DE19935285A1 - Verfahren zur Generierung/Regenerierung eines Chiffrierschlüssels für ein Kryptographieverfahren - Google Patents

Verfahren zur Generierung/Regenerierung eines Chiffrierschlüssels für ein Kryptographieverfahren

Info

Publication number
DE19935285A1
DE19935285A1 DE19935285A DE19935285A DE19935285A1 DE 19935285 A1 DE19935285 A1 DE 19935285A1 DE 19935285 A DE19935285 A DE 19935285A DE 19935285 A DE19935285 A DE 19935285A DE 19935285 A1 DE19935285 A1 DE 19935285A1
Authority
DE
Germany
Prior art keywords
key
user
trust
seed
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19935285A
Other languages
English (en)
Other versions
DE19935285B4 (de
Inventor
Joerg Schwenk
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Telekom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AG filed Critical Deutsche Telekom AG
Priority to DE19935285A priority Critical patent/DE19935285B4/de
Priority to US10/049,258 priority patent/US7162037B1/en
Priority to EP00953018A priority patent/EP1221223A1/de
Priority to CA2378729A priority patent/CA2378729C/en
Priority to PCT/EP2000/006387 priority patent/WO2001008347A1/de
Priority to AU24828/01A priority patent/AU2482801A/en
Publication of DE19935285A1 publication Critical patent/DE19935285A1/de
Application granted granted Critical
Publication of DE19935285B4 publication Critical patent/DE19935285B4/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Bei einem Verfahren zur Generierung/Regenerierung eines Chiffrierschlüssels für ein Kryptographieverfahren, wobei der Chiffrierschlüssel sowie ein öffentlicher Schlüssel mittels eines vorgegebenen deterministischen Verfahrens aus einer großen Zufallszahl (Seed) erzeugt wird, wird der Seed nur nutzerseitig durch Hinzuziehung von nur dem Nutzer bekannten Größen erzeugt. Eine zur Regenerierung des Seeds geeignete Regenerierinformation, aus welcher der Seed von der Vertrauensstelle durch Verknüpfung mit nur ihr bekannten Informationen deterministisch ableitbar ist, wird nutzerseitig erzeugt und verlustsicher aufbewahrt. Im Falle eines Verlustes des Chiffrierschlüssels wird durch Verknüpfung der Regenerierinformation mit den geheimen Informationen der Seed seitens der Vertrauensstelle wieder hergestellt.

Description

Die Erfindung betrifft ein Verfahren zur Generierung/Regenerierung eines Chiffrierschlüssels für ein Kryptographieverfahren, wobei der Chiffrierschlüssel sowie ein öffentlicher Schlüssel mittels eines vorgegebenen deterministischen Verfahrens aus einer großen Zufallszahl (Seed) erzeugt wird.
Zur Sicherung von Kommunikationsdaten und gespeicherten Daten wird immer häufiger die kryptographische Technik der Verschlüsselung eingesetzt. Dabei werden die Daten unter der Kontrolle eines kryptographischen Schlüssels chiffriert. Die Daten können mit demselben Schlüssel auch wieder dechiffriert werden. Marktfähige Produkte und Softwarebibliotheken dazu stehen zur Verfügung.
Meist wird zur Verschlüsselung ein sogenanntes hybrides Verfahren eingesetzt. Bei diesen Verfahren wird die eigentliche Nachricht mit einem zufällig gewählten symmetrischen Schlüssel (Session-Key) und einem vorgegebenen symmetrischen Verschlüsselungsverfahren (z. B. DES, IDEA) verschlüsselt. Der Session-Key wird jeweils mit dem öffentlichen Schlüssel des Empfängers (es sind mehrere Empfänger möglich) und einem vorgegebenen asymmetrischen oder Public-Key-Verfahren (z. B. RSA, ElGamal) verschlüsselt. Für jeden Empfänger wird der so verschlüsselte Session-Key der verschlüsselten Nachricht beigefügt. Eine Beschreibung dieser Vorgehensweise und der verwendeten Algorithmen findet man z. B. in William Stallings: "Cryptografy and Network Security: Principles and Practice", Prentice Hall, Upper Saddle River, New Jersey, 1998.
Um eine empfangene Nachricht zu entschlüsseln, muß der Empfänger zunächst mit seinem, zu seinem öffentlichen Schlüssel gehörenden, privaten Schlüssel und dem vorgegebenen Public-Key-Algorithmus den Session-Key entschlüsseln und dann mit diesem Session-Key die Nachricht entschlüsseln.
Neben der Verschlüsselung von Nachrichten werden kryptographische Verfahren auch zur Verschlüsselung gespeicherter Daten, z. B. auf dem eigenen Personalcomputer, eingesetzt. Auch hier setzt man in der Regel ein hybrides Verfahren ein, bei dem der Nutzer die Daten zunächst mit einem zufällig gewählten symmetrischen Schlüssel (Session-Key) und einem vorgegebenen symmetrischen Verschlüsselungsverfahren (z. B. DES, IDEA) verschlüsselt. Der Session-Key wird dann wiederum mit dem öffentlichen Schlüssel des Nutzers und einem vorgegebenen asymmetrischen oder Public-Key-Verfahren (z. B. RSA, ElGamal) verschlüsselt.
Der Benutzer entschlüsselt zunächst mit seinem, zu seinem öffentlichen Schlüssel gehörenden, privaten Schlüssel und dem vorgegebenen Public-Key-Algorithmus den Session-Key und dann mit diesem Session-Key die gespeicherten Daten.
Der jeweils private Schlüssel des Benutzers bzw. des Empfängers ist im folgenden mit dem Begriff Chiffrierschlüssel bezeichnet.
Der Chiffrierschlüssel wird entweder auf einer Chipkarte gespeichert, wobei der Zugriff auf die Chipkarte durch eine nur dem Benutzer bekannte Geheimzahl (PIN) geschützt ist, oder er wird auf einem anderen Speichermedium (z. B. Festplatte oder Diskette) gespeichert, wobei er durch ein möglichst langes Paßwort geschützt wird.
Der Chiffrierschlüssel kann verloren gehen. Wenn beispielsweise das Speichermedium zerstört wurde, auf dem er sich befand, oder wenn der Nutzer die PIN oder das Paßwort vergessen hat, mit dem der Chiffrierschlüssel gesichert war, ist ein Zugriff auf chiffrierte Daten damit nicht mehr möglich.
Um bei einem Verlust des Chiffrierschlüssels chiffrierte Daten wieder zugänglich machen zu können, sind Mechanismen notwendig, um den Chiffrierschlüssel auf sichere Weise regenerieren zu können. Zu diesem Zweck wird heute in der Regel der Chiffrierschlüssel an einer zentralen Vertrauensstelle erzeugt und sicher aufbewahrt. Die Erzeugung des Chiffrierschlüssels erfolgt in der Regel dadurch, daß zunächst mit einem statistisch guten Zufallsprozeß eine große Zufallszahl (Seed) erzeugt wird. Aus dieser Zufallszahl wird dann mit Hilfe eines deterministischen Verfahrens das Schlüsselpaar öffentlicher Schlüssel/privater Schlüssel erzeugt. Der Seed wird anschließend gelöscht. Der Nutzer erhält eine Kopie seines Chiffrierschlüssels zur Benutzung zugestellt.
Der Nutzer hat dabei keinen Einfluß auf die Erzeugung und Aufbewahrung seines Chiffrierschlüssels. Ferner ist es aufwendig, den erzeugten Chiffrierschlüssel sicher zum Nutzer zu transportieren. Als Transportmedium dient heutzutage beispielsweise die oben erwähnte Chipkarte, die dem Nutzer zugesendet wird. Auch ist ein Mißbrauch des gespeicherten Schlüssels durch die Vertrauensstelle oder ein Bekanntwerden des eigenen Schlüssels durch eine Fehlfunktion der Vertrauensstelle bei der beschriebenen Vorgehensweise nicht auszuschließen.
Aufgabe der vorliegenden Erfindung ist es, ein Verfahren der eingangs genannten Art anzugeben, welches die oben angeführten Probleme löst. Insbesondere soll das Verfahren dem Benutzer allein die Entscheidung überlassen, ob ein Schlüssel wiederhergestellt werden soll.
Dem zur Lösung der Aufgabe hier vorgeschlagenen Verfahren liegt der Gedanke zugrunde, daß eine Hinterlegung des Chiffrierschlüssels zu Sicherungszwecken bei der Vertrauensstelle entfallen kann, wenn der Seed (S) nur nutzerseitig durch Hinzuziehung von nur dem Nutzer bekannten Größen (u) erzeugt wird, daß eine zur Regenerierung des Seeds geeignete Regenerierinformation (R), aus welcher der Seed von der Vertrauensstelle durch Verknüpfung mit nur ihr bekannten Informationen (v) deterministisch ableitbar ist, nutzerseitig erzeugt und verlustsicher aufbewahrt wird und daß im Falle eines Verlustes des Chiffrierschlüssels (C) durch Verknüpfung der Regenerierinformation (R) mit den geheimen Informationen (v) der Seed (S) seitens der Vertrauensstelle wieder hergestellt wird.
Dies kann bei einer ersten Ausgestaltung der Erfindung dadurch verwirklicht werden, daß eine mathematische Abbildung (Schlüsselvereinbarungsabbildung) k: k(x, y) = z vorgesehen ist, für die gilt:
  • a) k(k(u, v), w) = k(k(u, w), v) für alle u, v, w,
  • b) aus der Kenntnis von u und k(u, v) kann in der Praxis nicht auf v geschlossen werden,
  • c) aus der Kenntnis von u, k(u, v) und k(u, w) kann in der Praxis nicht auf k(k(u, w), v) geschlossen werden,
daß ein der Vertrauensstelle bekannter öffentlicher Parameter g und ein seitens der Vertrauensstelle vorhandener geheimer Schlüssel v zu einem öffentlichen Schlüssel V = k(g, v) der Vertrauensstelle verknüpft sind,
daß der öffentliche Schlüssel V und eine nutzerseitig gewählte Zufallszahl u nutzerseitig zu dem Seed S = k(V, u) verknüpft werden,
daß aus dem Seed S nutzerseitig durch das vorgegebene deterministische Verfahren das Schlüsselpaar aus Chiffrierschlüssel C und öffentlichem Nutzerschlüssel U abgeleitet wird und
daß zur Ermöglichung der Wiederherstellung dieses Schlüsselpaares U und C die Regenerierinformation R = k(g, u) nutzerseitig erzeugt und verlustsicher aufbewahrt wird.
Die Zufallszahl u und der Seed S sollen nach der Erzeugung der Regenerierinformation R zur Sicherheit wieder vernichtet werden. Die Erzeugung der Regenerierinformation R erfolgt unter abhörsicheren Bedingungen, beispielsweise innerhalb des nutzerseitigen Computerterminals, so daß weder die Zufallszahl u, noch der Seed S an die Öffentlichkeit gelangen können. Die Regenerierinformation R allein ist ohne Kenntnis des geheimen Schlüssels v zur Dechiffrierung von Nachrichten und Daten ungeeignet und muß daher nicht geheim gehalten werden.
Die Regenerierinformation R kann an beliebigem Ort (beispielsweise auf Papier) aufbewahrt und im Bedarfsfall auf beliebigem, abhörbarem Wege (Post, E-Mail, WWW, ftp . . .) zu der Vertrauensstelle gesendet werden.
Beispiele für geeignete Schlüsselvereinbarungsabbildungen k sind bekannt aus der Zahlentheorie. Beispielsweise kann vorgesehen sein, daß die Schlüsselvereinbarungsabbildung k eine diskrete Exponentialfunktion modulo einer großen Primzahl p: k(x, y) := xy modulo p ist und daß der öffentliche Parameter g ein Element eines mathematischen Körpers GF(p) von großer multiplikativer Ordnung ist, oder daß die Schlüsselvereinbarungsabbildung k die Multiplikation auf einer elliptischen Kurve ist. Die Größenordnung der verwendeten Zahlen ist in der Praxis so zu wählen, daß es auch unter Aufbietung moderner technischer Mittel nicht möglich ist, den Wert y aus den Werten x und k(x, y) zu errechnen, was unter Voraussetzung heutiger Dechiffriertechnik bei Größenordnungen der verwendeten Primzahlen zwischen 500 und 1000 Bit gewährleistet ist.
Eine Beschreibung derartiger Funktionen findet man in William Stallings: "Cryptografy and Network Security: Principles and Practice", Prentice Hall, Upper Saddle River, New Jersey, 1998. Die vorliegende Erfindung benutzt das Prinzip des Diffie-Hellman-Schlüsselaustausches, der ebenfalls in dem genannten Werk beschrieben wird. Bei dem erfindungsgemäßen Verfahren wird aber, wie oben beschrieben, eine Vertrauensstelle vorausgesetzt, die bei Bedarf den Chiffrierschlüssel C mit Hilfe der Regenerierinformation R wieder herstellen kann.
Es kann zur weiteren Ausgestaltung der Erfindung vorgesehen sein, daß zur Wiederherstellung des Chiffrierschlüssels C im Verlustfalle seitens der Vertrauensstelle aus der Regenerierinformation R der Seed S = k(R, v) berechnet wird. Aus dem so rekonstruierten Seed S ist dann über das deterministische Verfahren der verlorene Chiffrierschlüssel C selbst berechenbar.
Aufgrund der Eigenschaft der verwendeten Abbildung k gilt k(R, v) = k(k(g, u), v) = k(k(g, v), u) = k(V, u) = S, was tatsächlich wieder dem ursprünglichen Seed S entspricht. Da der Vertrauensstelle das deterministische Verfahren ebenfalls bekannt ist, kann der Chiffrierschlüssel C mit Hilfe der Regenerierinformation R sehr leicht von der Vertrauensstelle auch ohne Kenntnis der Zufallszahl u wieder hergestellt werden. Der regenerierte Chiffrierschlüssel C muß dem Nutzer dann auf abhörsicherem Wege zugestellt werden.
Um einem Mißbrauch des erfindungsgemäßen Verfahrens zur Erlangung fremder privater Chiffrierschlüssel C vorzubeugen, kann ferner vorgesehen sein, daß die Vertrauensstelle nach Berechnung des Seeds S und nach Ableitung des neuen öffentlichen Nutzerschlüssels U des Nutzers und des neuen Chiffrierschlüssels C aufgrund eines Schlüsselverlustes überprüft, ob der neu berechnete öffentliche Schlüssel U mit dem ursprünglichen öffentlichen Schlüssel U des Nutzers identisch ist, und den rekonstruierten Chiffrierschlüssel C nur dann an den Nutzer aushändigt, wenn dies zutrifft. Ein Verfahren zur sicheren Verknüpfung der Identität des Nutzers mit seinem öffentlichen Schlüssel U ist aus dem ITU-Standard X.509 bekannt.
In einer weiteren Ausprägung des Verfahren ist vorgesehen, daß es mehrere Vertrauensstellen gibt, welche die Schlüsselvereinbarungsabbildung k und den öffentlichen Parameter g benutzen. Bei der Generierung des Chiffrierschlüssels C werden eine oder mehrere dieser Vertrauensstellen ausgewählt, wobei mit Hilfe jeder der ausgewählten Vertrauensstellen ein anderer Teilwert Sv des Seeds nutzerseitig wie beschrieben erstellt und die Teilseeds Sv nutzerseitig zu dem Seed S verknüpft werden. Zur Regenerierung des Chiffrierschlüssels C im Verlustfalle wird von den ausgewählten Vertrauensstellen ihr jeweiliger Teilwert Sv des Seeds S mittels der Regenerierinformation R berechnet. Die rekonstruierten Teilwerte Sv werden zur Rekonstruktion des Chiffrierschlüssels C miteinander zu dem Seed S verknüpft. Diese Vorgehensweise kann den Mißbrauch des Verfahrens durch eine Vertrauensstelle verhindern, da jede Vertrauensstelle nur einen für sich allein unbrauchbaren Teilseed Sv erstellen kann.
In einer weiteren Ausprägung des Verfahrens ist vorgesehen, daß die verschiedenen Vertrauensstellen verschiedene Funktionen kv oder/und verschiedene öffentliche Parameter gv benutzen und daß für jede der ausgewählten Vertrauensstellen eine eigene Regenerierinformation Rv erstellt wird. In diesem Fall muß der Nutzer für jede Vertrauensstelle das erfindungsgemäße Verfahren durchführen, und von jeder Vertrauensstelle muß ihr jeweiliger Teilseed Sv mit ihrer spezifischen Regenerierinformation Rv erzeugt werden.
Ausführungsbeispiele der Erfindung sind in der Zeichnung anhand mehrerer Figuren dargestellt und in der nachfolgenden Beschreibung näher erläutert. Es zeigt:
Fig. 1 ein Ablaufdiagramm der Erzeugung eines nutzereigenen Schlüsselpaares und
Fig. 2 ein Ablaufdiagramm der Rekonstruktion des Chiffrierschlüssels nach Verlust.
Gleiche Teile sind in den Figuren mit gleichen Bezugszeichen versehen.
Fig. 1 zeigt ein zeitliches Ablaufdiagramm der Vorgänge, die zur Erzeugung eines rekonstruierbaren nutzerspezifischen Chiffrierschlüssels C und eines öffentlichen Nutzerschlüssels U nach dem erfindungsgemäßen Verfahren notwendig sind. In der mit N bezeichneten Spalte sind von oben nach unten die nacheinander auftretenden nutzerseitigen Daten aufgeführt. Ü bezeichnet die Datenübertragungsstrecke zu einer Vertrauensstelle V. Die Vertrauensstelle V und der Nutzer N verfügen über den öffentlichen Parameter g und die große Primzahl p. Von der Vertrauensstelle V wird der öffentliche Schlüssel V = gv modulo p erzeugt und auf einfachem Wege zum Nutzer N übertragen. Der Nutzer erzeugt daraufhin mit einer von ihm gewählten Zufallszahl u einen Seed S und eine Regenerierinformation R und löscht die Zufallszahl u aus Sicherheitsgründen wieder. Die Regenerierinformation G wird an die Vertrauensstelle V übermittelt. Aus dem Seed S wird durch Anwendung eines vorgegebenen und dem Nutzer und der Vertrauensstelle bekannten deterministischen Verfahrens ein öffentlicher Nutzerschlüssel U sowie ein privater, ebenfalls nutzerspezifischer Chiffrierschlüssel C erzeugt. Der Chiffrierschlüssel C dient hier zum Entschlüsseln von Nachrichten oder Daten des Nutzers.
Im Falle eines Verlustes des Chiffrierschlüssels erzeugt die Vertrauensstelle, wie in Fig. 2 gezeigt, den Seed S und den Chiffrierschlüssel C aus der vom Nutzer an die Vertrauensstelle übertragenen Regenerierinformation R durch Verknüpfung mit dem geheimen Schlüssel v neu und übermittelt ihn auf sicherem Wege an den Nutzer.

Claims (8)

1. Verfahren zur Generierung/Regenerierung eines Chiffrierschlüssels für ein Kryptographieverfahren, wobei der Chiffrierschlüssel sowie ein öffentlicher Schlüssel mittels eines vorgegebenen deterministischen Verfahrens aus einer großen Zufallszahl (Seed) erzeugt wird, dadurch gekennzeichnet, daß der Seed (S) nur nutzerseitig durch Hinzuziehung von nur dem Nutzer bekannten Größen (u) erzeugt wird, daß eine zur Regenerierung des Seeds geeignete Regenerierinformation (R), aus welcher der Seed von der Vertrauensstelle durch Verknüpfung mit nur ihr bekannten Informationen (v) deterministisch ableitbar ist, nutzerseitig erzeugt und verlustsicher aufbewahrt wird und daß im Falle eines Verlustes des Chiffrierschlüssels (C) durch Verknüpfung der Regenerierinformation (R) mit den geheimen Informationen (v) der Seed (S) seitens der Vertrauensstelle wieder hergestellt wird.
2. Verfahren nach Anspruch 1 dadurch gekennzeichnet, daß eine mathematische Abbildung (Schlüsselvereinbarungsabbildung) k: k(x, y) = z vorgesehen ist, für die gilt:
  • a) k(k(u, v), w) = k(k(u, w), v) für alle u, v, w,
  • b) aus der Kenntnis von u und k(u, v) kann in der Praxis nicht auf v geschlossen werden,
  • c) aus der Kenntnis von u, k(u, v) und k(u, w) kann in der Praxis nicht auf k(k(u, w), v) geschlossen werden,
daß ein der Vertrauensstelle bekannter öffentlicher Parameter g und ein seitens der Vertrauensstelle vorhandener geheimer Schlüssel v zu einem öffentlichen Schlüssel V = k(g, v) der Vertrauensstelle verknüpft sind,
daß der öffentliche Schlüssel V und eine nutzerseitig gewählte Zufallszahl u nutzerseitig zu dem Seed S = k(V, u) verknüpft werden,
daß aus dem Seed S nutzerseitig durch das vorgegebene deterministische Verfahren das Schlüsselpaar aus Chiffrierschlüssel C und öffentlichem Nutzerschlüssel U abgeleitet wird und
daß zur Ermöglichung der Wiederherstellung dieses Schlüsselpaares U und C die Regenerierinformation R = k(g, u) nutzerseitig erzeugt und verlustsicher aufbewahrt wird.
3. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die Schlüsselvereinbarungsabbildung k eine diskrete Exponentialfunktion modulo einer großen Primzahl p: k(x, y) := xy modulo p ist und daß der öffentliche Parameter g ein Element eines mathematischen Körpers GF(p) von großer multiplikativer Ordnung ist.
4. Verfahren nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, daß die Schlüsselvereinbarungsabbildung k die Multiplikation auf einer elliptischen Kurve ist.
5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß zur Wiederherstellung des Chiffrierschlüssels C im Verlustfalle seitens der Vertrauensstelle aus der Regenerierinformation R der Seed S = k(R, v) berechnet wird.
6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die Vertrauensstelle nach Berechnung des Seeds S und nach Ableitung des neuen öffentlichen Nutzerschlüssels U des Nutzers und des neuen Chiffrierschlüssels C aufgrund eines Schlüsselverlustes überprüft, ob der neu berechnete öffentliche Schlüssel U mit dem ursprünglichen öffentlichen Schlüssel U des Nutzers identisch ist, und den rekonstruierten Chiffrierschlüssel C nur dann an den Nutzer aushändigt, wenn dies zutrifft.
7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß es mehrere Vertrauensstellen gibt, welche die Schlüsselvereinbarungsabbildung k und den öffentlichen Parameter g benutzen. Bei der Generierung des Chiffrierschlüssels C werden eine oder mehrere dieser Vertrauensstellen ausgewählt, wobei mit Hilfe jeder der ausgewählten Vertrauensstellen ein anderer Teilwert Sv des Seeds nutzerseitig wie beschrieben erstellt und die Teilseeds Sv nutzerseitig zu dem Seed S verknüpft werden. Zur Regenerierung des Chiffrierschlüssels C im Verlustfalle wird von den ausgewählten Vertrauensstellen ihr jeweiliger Teilwert Sv des Seeds S mittels der Regenerierinformation R berechnet. Die rekonstruierten Teilwerte Sv werden zur Rekonstruktion des Chiffrierschlüssels C miteinander zu dem Seed S verknüpft.
8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, daß die verschiedenen Vertrauensstellen verschiedene Funktionen kv oder/und verschiedene öffentliche Parameter gv benutzen und daß für jede der ausgewählten Vertrauensstellen eine eigene Regenerierinformation Rv erstellt wird.
DE19935285A 1999-07-27 1999-07-27 Verfahren zur Generierung/Regenerierung eines Chiffrierschlüssels für ein Kryptographieverfahren Expired - Lifetime DE19935285B4 (de)

Priority Applications (6)

Application Number Priority Date Filing Date Title
DE19935285A DE19935285B4 (de) 1999-07-27 1999-07-27 Verfahren zur Generierung/Regenerierung eines Chiffrierschlüssels für ein Kryptographieverfahren
US10/049,258 US7162037B1 (en) 1999-07-27 2000-07-06 Method for generating/regenerating an encryption key for a cryptographic method
EP00953018A EP1221223A1 (de) 1999-07-27 2000-07-06 Verfahren zur generierung/regenerierung eines chiffrierschlüssels für ein kryptographieverfahren
CA2378729A CA2378729C (en) 1999-07-27 2000-07-06 Method for generating/regenerating a cipher key for a cryptographic method
PCT/EP2000/006387 WO2001008347A1 (de) 1999-07-27 2000-07-06 Verfahren zur generierung/regenerierung eines chiffrierschlüssels für ein kryptographieverfahren
AU24828/01A AU2482801A (en) 1999-07-27 2000-07-06 Method for generating/regenerating a cipher key for a cryptographic method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19935285A DE19935285B4 (de) 1999-07-27 1999-07-27 Verfahren zur Generierung/Regenerierung eines Chiffrierschlüssels für ein Kryptographieverfahren

Publications (2)

Publication Number Publication Date
DE19935285A1 true DE19935285A1 (de) 2001-03-08
DE19935285B4 DE19935285B4 (de) 2012-07-05

Family

ID=7916245

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19935285A Expired - Lifetime DE19935285B4 (de) 1999-07-27 1999-07-27 Verfahren zur Generierung/Regenerierung eines Chiffrierschlüssels für ein Kryptographieverfahren

Country Status (6)

Country Link
US (1) US7162037B1 (de)
EP (1) EP1221223A1 (de)
AU (1) AU2482801A (de)
CA (1) CA2378729C (de)
DE (1) DE19935285B4 (de)
WO (1) WO2001008347A1 (de)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10025626A1 (de) * 2000-05-24 2001-11-29 Deutsche Telekom Ag Verschlüsseln von abzuspeichernden Daten in einem IV-System
FR2818471B1 (fr) * 2000-12-18 2003-02-14 Gemplus Card Int Procede d'amelioration de la securite de schemas de chiffrement a clef publique
KR100525389B1 (ko) * 2001-01-17 2005-11-02 엘지전자 주식회사 실시간 입력 스트림의 암호화/복호화 장치
KR101066063B1 (ko) * 2003-01-07 2011-09-20 퀄컴 인코포레이티드 암호화 키를 대체하기 위한 시스템, 장치 및 방법
US8464073B2 (en) * 2006-09-13 2013-06-11 Stec, Inc. Method and system for secure data storage
US8938625B2 (en) * 2011-06-29 2015-01-20 Sonic Ip, Inc. Systems and methods for securing cryptographic data using timestamps
GB2495489A (en) * 2011-10-10 2013-04-17 Anthony Ward Method and system for encryption/decryption of data comprising the generation of a codebook
EP3997834A4 (de) * 2019-07-12 2023-08-09 Ethopass, LLC Datenschutz sowie wiederherstellungssysteme und verfahren
US11948144B2 (en) * 2022-02-07 2024-04-02 Capital One Services, Llc Knowledge-based authentication for asset wallets

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4736423A (en) * 1985-04-30 1988-04-05 International Business Machines Corporation Technique for reducing RSA Crypto variable storage
DE3631797C2 (de) * 1986-09-18 1992-10-22 Siemens Ag, 1000 Berlin Und 8000 Muenchen, De

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4947430A (en) * 1987-11-23 1990-08-07 David Chaum Undeniable signature systems
US5201000A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Method for generating public and private key pairs without using a passphrase
US5321749A (en) * 1992-09-21 1994-06-14 Richard Virga Encryption device
JPH10511471A (ja) * 1994-08-12 1998-11-04 リートン,フランク、タムスン フェイルセイフキィ捺印システム
US5937066A (en) * 1996-10-02 1999-08-10 International Business Machines Corporation Two-phase cryptographic key recovery system
JP3595109B2 (ja) * 1997-05-28 2004-12-02 日本ユニシス株式会社 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体
US6345098B1 (en) * 1998-07-02 2002-02-05 International Business Machines Corporation Method, system and apparatus for improved reliability in generating secret cryptographic variables

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4736423A (en) * 1985-04-30 1988-04-05 International Business Machines Corporation Technique for reducing RSA Crypto variable storage
DE3631797C2 (de) * 1986-09-18 1992-10-22 Siemens Ag, 1000 Berlin Und 8000 Muenchen, De

Also Published As

Publication number Publication date
CA2378729A1 (en) 2001-02-01
AU2482801A (en) 2001-02-13
WO2001008347A1 (de) 2001-02-01
US7162037B1 (en) 2007-01-09
EP1221223A1 (de) 2002-07-10
CA2378729C (en) 2010-02-16
DE19935285B4 (de) 2012-07-05

Similar Documents

Publication Publication Date Title
EP0472714B1 (de) Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders
DE69633590T2 (de) Verfahren zur Unterschrift und zur Sitzungsschlüsselerzeugung
DE102005018676B4 (de) Verfahren zur Schlüsselverwaltung für Kryptographiemodule
DE69531264T2 (de) Verfahren zur Erzeugung und Aktualisierung eines Sitzungsschlüssels in einen verteilten Kommunikationsnetzwerk
LU93024B1 (de) Verfahren und Anordnung zum Aufbauen einer sicheren Kommunikation zwischen einer ersten Netzwerkeinrichtung (Initiator) und einer zweiten Netzwerkeinrichtung (Responder)
DE102009024604A1 (de) Erzeugung eines Session-Schlüssels zur Authentisierung und sicheren Datenübertragung
EP2656535B1 (de) Kryptographisches verfahren
DE102004042826B4 (de) Verfahren und Vorrichtung zur Datenverschlüsselung
DE102020003739A1 (de) Verfahren zur Verteilung und Aushandlung von Schlüsselmaterial
DE19935285B4 (de) Verfahren zur Generierung/Regenerierung eines Chiffrierschlüssels für ein Kryptographieverfahren
AT504634B1 (de) Verfahren zum transferieren von verschlüsselten nachrichten
EP0090771B1 (de) Verfahren und Vorrichtung zur chiffrierten Uebermittlung von Nachrichten
EP1116357B1 (de) Verfahren zur sicheren verteilten generierung eines chiffrierschlüssels
DE10046642A1 (de) System und Verfahren zur Geheimcode-Emulation zwischen zwei Hardwaremodulen
EP1175750A1 (de) Signierung und signaturprüfung von nachrichten
EP3367285B1 (de) Terminal, id-token, computerprogramm und entsprechende verfahren zur authentisierung einer zugangsberechtigung
DE102016106602A1 (de) Verfahren und Anordnung zum Aufbauen einer sicheren Kommunkation zwischen einer ersten Netzwerkeinrichtung (Initator) und einer zweiten Netzwerkeinrichtung (Responder)
DE19946127A1 (de) Verfahren zur Entschlüsselung von mit einem hybriden Verschlüsselungsverfahren verschlüsselten Dokumenten nach Verlust des privaten kryptografischen Schlüssels
EP0765550A1 (de) Entschlüsselungseinrichtung von entschlüsselungsalgorithmen und verfahren zur durchführung der ver- und entschlüsselung derselben
DE4420967C2 (de) Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser mit Hilfe der Entschlüsselungseinrichtung
DE10245763A1 (de) Verfahren zur sicheren und vertrauenswürdigen Kommunikation von Daten durch die Zeit
EP1286494A1 (de) Verfahren zur Erzeugung eines asymmetrischen kryptografischen Gruppenschlüsselpaares
WO1998017027A2 (de) Verfahren zum austausch kryptographischen schlüsselmaterials zwischen einer ersten computereinheit und einer zweiten computereinheit
DE102006008114A1 (de) Verfahren zum Verschlüsseln und Übertragen sowie zum Empfangen und Entschlüsseln von Daten
CH671662A5 (en) Coded data transmission system

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8110 Request for examination paragraph 44
R016 Response to examination communication
R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final

Effective date: 20121006

R071 Expiry of right