig durch das vorgegebene deterministische Verfahren das Schlüsselpaar aus Chiffrierschlüssel C und öffentlichem Nutzerschlüssel U abgeleitet wird und
daß zur Ermöglichung der Wiederherstellung dieses Schlüsselpaares U und C die Regenerierinformation R = k(g, u) nutzerseitig erzeugt und verlustsicher aufbewahrt wird.
Die Zufallszahl u und der Seed S sollen nach der Erzeugung
der Regenerierinformation R zur Sicherheit wieder vernichtet
werden. Die Erzeugung der Regenerierinformation R erfolgt
unter abhörsicheren Bedingungen, beispielsweise innerhalb
des nutzerseitigen Computerterminals, so daß weder die
Zufallszahl u, noch der Seed S an die Öffentlichkeit
gelangen können. Die Regenerierinformation R allein ist ohne
Kenntnis des geheimen Schlüssels v zur Dechiffrierung von
Nachrichten und Daten ungeeignet und muß daher nicht geheim
gehalten werden.
Die Regenerierinformation R kann an beliebigem Ort
(beispielsweise auf Papier) aufbewahrt und im Bedarfsfall
auf beliebigem, abhörbarem Wege (Post, E-Mail, WWW, ftp . . .)
zu der Vertrauensstelle gesendet werden.
Beispiele für geeignete Schlüsselvereinbarungsabbildungen k
sind bekannt aus der Zahlentheorie. Beispielsweise kann
vorgesehen sein, daß die Schlüsselvereinbarungsabbildung k
eine diskrete Exponentialfunktion modulo einer großen
Primzahl p: k(x, y) := xy modulo p ist und daß der
öffentliche Parameter g ein Element eines mathematischen
Körpers GF(p) von großer multiplikativer Ordnung ist, oder
daß die Schlüsselvereinbarungsabbildung k die Multiplikation
auf einer elliptischen Kurve ist. Die Größenordnung der
verwendeten Zahlen ist in der Praxis so zu wählen, daß es
auch unter Aufbietung moderner technischer Mittel nicht
möglich ist, den Wert y aus den Werten x und k(x, y) zu
errechnen, was unter Voraussetzung heutiger
Dechiffriertechnik bei Größenordnungen der verwendeten
Primzahlen zwischen 500 und 1000 Bit gewährleistet ist.
Eine Beschreibung derartiger Funktionen findet man in
William Stallings: "Cryptografy and Network Security:
Principles and Practice", Prentice Hall, Upper Saddle River,
New Jersey, 1998. Die vorliegende Erfindung benutzt das
Prinzip des Diffie-Hellman-Schlüsselaustausches, der
ebenfalls in dem genannten Werk beschrieben wird. Bei dem
erfindungsgemäßen Verfahren wird aber, wie oben beschrieben,
eine Vertrauensstelle vorausgesetzt, die bei Bedarf den
Chiffrierschlüssel C mit Hilfe der Regenerierinformation R
wieder herstellen kann.
Es kann zur weiteren Ausgestaltung der Erfindung vorgesehen
sein, daß zur Wiederherstellung des Chiffrierschlüssels C im
Verlustfalle seitens der Vertrauensstelle aus der
Regenerierinformation R der Seed S = k(R, v) berechnet wird.
Aus dem so rekonstruierten Seed S ist dann über das
deterministische Verfahren der verlorene Chiffrierschlüssel
C selbst berechenbar.
Aufgrund der Eigenschaft der verwendeten Abbildung k gilt
k(R, v) = k(k(g, u), v) = k(k(g, v), u) = k(V, u) = S, was
tatsächlich wieder dem ursprünglichen Seed S entspricht. Da
der Vertrauensstelle das deterministische Verfahren
ebenfalls bekannt ist, kann der Chiffrierschlüssel C mit
Hilfe der Regenerierinformation R sehr leicht von der
Vertrauensstelle auch ohne Kenntnis der Zufallszahl u wieder
hergestellt werden. Der regenerierte Chiffrierschlüssel C
muß dem Nutzer dann auf abhörsicherem Wege zugestellt
werden.
Um einem Mißbrauch des erfindungsgemäßen Verfahrens zur
Erlangung fremder privater Chiffrierschlüssel C vorzubeugen,
kann ferner vorgesehen sein, daß die Vertrauensstelle nach
Berechnung des Seeds S und nach Ableitung des neuen
öffentlichen Nutzerschlüssels U des Nutzers und des neuen
Chiffrierschlüssels C aufgrund eines Schlüsselverlustes
überprüft, ob der neu berechnete öffentliche Schlüssel U mit
dem ursprünglichen öffentlichen Schlüssel U des Nutzers
identisch ist, und den rekonstruierten Chiffrierschlüssel C
nur dann an den Nutzer aushändigt, wenn dies zutrifft. Ein
Verfahren zur sicheren Verknüpfung der Identität des Nutzers
mit seinem öffentlichen Schlüssel U ist aus dem ITU-Standard
X.509 bekannt.
In einer weiteren Ausprägung des Verfahren ist vorgesehen,
daß es mehrere Vertrauensstellen gibt, welche die
Schlüsselvereinbarungsabbildung k und den öffentlichen
Parameter g benutzen. Bei der Generierung des
Chiffrierschlüssels C werden eine oder mehrere dieser
Vertrauensstellen ausgewählt, wobei mit Hilfe jeder der
ausgewählten Vertrauensstellen ein anderer Teilwert Sv des
Seeds nutzerseitig wie beschrieben erstellt und die
Teilseeds Sv nutzerseitig zu dem Seed S verknüpft werden.
Zur Regenerierung des Chiffrierschlüssels C im Verlustfalle
wird von den ausgewählten Vertrauensstellen ihr jeweiliger
Teilwert Sv des Seeds S mittels der Regenerierinformation R
berechnet. Die rekonstruierten Teilwerte Sv werden zur
Rekonstruktion des Chiffrierschlüssels C miteinander zu dem
Seed S verknüpft. Diese Vorgehensweise kann den Mißbrauch
des Verfahrens durch eine Vertrauensstelle verhindern, da
jede Vertrauensstelle nur einen für sich allein
unbrauchbaren Teilseed Sv erstellen kann.
In einer weiteren Ausprägung des Verfahrens ist vorgesehen,
daß die verschiedenen Vertrauensstellen verschiedene
Funktionen kv oder/und verschiedene öffentliche Parameter gv
benutzen und daß für jede der ausgewählten Vertrauensstellen
eine eigene Regenerierinformation Rv erstellt wird. In
diesem Fall muß der Nutzer für jede Vertrauensstelle das
erfindungsgemäße Verfahren durchführen, und von jeder
Vertrauensstelle muß ihr jeweiliger Teilseed Sv mit ihrer
spezifischen Regenerierinformation Rv erzeugt werden.
Ausführungsbeispiele der Erfindung sind in der Zeichnung
anhand mehrerer Figuren dargestellt und in der nachfolgenden
Beschreibung näher erläutert. Es zeigt:
Fig. 1 ein Ablaufdiagramm der Erzeugung eines nutzereigenen
Schlüsselpaares und
Fig. 2 ein Ablaufdiagramm der Rekonstruktion des
Chiffrierschlüssels nach Verlust.
Gleiche Teile sind in den Figuren mit gleichen Bezugszeichen
versehen.
Fig. 1 zeigt ein zeitliches Ablaufdiagramm der Vorgänge, die
zur Erzeugung eines rekonstruierbaren nutzerspezifischen
Chiffrierschlüssels C und eines öffentlichen
Nutzerschlüssels U nach dem erfindungsgemäßen Verfahren
notwendig sind. In der mit N bezeichneten Spalte sind von
oben nach unten die nacheinander auftretenden nutzerseitigen
Daten aufgeführt. Ü bezeichnet die Datenübertragungsstrecke
zu einer Vertrauensstelle V. Die Vertrauensstelle V und der
Nutzer N verfügen über den öffentlichen Parameter g und die
große Primzahl p. Von der Vertrauensstelle V wird der
öffentliche Schlüssel V = gv modulo p erzeugt und auf
einfachem Wege zum Nutzer N übertragen. Der Nutzer erzeugt
daraufhin mit einer von ihm gewählten Zufallszahl u einen
Seed S und eine Regenerierinformation R und löscht die
Zufallszahl u aus Sicherheitsgründen wieder. Die
Regenerierinformation G wird an die Vertrauensstelle V
übermittelt. Aus dem Seed S wird durch Anwendung eines
vorgegebenen und dem Nutzer und der Vertrauensstelle
bekannten deterministischen Verfahrens ein öffentlicher
Nutzerschlüssel U sowie ein privater, ebenfalls
nutzerspezifischer Chiffrierschlüssel C erzeugt. Der
Chiffrierschlüssel C dient hier zum Entschlüsseln von
Nachrichten oder Daten des Nutzers.
Im Falle eines Verlustes des Chiffrierschlüssels erzeugt die
Vertrauensstelle, wie in Fig. 2 gezeigt, den Seed S und den
Chiffrierschlüssel C aus der vom Nutzer an die
Vertrauensstelle übertragenen Regenerierinformation R durch
Verknüpfung mit dem geheimen Schlüssel v neu und übermittelt
ihn auf sicherem Wege an den Nutzer.
Claims (8)
1. Verfahren zur Generierung/Regenerierung eines
Chiffrierschlüssels für ein Kryptographieverfahren, wobei
der Chiffrierschlüssel sowie ein öffentlicher Schlüssel
mittels eines vorgegebenen deterministischen Verfahrens aus
einer großen Zufallszahl (Seed) erzeugt wird, dadurch
gekennzeichnet, daß der Seed (S) nur nutzerseitig durch
Hinzuziehung von nur dem Nutzer bekannten Größen (u) erzeugt
wird, daß eine zur Regenerierung des Seeds geeignete
Regenerierinformation (R), aus welcher der Seed von der
Vertrauensstelle durch Verknüpfung mit nur ihr bekannten
Informationen (v) deterministisch ableitbar ist,
nutzerseitig erzeugt und verlustsicher aufbewahrt wird und
daß im Falle eines Verlustes des Chiffrierschlüssels (C)
durch Verknüpfung der Regenerierinformation (R) mit den
geheimen Informationen (v) der Seed (S) seitens der
Vertrauensstelle wieder hergestellt wird.
2. Verfahren nach Anspruch 1 dadurch gekennzeichnet,
daß eine mathematische Abbildung
(Schlüsselvereinbarungsabbildung) k: k(x, y) = z vorgesehen
ist, für die gilt:
daß der öffentliche Schlüssel V und eine nutzerseitig gewählte Zufallszahl u nutzerseitig zu dem Seed S = k(V, u) verknüpft werden,
daß aus dem Seed S nutzerseitig durch das vorgegebene deterministische Verfahren das Schlüsselpaar aus Chiffrierschlüssel C und öffentlichem Nutzerschlüssel U abgeleitet wird und
daß zur Ermöglichung der Wiederherstellung dieses Schlüsselpaares U und C die Regenerierinformation R = k(g, u) nutzerseitig erzeugt und verlustsicher aufbewahrt wird.
- a) k(k(u, v), w) = k(k(u, w), v) für alle u, v, w,
- b) aus der Kenntnis von u und k(u, v) kann in der Praxis nicht auf v geschlossen werden,
- c) aus der Kenntnis von u, k(u, v) und k(u, w) kann in der Praxis nicht auf k(k(u, w), v) geschlossen werden,
daß der öffentliche Schlüssel V und eine nutzerseitig gewählte Zufallszahl u nutzerseitig zu dem Seed S = k(V, u) verknüpft werden,
daß aus dem Seed S nutzerseitig durch das vorgegebene deterministische Verfahren das Schlüsselpaar aus Chiffrierschlüssel C und öffentlichem Nutzerschlüssel U abgeleitet wird und
daß zur Ermöglichung der Wiederherstellung dieses Schlüsselpaares U und C die Regenerierinformation R = k(g, u) nutzerseitig erzeugt und verlustsicher aufbewahrt wird.
3. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, daß die
Schlüsselvereinbarungsabbildung k eine diskrete
Exponentialfunktion modulo einer großen Primzahl p: k(x, y)
:= xy modulo p ist und daß der öffentliche Parameter g ein
Element eines mathematischen Körpers GF(p) von großer
multiplikativer Ordnung ist.
4. Verfahren nach einem der Ansprüche 1 oder 2, dadurch
gekennzeichnet, daß die Schlüsselvereinbarungsabbildung k
die Multiplikation auf einer elliptischen Kurve ist.
5. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, daß zur Wiederherstellung des
Chiffrierschlüssels C im Verlustfalle seitens der
Vertrauensstelle aus der Regenerierinformation R der Seed
S = k(R, v) berechnet wird.
6. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, daß die Vertrauensstelle nach
Berechnung des Seeds S und nach Ableitung des neuen
öffentlichen Nutzerschlüssels U des Nutzers und des neuen
Chiffrierschlüssels C aufgrund eines Schlüsselverlustes
überprüft, ob der neu berechnete öffentliche Schlüssel U mit
dem ursprünglichen öffentlichen Schlüssel U des Nutzers
identisch ist, und den rekonstruierten Chiffrierschlüssel C
nur dann an den Nutzer aushändigt, wenn dies zutrifft.
7. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, daß es mehrere Vertrauensstellen
gibt, welche die Schlüsselvereinbarungsabbildung k und den
öffentlichen Parameter g benutzen. Bei der Generierung des
Chiffrierschlüssels C werden eine oder mehrere dieser
Vertrauensstellen ausgewählt, wobei mit Hilfe jeder der
ausgewählten Vertrauensstellen ein anderer Teilwert Sv des
Seeds nutzerseitig wie beschrieben erstellt und die
Teilseeds Sv nutzerseitig zu dem Seed S verknüpft werden.
Zur Regenerierung des Chiffrierschlüssels C im Verlustfalle
wird von den ausgewählten Vertrauensstellen ihr jeweiliger
Teilwert Sv des Seeds S mittels der Regenerierinformation R
berechnet. Die rekonstruierten Teilwerte Sv werden zur
Rekonstruktion des Chiffrierschlüssels C miteinander zu dem
Seed S verknüpft.
8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, daß
die verschiedenen Vertrauensstellen verschiedene Funktionen
kv oder/und verschiedene öffentliche Parameter gv benutzen
und daß für jede der ausgewählten Vertrauensstellen eine
eigene Regenerierinformation Rv erstellt wird.
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19935285A DE19935285B4 (de) | 1999-07-27 | 1999-07-27 | Verfahren zur Generierung/Regenerierung eines Chiffrierschlüssels für ein Kryptographieverfahren |
US10/049,258 US7162037B1 (en) | 1999-07-27 | 2000-07-06 | Method for generating/regenerating an encryption key for a cryptographic method |
EP00953018A EP1221223A1 (de) | 1999-07-27 | 2000-07-06 | Verfahren zur generierung/regenerierung eines chiffrierschlüssels für ein kryptographieverfahren |
CA2378729A CA2378729C (en) | 1999-07-27 | 2000-07-06 | Method for generating/regenerating a cipher key for a cryptographic method |
PCT/EP2000/006387 WO2001008347A1 (de) | 1999-07-27 | 2000-07-06 | Verfahren zur generierung/regenerierung eines chiffrierschlüssels für ein kryptographieverfahren |
AU24828/01A AU2482801A (en) | 1999-07-27 | 2000-07-06 | Method for generating/regenerating a cipher key for a cryptographic method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19935285A DE19935285B4 (de) | 1999-07-27 | 1999-07-27 | Verfahren zur Generierung/Regenerierung eines Chiffrierschlüssels für ein Kryptographieverfahren |
Publications (2)
Publication Number | Publication Date |
---|---|
DE19935285A1 true DE19935285A1 (de) | 2001-03-08 |
DE19935285B4 DE19935285B4 (de) | 2012-07-05 |
Family
ID=7916245
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19935285A Expired - Lifetime DE19935285B4 (de) | 1999-07-27 | 1999-07-27 | Verfahren zur Generierung/Regenerierung eines Chiffrierschlüssels für ein Kryptographieverfahren |
Country Status (6)
Country | Link |
---|---|
US (1) | US7162037B1 (de) |
EP (1) | EP1221223A1 (de) |
AU (1) | AU2482801A (de) |
CA (1) | CA2378729C (de) |
DE (1) | DE19935285B4 (de) |
WO (1) | WO2001008347A1 (de) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10025626A1 (de) * | 2000-05-24 | 2001-11-29 | Deutsche Telekom Ag | Verschlüsseln von abzuspeichernden Daten in einem IV-System |
FR2818471B1 (fr) * | 2000-12-18 | 2003-02-14 | Gemplus Card Int | Procede d'amelioration de la securite de schemas de chiffrement a clef publique |
KR100525389B1 (ko) * | 2001-01-17 | 2005-11-02 | 엘지전자 주식회사 | 실시간 입력 스트림의 암호화/복호화 장치 |
KR101066063B1 (ko) * | 2003-01-07 | 2011-09-20 | 퀄컴 인코포레이티드 | 암호화 키를 대체하기 위한 시스템, 장치 및 방법 |
US8464073B2 (en) * | 2006-09-13 | 2013-06-11 | Stec, Inc. | Method and system for secure data storage |
US8938625B2 (en) * | 2011-06-29 | 2015-01-20 | Sonic Ip, Inc. | Systems and methods for securing cryptographic data using timestamps |
GB2495489A (en) * | 2011-10-10 | 2013-04-17 | Anthony Ward | Method and system for encryption/decryption of data comprising the generation of a codebook |
EP3997834A4 (de) * | 2019-07-12 | 2023-08-09 | Ethopass, LLC | Datenschutz sowie wiederherstellungssysteme und verfahren |
US11948144B2 (en) * | 2022-02-07 | 2024-04-02 | Capital One Services, Llc | Knowledge-based authentication for asset wallets |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4736423A (en) * | 1985-04-30 | 1988-04-05 | International Business Machines Corporation | Technique for reducing RSA Crypto variable storage |
DE3631797C2 (de) * | 1986-09-18 | 1992-10-22 | Siemens Ag, 1000 Berlin Und 8000 Muenchen, De |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4947430A (en) * | 1987-11-23 | 1990-08-07 | David Chaum | Undeniable signature systems |
US5201000A (en) * | 1991-09-27 | 1993-04-06 | International Business Machines Corporation | Method for generating public and private key pairs without using a passphrase |
US5321749A (en) * | 1992-09-21 | 1994-06-14 | Richard Virga | Encryption device |
JPH10511471A (ja) * | 1994-08-12 | 1998-11-04 | リートン,フランク、タムスン | フェイルセイフキィ捺印システム |
US5937066A (en) * | 1996-10-02 | 1999-08-10 | International Business Machines Corporation | Two-phase cryptographic key recovery system |
JP3595109B2 (ja) * | 1997-05-28 | 2004-12-02 | 日本ユニシス株式会社 | 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体 |
US6345098B1 (en) * | 1998-07-02 | 2002-02-05 | International Business Machines Corporation | Method, system and apparatus for improved reliability in generating secret cryptographic variables |
-
1999
- 1999-07-27 DE DE19935285A patent/DE19935285B4/de not_active Expired - Lifetime
-
2000
- 2000-07-06 EP EP00953018A patent/EP1221223A1/de not_active Withdrawn
- 2000-07-06 AU AU24828/01A patent/AU2482801A/en not_active Abandoned
- 2000-07-06 US US10/049,258 patent/US7162037B1/en not_active Expired - Lifetime
- 2000-07-06 WO PCT/EP2000/006387 patent/WO2001008347A1/de active Application Filing
- 2000-07-06 CA CA2378729A patent/CA2378729C/en not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4736423A (en) * | 1985-04-30 | 1988-04-05 | International Business Machines Corporation | Technique for reducing RSA Crypto variable storage |
DE3631797C2 (de) * | 1986-09-18 | 1992-10-22 | Siemens Ag, 1000 Berlin Und 8000 Muenchen, De |
Also Published As
Publication number | Publication date |
---|---|
CA2378729A1 (en) | 2001-02-01 |
AU2482801A (en) | 2001-02-13 |
WO2001008347A1 (de) | 2001-02-01 |
US7162037B1 (en) | 2007-01-09 |
EP1221223A1 (de) | 2002-07-10 |
CA2378729C (en) | 2010-02-16 |
DE19935285B4 (de) | 2012-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0472714B1 (de) | Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders | |
DE69633590T2 (de) | Verfahren zur Unterschrift und zur Sitzungsschlüsselerzeugung | |
DE102005018676B4 (de) | Verfahren zur Schlüsselverwaltung für Kryptographiemodule | |
DE69531264T2 (de) | Verfahren zur Erzeugung und Aktualisierung eines Sitzungsschlüssels in einen verteilten Kommunikationsnetzwerk | |
LU93024B1 (de) | Verfahren und Anordnung zum Aufbauen einer sicheren Kommunikation zwischen einer ersten Netzwerkeinrichtung (Initiator) und einer zweiten Netzwerkeinrichtung (Responder) | |
DE102009024604A1 (de) | Erzeugung eines Session-Schlüssels zur Authentisierung und sicheren Datenübertragung | |
EP2656535B1 (de) | Kryptographisches verfahren | |
DE102004042826B4 (de) | Verfahren und Vorrichtung zur Datenverschlüsselung | |
DE102020003739A1 (de) | Verfahren zur Verteilung und Aushandlung von Schlüsselmaterial | |
DE19935285B4 (de) | Verfahren zur Generierung/Regenerierung eines Chiffrierschlüssels für ein Kryptographieverfahren | |
AT504634B1 (de) | Verfahren zum transferieren von verschlüsselten nachrichten | |
EP0090771B1 (de) | Verfahren und Vorrichtung zur chiffrierten Uebermittlung von Nachrichten | |
EP1116357B1 (de) | Verfahren zur sicheren verteilten generierung eines chiffrierschlüssels | |
DE10046642A1 (de) | System und Verfahren zur Geheimcode-Emulation zwischen zwei Hardwaremodulen | |
EP1175750A1 (de) | Signierung und signaturprüfung von nachrichten | |
EP3367285B1 (de) | Terminal, id-token, computerprogramm und entsprechende verfahren zur authentisierung einer zugangsberechtigung | |
DE102016106602A1 (de) | Verfahren und Anordnung zum Aufbauen einer sicheren Kommunkation zwischen einer ersten Netzwerkeinrichtung (Initator) und einer zweiten Netzwerkeinrichtung (Responder) | |
DE19946127A1 (de) | Verfahren zur Entschlüsselung von mit einem hybriden Verschlüsselungsverfahren verschlüsselten Dokumenten nach Verlust des privaten kryptografischen Schlüssels | |
EP0765550A1 (de) | Entschlüsselungseinrichtung von entschlüsselungsalgorithmen und verfahren zur durchführung der ver- und entschlüsselung derselben | |
DE4420967C2 (de) | Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser mit Hilfe der Entschlüsselungseinrichtung | |
DE10245763A1 (de) | Verfahren zur sicheren und vertrauenswürdigen Kommunikation von Daten durch die Zeit | |
EP1286494A1 (de) | Verfahren zur Erzeugung eines asymmetrischen kryptografischen Gruppenschlüsselpaares | |
WO1998017027A2 (de) | Verfahren zum austausch kryptographischen schlüsselmaterials zwischen einer ersten computereinheit und einer zweiten computereinheit | |
DE102006008114A1 (de) | Verfahren zum Verschlüsseln und Übertragen sowie zum Empfangen und Entschlüsseln von Daten | |
CH671662A5 (en) | Coded data transmission system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
8110 | Request for examination paragraph 44 | ||
R016 | Response to examination communication | ||
R016 | Response to examination communication | ||
R016 | Response to examination communication | ||
R018 | Grant decision by examination section/examining division | ||
R020 | Patent grant now final |
Effective date: 20121006 |
|
R071 | Expiry of right |