DE19942082A1 - Verifying integrity, authorship of and encoding/decoding text involves using one-time algorithm and/or symmetrical crypto algorithm dependent on one secret code - Google Patents
Verifying integrity, authorship of and encoding/decoding text involves using one-time algorithm and/or symmetrical crypto algorithm dependent on one secret codeInfo
- Publication number
- DE19942082A1 DE19942082A1 DE1999142082 DE19942082A DE19942082A1 DE 19942082 A1 DE19942082 A1 DE 19942082A1 DE 1999142082 DE1999142082 DE 1999142082 DE 19942082 A DE19942082 A DE 19942082A DE 19942082 A1 DE19942082 A1 DE 19942082A1
- Authority
- DE
- Germany
- Prior art keywords
- key
- values
- algorithm
- crypto
- krse
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Description
Die digitale Signatur als Ersatz für die eigenhändige Unterschrift bei elektronisch
übermittelten Texten hat drei Nachteile: erstens erfordert sie eine aufwendige
Infrastruktur für die Schlüsselzertifizierung, zweitens wird sie durch eine äußerst
unhandliche Zahl mit hunderten von Dezimalstellen ausgedrückt, drittens erfolgt ihre
Berechnung mit mathematisch komplexen und flüchtigen Vorgängen in der Bit-Ebene,
die für die menschlichen Sinnesorgane nicht direkt wahrnehmbar sind. Man hat in
verschiedener Weise versucht, die Schlüsselzertifizierung zu vereinfachen oder die
digitale Signatur durch andere Codes zu ersetzen, vgl. hierzu die Veröffentlichungen:
The digital signature as a replacement for the handwritten signature for electronically transmitted texts has three disadvantages: firstly, it requires a complex infrastructure for key certification, secondly, it is expressed by an extremely unwieldy number with hundreds of decimal places; thirdly, it is calculated using mathematically complex and volatile Processes at the bit level that are not directly perceptible to the human senses. Attempts have been made in various ways to simplify the key certification or to replace the digital signature with other codes, cf. the publications:
- - Patentanmeldung EP 0 782 114 A2;- patent application EP 0 782 114 A2;
- - Patentschrift DE 40 03 386 C1;- Patent specification DE 40 03 386 C1;
- - Simon GARFINKEL: PGP-Pretty Good Privacy. O'Reilly & Associates Inc., Cambridge 1995, S. 46-48;- Simon GARFINKEL: PGP-Pretty Good Privacy. O'Reilly & Associates Inc., Cambridge 1995, pp. 46-48;
-
- M. BURROWS, M. ABADI und R. M. NEEDHAM: A Logic of Authentication.
Rep. 39. Digital Equipment Corporation Systems Research Center, Palo Alto, Calif, Feb. 1989;- M. BURROWS, M. ABADI and RM NEEDHAM: A Logic of Authentication.
Rep. 39. Digital Equipment Corporation Systems Research Center, Palo Alto, Calif, Feb. 1989; - - Patentanmeldung GB 2 211 644 A;- Patent application GB 2 211 644 A;
- - Patentanmeldung EP 0 516 898 A1;- Patent application EP 0 516 898 A1;
- - Patent US 5,432,506;- Patent US 5,432,506;
- - Patent US 5,157,726;- Patent US 5,157,726;
- - Patentanmeldung FR 2 534 712;- patent application FR 2 534 712;
- - Patentanmeldung EP 0 161 181 A1;- Patent application EP 0 161 181 A1;
- - Patent DE 198 20 484.- Patent DE 198 20 484.
Diesen Versuchen sind bisher noch keine dauerhaften Anwendungen gefolgt. Die Erfindung hat die Aufgabe, elektronisch übermittelte Texte in zweckmäßigerer Weise zu beglaubigen als durch eine digitale Signatur und damit einen vollwertigen Ersatz für die eigenhändige Unterschrift zu schaffen. Die Erfindung löst diese Aufgabe mit den Hauptmaßnahmen der Ansprüche 1 bis 3 und den Zusatzmaßnahmen der Ansprüche 4 bis 10. No permanent applications have yet followed these attempts. The The object of the invention is to transmit electronically transmitted texts in a more expedient manner authenticate as a digital signature and thus a full replacement for the to create your own signature. The invention solves this problem with the Main measures of claims 1 to 3 and the additional measures of claims 4 to 10th
Das Grundprinzip der Erfindung besteht darin, einen von einem Verfasser V mit einem Schlüssel Sv symmetrisch verschlüsselten Text T in einem autonomen Modul zu entschlüsseln, dort aus T und der Kennung Kv des Verfassers mit einer Einwegfunktion A5 ein als Unterschriftsäquivalent U dienendes Beglaubigungszeichen zu erzeugen und dem Text beizufügen, danach den Text einschließlich Kv und U mit dem Schlüssel Se des Empfängers E symmetrisch zu verschlüsseln und schließlich vom Empfänger entschlüsseln zu lassen. Dabei bezeichnet die Kennung K in eindeutiger Weise einen Teilnehmer und dessen individuellen Schlüssel S. Die mit K versehenen Schlüssel S gelangen nur nach einer Teilnehmerkontrolle durch eine vertrauenswürdige Instanz in das Modul. Mit U beweist der Empfänger im Streitfall, dass ein ihm zugesandter Text tatsächlich vom Verfasser V und nicht von ihm selbst stammt.The basic principle of the invention is to have one by an author V. to a key Sv symmetrically encrypted text T in an autonomous module decrypt, there from T and the identifier Kv of the author with a one-way function A5 to generate an authentication sign serving as signature equivalent U and the text, then the text including Kv and U with the key Se des To encrypt the recipient E symmetrically and finally from the recipient to have it decrypted. The identifier K uniquely designates one Participant and his individual key S. The key S provided with K only get into the after a participant control by a trustworthy entity Module. With U, the recipient proves in the event of a dispute that a text sent to him actually from the author V and not from himself.
Anspruch 1 definiert die von den Teilnehmern, dem autonomen Modul und der vertrauenswürdigen Instanz zur Realisierung des Verfahrens benötigten Komponenten, während im Anspruch 2 die einzelnen Verfahrensschritte aufgelistet sind. Anspruch 3 beschreibt den zum Erzeugen der Unterschrift U erforderlichen Algorithmus, der garantieren muß, dass U nicht durch Probieren aus T und Kv bzw. SI und Kv gewonnen werden kann und dass es nicht zwei unterschiedliche Wertepaare T und Kv bzw. SI und Kv gibt, welche denselben U-Wert liefern. Im Anspruch 4 ist dargelegt, wie Kennungen K ermittelt und im Verfahren behandelt werden. Nach Anspruch 5 hat jeder Teilnehmer die Möglichkeit, seine Identität und Kennung gegenüber einer vertrauenswürdigen Instanz in seiner Nähe nachzuweisen, wenn mehrere vertrauenswürdige Instanzen geographisch verteilt vorhanden sind. Anspruch 6 offenbart ein Verfahren, mit dem ausgeschlossen wird, dass ein Teilnehmer in betrügerischem Einverständnis mit einer Instanz ohne korrekten Identitätsnachweis einen von ihm selbst erzeugten Schlüssel S mit usurpierten Kennwert K in das Modul einschleust. Nach Anspruch 7 läßt ein zukünftiger Teilnehmer seinen mit der Kennung K versehenen Schlüssel S in den Modul aufnehmen, ohne sich persönlich oder über einen Beauftragten bei der vertrauenswürdigen Instanz auszuweisen. Der Einwegalgorithmus nach Anspruch 8 erlaubt das Berechnen einer Kennung K aus den Koordinaten eines Teilnehmers, eines Textsiegels SI aus einer Folge von Schriftzeichen und der Unterschrift U aus T und Kv. Anspruch 9 definiert einen einfachen und effizienten symmetrischen Kryptoalgorithmus, mit dem sich ein beliebig langer Text mit einem Schlüssel S ver- und entschlüsseln läßt, ohne auf die Bit-Ebene zurückzugehen wie bei den CAST-, IDEA- und Triple-DES- Algorithmen. Anspruch 10 zeigt, wie Schlüssel S unter Verwendung des Authentisierverfahrens mit Assoziationen vor unberechtigtem Zugriff gesichert auf Chipkarten oder Disketten aufbewahrt und erst nach einer Authentisierung des Schlüsseleigentümers verfügbar werden.Claim 1 defines the participants, the autonomous module and the trustworthy entity required to implement the method, while the individual process steps are listed in claim 2. Claim 3 describes the algorithm required to generate the signature U, the must guarantee that U is not obtained by trying out T and Kv or SI and Kv and that there are not two different pairs of values T and Kv or SI and Kv gives, which deliver the same U-value. Claim 4 sets out how identifiers K determined and treated in the process. According to claim 5, each participant the ability to trust his identity and identifier towards a Evidence of instance in its vicinity if multiple trusted instances are geographically distributed. Claim 6 discloses a method with which it is excluded that a participant fraudulently agrees with a Instance without correct proof of identity a key S generated by himself with usurped characteristic value K into the module. According to claim 7 lets in future subscriber enters the key S with the identifier K into the module record without personally or through an agent at Identify trusted instance. The one-way algorithm of claim 8 allows the calculation of an identifier K from the coordinates of a participant, one Text seal SI from a sequence of characters and the signature U from T and Kv. Claim 9 defines a simple and efficient symmetric crypto-algorithm, with which any length of text can be encrypted and decrypted with a key S, without going back to the bit level as with the CAST, IDEA and Triple DES Algorithms. Claim 10 shows how key S using the Authentication procedure with associations secured against unauthorized access Chip cards or diskettes and only after authentication of the Key owner will become available.
Die Erfindung wird durch die Abbildungen anschaulich gemacht. Es stellen dar:
The invention is illustrated by the figures. They represent:
- - Abb. 1a: die Bearbeitungsschritte (1a) im Modul nach Anspruch 2;- Fig. 1a: the processing steps (1a) in the module according to claim 2;
- - Abb. 1b: die Bearbeitungsschritte (1b) im Modul nach Anspruch 2;- Fig. 1b: the processing steps (1b) in the module according to claim 2;
- - Abb. 2a: die Bearbeitungsschritte (2a) im Modul nach Anspruch 2;- Fig. 2a: the processing steps (2a) in the module according to claim 2;
- - Abb. 2b: die Bearbeitungsschritte (2b) im Modul nach Anspruch 2;- Fig. 2b: the processing steps (2b) in the module according to claim 2;
- - Abb. 2c: die Bearbeitungsschritte (2c) im Modul nach Anspruch 2;- Fig. 2c: the processing steps (2c) in the module according to claim 2;
- - Abb. 2d: die Bearbeitungsschritte (2d) im Modul nach Anspruch 2;- Fig. 2d: the processing steps (2d) in the module according to claim 2;
- - Abb. 3: das Email-Auftragsformular;- Fig. 3: the email order form;
- - Abb. 4: ein Beispiel für einen Schriftzeichensatz nach Anspruch 8 und 9;- Fig. 4: an example of a character set according to claim 8 and 9;
- - Abb. 5: ein Beispiel für das individuelle "Alphabet" nach Anspruch 9;- Fig. 5: an example of the individual "alphabet" according to claim 9;
- - Abb. 6: ein Beispiel für die symmetrische Verschlüsselung nach Anspruch 9;- Fig. 6: an example of the symmetric encryption according to claim 9;
- - Abb. 7: ein Beispiel für die Daten einer Authentisierkarte nach Anspruch 10.- Fig. 7: an example of the data of an authentication card according to claim 10.
Wenn der Verfasser sich selbst als Empfänger einsetzt (Ke = Kv), kann er sich mit der Unterschrift U vom Modul eine Signatur für einen Text besorgen, den er nicht elektronisch übermitteln will. Eine derartige Signatur sichert und gewährleistet die Unversehrtheit und Urheberschaft eines Textes auf Dauer, ersetzt also vollkommen eine eigenhändige Unterschrift. Wenn es sich nur darum handelt, einen Text verschlüsselt zu übermitteln, also auf den Beweis zu verzichten, dass ein angeblich vom Verfasser verfaßter Text nicht vom Empfänger selbst stammt, kann die Erzeugung der Unterschrift U im Modul M entfallen (Abb. 2a).If the author uses himself as the recipient (Ke = Kv), he can get a signature for a text with the signature U from the module, which he does not want to transmit electronically. Such a signature ensures and guarantees the integrity and authorship of a text in the long run, thus completely replacing a personal signature. If it is only a question of transmitting a text in encrypted form, i.e. refraining from proving that a text allegedly written by the author does not originate from the recipient himself, the signature U in module M can be omitted ( Fig. 2a).
Erfolgt die elektronische Textübermittlung per Email, so ist vor das Modul M eine Mailbox geschaltet, in der alle eintreffenden Emails β[Kv, KrSv(T, Ke)] bzw. β[Kv, KrSv(T, SI, Ke)] gesammelt und nacheinander zur Bearbeitung in das Modul gelangen. Nach der Umverschlüsselung werden die weiterzuleitenden Emails [Ke, KrSe(T, Kv, U)] mit der zu Ke gehörenden Email-Adresse versehen und den Empfängern zugestellt. Diese Adressen können in einer besonderen Datenbank registriert sein und nach dem Programmablauf im Modul M aus einer Datenbank entnommen werden.If the electronic text transmission takes place via email, then module M is one Mailbox switched in which all incoming emails β [Kv, KrSv (T, Ke)] or β [Kv, KrSv (T, SI, Ke)] collected and successively go to the module for processing. After the encryption, the emails to be forwarded are [Ke, KrSe (T, Kv, U)] provided with the email address belonging to Ke and delivered to the recipients. This Addresses can be registered in a special database and after the Program sequence in module M can be taken from a database.
Eine vorteilhafte Anwendung findet das neue Verfahren im Ecommerce mit einem Email-Auftragsformular (Abb. 3) in der Art einer Banküberweisung. Der Kunde (a) füllt auf dem Bildschirm seines PC die Felder 1 bis 13 des Formulars aus. Seine Software verschlüsselt den so erzeugten Text Ta und die Kennung Kb des Kreditinstituts (b) mit dem symmetrischen Kryptoalgorithmus und seinem Schlüssel Sa zum Kryptowert KrSa(Ta, Kb). Dann versieht die Software diesen Kryptowert mit der Kennung Ka des Kunden und sendet das mit dem Programmbefehl β gekennzeichnete Wertepaar[Ka, KrSa(Ta, Kb)] über das Modul M in der transformierten Form [Kb, KrSb{Ta, Ka, U(Ta, Ka)}] an das Kreditinstitut.The new procedure is used in ecommerce with an email order form ( Fig. 3) in the manner of a bank transfer. The customer (a) fills out fields 1 to 13 of the form on the screen of his PC. Its software encrypts the text Ta generated in this way and the identifier Kb of the credit institution (b) with the symmetrical crypto-algorithm and its key Sa for the crypto value KrSa (Ta, Kb). The software then provides this customer with the identifier Ka and sends the pair of values [Ka, KrSa (Ta, Kb)] identified with the program command β via the module M in the transformed form [Kb, KrSb {Ta, Ka, U ( Ta, Ka)}] to the credit institution.
Die Software des Kreditinstituts entschlüsselt KrSb{Ta, Ka, U(Ta, Ka)}, reproduziert mit Ta das vom Kunden ausgefüllte Formular und setzt zu Beweiszwecken die Unterschrift U(Ta, Ka) des Kunden in das Feld 16 ein. Wenn das Konto des Kunden gedeckt ist, wird der angegebene Betrag auf ein Verrechnungskonto gebucht und die Zeile 14 des Formulars ausgefüllt. Die Software verschlüsselt den so erzeugten Text Tb und die Kennung Kc des Lieferanten (c) mit dem symmetrischen Kryptoalgorithmus und dem Schlüssel Sb zum Kryptowert KrSb(Tb, Kc). Dann versieht die Software diesen Kryptowert mit der Kennung Kb des Kreditinstituts und sendet das mit dem Programmbefehl β gekennzeichnete Wertepaar[Kb, KrSb(Tb, Kc)] über das Modul M in der transformierten Form [Kc, KrSc{Tb, Kb, U(Tb, Kb)}] an den Lieferanten.The bank's software decrypts KrSb {Ta, Ka, U (Ta, Ka)}, reproduces the form filled out by the customer with Ta and inserts the customer's signature U (Ta, Ka) into field 16 for evidence purposes. If the customer's account is covered, the amount specified is posted to a clearing account and line 14 of the form is completed. The software encrypts the text Tb thus generated and the identifier Kc of the supplier (c) with the symmetrical crypto-algorithm and the key Sb for the crypto value KrSb (Tb, Kc). The software then provides this crypto value with the identifier Kb of the credit institution and sends the pair of values [Kb, KrSb (Tb, Kc)] identified with the program command β via the module M in the transformed form [Kc, KrSc {Tb, Kb, U ( Tb, Kb)}] to the supplier.
Die Software des Lieferanten entschlüsselt KrSc{Tb, Kb, U(Tb, Kb)}, reproduziert mit Tb das vom Kunden ausgefüllte Formular und setzt zu Beweiszwecken die Unterschrift U(Tb, Kb) des Kreditinstituts in das Feld 16 ein. Der Lieferant kann nun unbesorgt den Auftrag ausführen. Zur Auftragsbestätigung füllt er die Zeile 15 des Formulars aus. Die Software verschlüsselt den so erzeugten Text Tc und die Kennung Ka des Kunden mit dem symmetrischen Kryptoalgorithmus und dem Schlüssel Sc zum Kryptowert KrSc(Tc, Ka). Dann versieht die Software diesen Kryptowert mit der Kennung Kc des Lieferanten und sendet das mit dem Programmbefehl β gekennzeichnete Wertepaar[Kc, KrSc(Tc, Ka)] über das Modul M in der transformierten Form [Ka, KrSa{Tc, Kc, U(Tc, Kc)}] an den Kunden. Dessen Software entschlüsselt KrSa{Tc, Kc, U(Tc, Kc)}, reproduziert mit Tc das voll ausgefüllte Formular und setzt zu Beweiszwecken die Unterschrift U(Tc, Kc) des Lieferanten in das Feld 16 ein. Nach ordnungsgemäßen Erhalt der georderten Ware ermächtigt der Kunde sein Kreditinstitut, den Betrag vom Verrechnungskonto auf das Lieferantenkonto zu überweisen.The supplier's software decrypts KrSc {Tb, Kb, U (Tb, Kb)}, reproduces the form filled out by the customer with Tb and inserts the bank's signature U (Tb, Kb) into field 16 for evidence purposes. The supplier can now safely carry out the order. He fills out line 15 of the form to confirm the order. The software encrypts the text Tc generated in this way and the identifier Ka of the customer with the symmetrical crypto-algorithm and the key Sc for the crypto value KrSc (Tc, Ka). The software then provides this crypto value with the identifier Kc of the supplier and sends the pair of values [Kc, KrSc (Tc, Ka)] identified with the program command β via the module M in the transformed form [Ka, KrSa {Tc, Kc, U ( Tc, Kc)}] to the customer. Its software decrypts KrSa {Tc, Kc, U (Tc, Kc)}, reproduces the completed form with Tc and inserts the supplier's signature U (Tc, Kc) in field 16 for evidence purposes. After proper receipt of the ordered goods, the customer authorizes his credit institution to transfer the amount from the clearing account to the supplier account.
Die Erfindung bietet folgende Vorteile:
The invention offers the following advantages:
-
1. Sie vermeidet die drei Hauptnachteile der digitalen Signatur als Ersatz für die
eigenhändige Unterschrift bei elektronisch übermittelten Texten:
- - die aufwendige Infrastruktur für die Schlüsselzertifizierung;
- - die Darstellung durch eine äußerst unhandliche Zahl mit hunderten von Dezimalstellen;
- - die Berechnung mit mathematisch komplexen und flüchtigen Vorgängen in der Bit-Ebene, die für die menschlichen Sinnesorgane nicht direkt wahrnehmbar sind.
- - the complex infrastructure for key certification;
- - Representation by an extremely unwieldy number with hundreds of decimal places;
- - The calculation with mathematically complex and volatile processes on the bit level, which are not directly perceptible to the human senses.
- 2. Im Gegensatz zu anderen symmetrischen Kryptoverfahren besitzt nur der Teilnehmer selbst den geheimen Schlüssel, denn das Schlüsselpendant befindet sich nicht bei seinem Kommunikationspartner, sondern im unzugänglichen, autonomen und vollautomatisch funktionierenden Modul.2. In contrast to other symmetrical cryptographic methods, only the Participant himself the secret key, because the key pendant is located not with his communication partner, but in the inaccessible, autonomous and fully automatic functioning module.
-
3. Der Beitritt zum erfinderischen Verfahren ist denkbar einfach:
- - entweder sucht der zukünftige Teilnehmer persönlich oder durch einen Beauftragten die nächstgelegene Instanz auf, um sich dort auszuweisen, die Verschlüsselungssoftware zu erhalten und seinen mit der Kennung versehenen Schlüssel in die Schlüsselbank des autonomen Moduls aufnehmen zu lassen;
- - oder aber der zukünftige Teilnehmer läßt sich die Software und einen Einmalschlüssel durch eine der Instanzen per Einschreiben oder über einen bereits teilnehmenden Bekannten zustellen, um in hiermit zusätzlich verschlüsselter Form über diese Instanz seinen mit der Kennung versehenen Schlüssel in die Schlüsselbank des autonomen Moduls aufnehmen zu lassen.
- - either the prospective subscriber visits the nearest instance personally or through a representative in order to identify himself there, to receive the encryption software and to have his key provided with the identifier included in the key bank of the autonomous module;
- - Or the future participant can have the software and a one-time key delivered by registered mail or through a friend who is already participating, in order to include his key with the identifier in the key bank of the autonomous module via this instance in an additionally encrypted form to let.
- 4. Die Nutzung des erfinderischen Verfahrens ist ebenfalls einfach: der Teilnehmer benötigt nur die Kennungen seiner Korrespondenten, um mit ihnen zu kommunizieren, also weder deren Schlüssel noch besondere Zertifikate. Diese Kennungen kann er sich gegebenenfalls selbst berechnen. Nach Texteingabe läuft alles Weitere vollautomatisch ab.4. The use of the inventive method is also simple: the participant only needs the IDs of its correspondents to deal with them communicate, i.e. neither their keys nor special certificates. This If necessary, he can calculate identifiers himself. After entering text runs everything else automatically.
- 5. Das erfinderische Verfahren kann online und offline erfolgen, z. B. via das Telefonnetz oder im Email-Betrieb.5. The inventive method can be done online and offline, for. B. via that Telephone network or in email mode.
- 6. Unkorrektes Verhalten einer vertrauenswürdigen Instanz läßt sich sicher durch die Einrichtung einer zweiten unabhängigen Instanz ausschließen.6. Incorrect behavior of a trustworthy entity can be safely prevented by the Exclude establishment of a second independent authority.
- 7. Eine vorteilhafte Anwendung im Ecommerce mit einem Email-Formular in der Art einer Banküberweisung.7. An advantageous application in ecommerce with an email form of the type a bank transfer.
Claims (10)
- - Teilnehmer, die jeweils über die Gesamtheit oder einen Teil der folgenden
Komponenten verfügen:
- a) ihre eigene und die Kennungen K der anderen Teilnehmer;
- b) einen symmetrischen Kryptoalgorithmus A1 mit einem individuellen Schlüssel S zum Verschlüsseln zum Versand bestimmter Texte T einschließlich der Kennung Ke des Empfängers;
- c) eine Vorkehrung, mit welcher der erzeugte Kryptowert mit der Kennung Kv des Verfassers/Absenders und einem Programmbefehl β versehen werden kann;
- d) optional einen asymmetrischen Kryptoalgorithmus A2 mit dem öffentlichen Schlüssel Sö zum Verschlüsseln des individuellen Schlüssels S.
- e) optional einen Einwegalgorithmus A3 zum Berechnen eines Siegels (Prüfzahl, Message Digest) SI des Textes T.
- - Ein autonomes, automatisch funktionierendes und von außen her unausspähbares
Modul M, in dem enthalten sind die Gesamtheit oder einen Teil der folgenden
Komponenten:
- a) Ein Zugang zur Eingabe elektronisch übermittelter Signale, die mit einem Programmbefehl gekennzeichnet sein können, und ein Ausgang zur elektronischen Weiterübermittlung von Signalen;
- b) eine Schlüsselbank, in welcher Duplikate der Schlüssel S, versehen mit der zugehörigen Teilnehmerkennung K, aufbewahrt sind;
- c) ein der Schlüsselbank vorgeschalteter symmetrischer Kryptoalgorithmus A4 mit dem Schlüssel Si zum Entschlüsseln von mit einem Programmbefehl α in das Modul verschlüsselt eingegebenen individuellen Schlüsseln S mit ihrer zugehörigen Kennung K;
- d) optional ein zwischen die Schlüsselbank und A4 geschalteter asymmetrischer Kryptoalgorithmus A2 mit dem zum öffentlichen Schlüssel Sö gehörenden privaten Schlüssel Sp zum Entschlüsseln der verschlüsselt eingehenden individuellen Schlüssel S;
- e) eine Vorkehrung, mit der bei Eingabe einer Kennung K in die Schlüsselbank der zu K gehörende Schlüssel S verfügbar wird;
- f) ein symmetrischer Kryptoalgorithmus A1 für Schlüssel S zum Entschlüsseln von mit einem Programmbefehl β in das Modul verschlüsselt eingehenden Texten T einschließlich ihrer Zusätze;
- g) ein symmetrischer Kryptoalgorithmus A1 für Schlüssel S zum Verschlüsseln der im Modul entschlüsselten Texte T einschließlich der dort zugefügten Zusätze, der mit dem zuvor genannten identisch sein kann;
- h) optional ein zwischen den beiden Kryptoalgorithmen A1 geschalteter Algorithmus A5 zum Erzeugen einer Unterschrift U(T, Kv) bzw. U(SI, Kv);
- i) optional ein Ausgang zur Ausgabe der mit der Kennung K versehenen Schlüssel S, wenn K und S im Modul erzeugt werden.
- - Eine vertrauenswürdige Instanz I, welche die Eingabe oder optional die Ausgabe der mit der Teilnehmerkennung K versehenen individuellen Schlüssel S in das Modul überwacht und über einen symmetrischen Kryptoalgorithmus A4 mit dem Schlüssel Si verfügt zum Verschlüsseln der in das Modul einzugebenden mit K versehenen S-Werte.
- - Participants who each have all or part of the following components:
- a) their own and the identifiers K of the other participants;
- b) a symmetric crypto-algorithm A1 with an individual key S for encryption for sending certain texts T including the identifier Ke of the recipient;
- c) a provision with which the generated crypto value can be provided with the identifier Kv of the author / sender and a program command β;
- d) optionally, an asymmetrical crypto-algorithm A2 with the public key Sö for encrypting the individual key S.
- e) optionally a one-way algorithm A3 for calculating a seal (check number, message digest) SI of the text T.
- - An autonomous, automatically functioning and externally unspeakable module M, which contains all or part of the following components:
- a) An entrance for the input of electronically transmitted signals, which can be marked with a program command, and an exit for the electronic transmission of signals;
- b) a key bank in which duplicates of the key S, provided with the associated subscriber identifier K, are stored;
- c) a symmetrical crypto-algorithm A4 upstream of the key bank with the key Si for decrypting individual keys S with their associated identifier K, which are encrypted with a program command α into the module;
- d) optionally an asymmetrical crypto-algorithm A2 connected between the key bank and A4 with the private key Sp belonging to the public key Sö for decrypting the encrypted incoming individual key S;
- e) a precaution with which the key S belonging to K becomes available when an identifier K is entered into the key bank;
- f) a symmetrical crypto-algorithm A1 for keys S for decrypting texts T including the additions encrypted with a program command β into the module;
- g) a symmetrical crypto-algorithm A1 for keys S for encrypting the texts T decrypted in the module, including the additions added there, which may be identical to the aforementioned;
- h) optionally an algorithm A5 connected between the two cryptographic algorithms A1 for generating a signature U (T, Kv) or U (SI, Kv);
- i) optionally an output for outputting the key S provided with the identifier K if K and S are generated in the module.
- - A trustworthy entity I, which monitors the input or optionally the output of the individual key S provided with the subscriber identifier K into the module and has a symmetrical crypto-algorithm A4 with the key Si for encrypting the S-values to be entered into the module .
- 1. Eine überwachte Eingabe der mit der Kennung K versehenen Schlüssel S in
die Schlüsselbank des Moduls M, die bei Verzicht auf den optionalen
Kryptoalgorithmus A2 genau oder sinngemäß folgendermaßen abläuft:
- a) Der zukünftige Teilnehmer weist seine Identität gegenüber der Instanz I nach;
- b) der individuelle Schlüssel S des zukünftigen Teilnehmers wird unausspähbar für die Instanz I und seine Kennung K nach einer Überprüfung durch die Instanz I in das System eingegeben;
- c) K und S werden mit dem Kryptoalgorithmus A4 und dem Schlüssel Si der Instanz I zum Kryptowert KrSi(K, S) verschlüsselt und in dieser Form mit einem Programmbefehl α an das Modul M übermittelt;
- d) innerhalb von M erfolgt mit dem Programm α automatisch die Entschlüsselung von KrSi(K, S) mit A4 und Si zu K und S und die Einbringung des Wertepaares K↔S in die Schlüsselbank (Abb. 1a).
- 2. Eine überwachte Eingabe der mit der Kennung K versehenen Schlüssel S
in die Schlüsselbank des Moduls M, die unter Verwendung des optionalen
Kryptoalgorithmus A2 genau oder sinngemäß folgendermaßen abläuft:
- a) Der zukünftige Teilnehmer verschlüsselt seinen Schlüssel S mit A2 und Sö zum Kryptowert KrSö(S);
- b) er weist seine Identität gegenüber der Instanz I nach;
- c) die Instanz I überprüft die Kennung K des zukünftigen Teilnehmers und gibt dessen Werte K und KrSö(S) in das System ein;
- d) K und KrSö(S) werden mit dem Algorithmus A4 und dem Schlüssel Si der Instanz I zum Kryptowert KrSi{K, KrSö(S)} verschlüsselt und mit einem Programmbefehl α an das Modul M übermittelt;
- e) innerhalb von M erfolgt mit dem Programm α automatisch (Abb. 1b) die Entschlüsselung von KrSi(K, KrSö(S)) mit A4 und Si zu K und KrSö(S);
- - das Trennen der Werte K und KrSö(S);
- - die Entschlüsselung von KrSö(S) mit A2 und Sp zu S;
- - das Verbinden der Werte K und S;
- - die Einbringung des Wertepaares K↔S in die Schlüsselbank.
- - Eine Textübermittlung, die bei Verzicht auf den optionalen Algorithmus A5
genau oder sinngemäß folgendermaßen abläuft:
- a) der Verfasser/Absender V schreibt seinen Text T, fügt die Kennung Ke des Empfängers E hinzu und verschlüsselt T und Ke mit A1 und seinem Schlüssel Sv zum Kryptotext KrSv(T, Ke);
- b) V sendet das mit dem Programmbefehl β gekennzeichnete Wertepaar [Kv, KrSv(T, Ke)] an das Modul M;
- c) innerhalb von M erfolgt mit dem Programm β automatisch (Abb. 2a):
- - das Trennen des eingehenden Wertepaares [Kv, KrSv(T, Ke)] in die Werte Kv und KrSv(T, Ke);
- - die Eingabe von Kv in die Schlüsselbank und die Ausgabe des Schlüssels Sv;
- - die Entschlüsselung von KrSv(T, Ke) mit A1 und Sv zu T und Ke;
- - das Trennen des Wertepaars [T, Ke] in die Werte T und Ke;
- - das Verbinden von T und Kv;
- - die Eingabe von Ke in die Schlüsselbank und die Ausgabe des Schlüssels Se;
- - die Verschlüsselung von [T, Kv] mit A1 und Se zum Kryptowert KrSe(T, Kv);
- - das Verbinden von Ke und KrSe(T, Kv);
- - die Weitersendung des Wertepaares [Ke, KrSe(T, Kv)] an den Empfänger E.
- a) Der Empfänger E entschlüsselt KrSe(T, Kv) mit A1 und seinem Schlüssel Se zum Originaltext T und zur Verfasserkennung Kv.
- - Eine Textübermittlung, die unter Verwendung des optionalen Algorithmus
A5 genau oder sinngemäß folgendermaßen abläuft:
- a) der Verfasser/Absender V schreibt seinen Text T, fügt die Kennung Ke des Empfängers E hinzu und verschlüsselt T und Ke mit A1 und seinem Schlüssel Sv zum Kryptotext KrSv(T, Ke);
- b) V sendet das mit dem Programmbefehl β gekennzeichnete Wertepaar [Kv, KrSv(T, Ke)] an das Modul M;
- c) innerhalb von M erfolgt mit dem Programmbefehl β automatisch (Abb. 2b):
- - das Trennen des eingehenden Wertepaares [Kv, KrSv(T, Ke)] in die Werte Kv und KrSv(T, Ke);
- - die Eingabe von Kv in die Schlüsselbank und die Ausgabe des Schlüssels Sv;
- - die Entschlüsselung von KrSv(T, Ke) mit A1 und Sv zu T und Ke;
- - das Trennen des Wertepaares [T, Ke] in die Werte T und Ke;
- - das Verbinden von T und Kv;
- - das Erzeugen der Unterschrift U(T, Kv) mit A5;
- - das Verbinden von T, Kv und U(T, Kv);
- - die Eingabe von Ke in die Schlüsselbank und die Ausgabe des Schlüssels Se;
- - die Verschlüsselung von [T, Kv, U(T, Kv)] mit A1 und Se zum Kryptowert KrSe{T, Kv, U(T, Kv)};
- - das Verbinden von Ke und KrSe{T, Kv, U(T, Kv)};
- - die Weitersendung des Wertepaars [Ke, KrSe{T, Kv, U(T, Kv)}] an den
Empfänger E.
- a) Der Empfänger E entschlüsselt KrSe{T, Kv, U(T, Kv)} mit seinem symmetrischen Algorithmus A1 und seinem Schlüssel Se zum Originaltext T, zur Verfasserkennung Kv und zur Unterschrift U(T, Kv).
- b) Mit U(T, Kv) beweist der Empfänger im Streitfall, dass ein ihm zugesandter Text
tatsächlich vom Verfasser V stammt und nicht von ihm selbst aufgesetzt wurde.
Hierzu geht er folgendermaßen vor: - c) Er sendet das erhaltene Wertepaares [Ke, KrSe{T, Kv, U(T, Kv)}] mit einem Programmbefehl 9 an das Modul M oder bildet es vor dem Versand zunächst neu.
- d) Innerhalb von M erfolgen mit dem Programm ϕ (Abb. 2c):
- - das Trennen des eingehenden Wertepaares [Ke, KrSe{T, Kv, U(T, Kv)}] in die Werte Ke und KrSe{T, Kv, U(T, Kv)};
- - die Eingabe von Ke in die Schlüsselbank und die Ausgabe des Schlüssels Se;
- - die Entschlüsselung von KrSe{T, Kv, U(T, Kv)} mit A1 und Se zu T, Kv und U(T, Kv);
- - das Trennen des Wertetripels [T, Kv, U(T, Kv)] in das Wertepaar [T, Kv] und die Unterschrift U(T, Kv);
- - das Erzeugen der Unterschrift U(T, Kv) mit A5;
- - die Bildung der Differenz D beider U(T, Kv), die Null sein muß, wenn das eingehende Wertepaar [Ke, KrSe{T, Kv, U(T, Kv)}] nicht gefälscht wurde;
- - die Eingabe von Ke in die Schlüsselbank und die Ausgabe des Schlüssels Se;
- - die Verschlüsselung von D oder eines aus D abgeleiteten Wertes mit A1 und Se zum Kryptowert KrSe(D);
- - das Verbinden von Ke und KrSe(D);
- - die Weitersendung des Wertepaares [Ke, KrSe(D)] an den Empfänger E.
- a) Der Empfänger E entschlüsselt KrSe(D) mit seinem symmetrischen Algorithmus A1 und seinem Schlüssel Se zur Differenz D. Wenn D = 0, stammt der erhaltene Text vom Verfasser V.
- - Eine Textübermittlung, die unter Verwendung des optionalen Algorithmus
A3 und des optionalen Algorithmus A5 genau oder sinngemäß folgendermaßen
abläuft:
- a) der Verfasser/Absender V schreibt seinen Text T, erzeugt mit dem Einwegalgorithmus A3 das Siegel SI dieses Textes und verschlüsselt T, SI und die Kennung Ke des Empfängers mit dem symmetrischen Kryptoalgorithmus A1 und seinem Schlüssel Sv zum Kryptowert KrSv(T, SI, Ke);
- b) V sendet das mit dem Programmbefehl β gekennzeichnete Wertepaar [Kv, KrSv(T, SI, Ke)] an das Modul M;
- c) innerhalb von M erfolgt mit dem Programm β automatisch (Abb. 2d):
- - das Trennen des eingehenden Wertepaares [Kv, KrSv(T, SI, Ke)] in die Werte Kv und KrSv(T, SI, Ke);
- - die Eingabe von Kv in die Schlüsselbank und die Ausgabe des Schlüssels Sv;
- - die Entschlüsselung von KrSv(T, SI, Ke) mit A1 und Sv zu T, SI und Ke;
- - das Trennen des Wertetripels [T, SI, Ke] in die Werte T, SI und Ke;
- - das Verbinden von SI und Kv;
- - das Erzeugen der Unterschrift U(SI, Kv) mit A5;
- - das Verbinden von T, Kv und U(SI, Kv);
- - die Eingabe von Ke in die Schlüsselbank und die Ausgabe des Schlüssels Se;
- - die Verschlüsselung von [T, Kv; U(SI, Kv)] mit A1 und Se zum Kryptowert KrSe{T, Kv, U(SI, Kv)};
- - das Verbinden von Ke und KrSe{T, Kv, U(SI, Kv)};
- - die Weitersendung des Wertepaars [Ke, KrSe{T, Kv, U(SI, Kv)}] an den
Empfänger E.
- a) Der Empfänger E entschlüsselt KrSe{T, Kv, U(SI, Kv)} mit A1 und seinem Schlüssel Se zum Originaltext T, zur Verfasserkennung Kv und zur Unterschrift U(SI, Kv).
- b) Mit U(SI, Kv) beweist der Empfänger im Streitfall, dass ein ihm zugesandter Text
tatsächlich vom Verfasser V stammt und nicht von ihm selbst aufgesetzt wurde.
Hierzu geht er folgendermaßen vor: - c) Er erzeugt aus dem Text T mit dem Einwegalgorithmus A3 das Siegel SI dieses Textes und verschlüsselt SI, die Kennung Kv des Verfassers und die Unterschrift U(SI, Kv) mit dem symmetrischen Kryptoalgorithmus A1 und seinem Schlüssel Se zum Kryptowert KrSe{SI, Kv, U(SI, Kv)};
- d) Er bildet das Wertepaar [Ke, KrSe{SI, Kv, U(SI, Kv)}] und sendet es mit einem Programmbefehl p an das Modul M;
- e) Innerhalb von M erfolgt mit dem Programm ϕ automatisch:
- - das Trennen des eingehenden Wertepaars [Ke, KrSe{SI, Kv, U(SI, Kv)}] in die Werte Ke und KrSe{SI, Kv, U(SI, Kv)];
- - die Eingabe von Ke in die Schlüsselbank und die Ausgabe des Schlüssels Se;
- - die Entschlüsselung von KrSe{SI, Kv, U(SI, Kv)} mit A1 und Se zu SI, Kv und U(SI, Kv);
- - das Trennen des Wertetripels [SI, Kv, U(SI, Kv)] in das Wertepaar [SI, Kv] und die Unterschrift U(SI, Kv);
- - das Erzeugen der Unterschrift U(SI, Kv) mit A5;
- - die Bildung der Differenz D beider U(SI, Kv), die Null sein muß, wenn das eingehende Wertepaar [Ke, KrSe{T, Kv, U(SI, Kv)}] nicht gefälscht wurde;
- - die Eingabe von Ke in die Schlüsselbank und die Ausgabe des Schlüssels Se;
- - die Verschlüsselung von D oder eines aus D abgeleiteten Wertes mit A1 und Se zum Kryptowert KrSe(D);
- - das Verbinden von Ke und KrSe(D);
- - die Weitersendung des Wertepaares [Ke, KrSe(D)] an den Empfänger E.
- a) Der Empfänger E entschlüsselt KrSe(D) mit seinem symmetrischen Algorithmus A1 und seinem Schlüssel Se zur Differenz D. Wenn D = 0, ist der erhaltene Text vom Verfasser V verfaßt.
- 1. A monitored entry of the key S provided with the identifier K into the key bank of the module M, which, if the optional crypto algorithm A2 is dispensed with, proceeds exactly or analogously as follows:
- a) The future participant proves his identity towards Instance I;
- b) the individual key S of the future subscriber is entered into the system so that it cannot be spied out for the instance I and its identifier K after a check by the instance I;
- c) K and S are encrypted with the crypto algorithm A4 and the key Si of the instance I to the crypto value KrSi (K, S) and transmitted in this form to the module M with a program command α;
- d) Within M, the program α automatically decrypts KrSi (K, S) with A4 and Si to K and S and introduces the pair of values K↔S into the key bank ( Fig. 1a).
- 2. A monitored entry of the key S provided with the identifier K into the key bank of the module M, which, using the optional crypto-algorithm A2, proceeds exactly or analogously as follows:
- a) The future subscriber encrypts his key S with A2 and Sö to the crypto value KrSö (S);
- b) it proves its identity vis-à-vis instance I;
- c) the instance I checks the identifier K of the future participant and enters its values K and KrSö (S) into the system;
- d) K and KrSö (S) are encrypted with the algorithm A4 and the key Si of the instance I to the crypto value KrSi {K, KrSö (S)} and transmitted to the module M with a program command α;
- e) within M the program α automatically ( Fig. 1b) decrypts KrSi (K, KrSö (S)) with A4 and Si to K and KrSö (S);
- - the separation of the values K and KrSö (S);
- - decoding KrSö (S) with A2 and Sp to S;
- - connecting the values K and S;
- - the introduction of the pair of K↔S values into the key bank.
- - A text transmission which, if the optional A5 algorithm is not used, proceeds as follows:
- a) the author / sender V writes his text T, adds the identifier Ke of the recipient E and encrypts T and Ke with A1 and his key Sv to the crypto text KrSv (T, Ke);
- b) V sends the pair of values marked with the program command β [Kv, KrSv (T, Ke)] to the module M;
- c) within M is performed with the program automatically β (Fig 2a).:
- - separating the incoming pair of values [Kv, KrSv (T, Ke)] into the values Kv and KrSv (T, Ke);
- - the entry of Kv in the key bank and the output of the key Sv;
- - decryption of KrSv (T, Ke) with A1 and Sv to T and Ke;
- - separating the pair of values [T, Ke] into the values T and Ke;
- - connecting T and Kv;
- - the entry of Ke into the key bank and the output of the key Se;
- - the encryption of [T, Kv] with A1 and Se to the crypto value KrSe (T, Kv);
- - the connection of Ke and KrSe (T, Kv);
- - the forwarding of the pair of values [Ke, KrSe (T, Kv)] to the recipient E.
- a) The recipient E decrypts KrSe (T, Kv) with A1 and his key Se to the original text T and the author identification Kv.
- - A text transmission that uses the optional algorithm A5 to proceed exactly or analogously as follows:
- a) the author / sender V writes his text T, adds the identifier Ke of the recipient E and encrypts T and Ke with A1 and his key Sv to the crypto text KrSv (T, Ke);
- b) V sends the pair of values marked with the program command β [Kv, KrSv (T, Ke)] to the module M;
- c) Within M, the program command β is carried out automatically ( Fig. 2b):
- - separating the incoming pair of values [Kv, KrSv (T, Ke)] into the values Kv and KrSv (T, Ke);
- - the entry of Kv in the key bank and the output of the key Sv;
- - decryption of KrSv (T, Ke) with A1 and Sv to T and Ke;
- - separating the pair of values [T, Ke] into the values T and Ke;
- - connecting T and Kv;
- - generating the signature U (T, Kv) with A5;
- - connecting T, Kv and U (T, Kv);
- - the entry of Ke into the key bank and the output of the key Se;
- - the encryption of [T, Kv, U (T, Kv)] with A1 and Se to the crypto value KrSe {T, Kv, U (T, Kv)};
- - connecting Ke and KrSe {T, Kv, U (T, Kv)};
- - the forwarding of the pair of values [Ke, KrSe {T, Kv, U (T, Kv)}] to the recipient E.
- a) The receiver E decrypts KrSe {T, Kv, U (T, Kv)} with its symmetrical algorithm A1 and its key Se to the original text T, the author identification Kv and the signature U (T, Kv).
- b) With U (T, Kv) the recipient proves in the event of a dispute that a text sent to him actually comes from the author V and was not drawn up by himself.
To do this, he does the following: - c) He sends the received pair of values [Ke, KrSe {T, Kv, U (T, Kv)}] with a program command 9 to the module M or first forms it anew before sending it.
- d) Within M, use the program ϕ ( Fig. 2c):
- - separating the incoming pair of values [Ke, KrSe {T, Kv, U (T, Kv)}] into the values Ke and KrSe {T, Kv, U (T, Kv)};
- - the entry of Ke into the key bank and the output of the key Se;
- - decryption of KrSe {T, Kv, U (T, Kv)} with A1 and Se to T, Kv and U (T, Kv);
- - separating the triplet of values [T, Kv, U (T, Kv)] into the pair of values [T, Kv] and the signature U (T, Kv);
- - generating the signature U (T, Kv) with A5;
- - the formation of the difference D between the two U (T, Kv), which must be zero if the incoming pair of values [Ke, KrSe {T, Kv, U (T, Kv)}] was not falsified;
- - the entry of Ke into the key bank and the output of the key Se;
- - the encryption of D or a value derived from D with A1 and Se to the crypto value KrSe (D);
- - the connection of Ke and KrSe (D);
- - the forwarding of the pair of values [Ke, KrSe (D)] to the recipient E.
- a) The recipient E decrypts KrSe (D) with its symmetrical algorithm A1 and its key Se for the difference D. If D = 0, the text received comes from the author V.
- - A text transmission that uses the optional algorithm A3 and the optional algorithm A5 exactly or analogously as follows:
- a) the author / sender V writes his text T, uses the one-way algorithm A3 to generate the seal SI of this text and encrypts T, SI and the identifier Ke of the recipient with the symmetrical crypto-algorithm A1 and his key Sv for the crypto value KrSv (T, SI, Ke);
- b) V sends the pair of values marked with the program command β [Kv, KrSv (T, SI, Ke)] to the module M;
- c) within M is performed with the program automatically β (Fig 2d).:
- - separating the incoming pair of values [Kv, KrSv (T, SI, Ke)] into the values Kv and KrSv (T, SI, Ke);
- - the entry of Kv in the key bank and the output of the key Sv;
- - decryption of KrSv (T, SI, Ke) with A1 and Sv to T, SI and Ke;
- - separating the triplet of values [T, SI, Ke] into the values T, SI and Ke;
- - connecting SI and Kv;
- - generating the signature U (SI, Kv) with A5;
- - connecting T, Kv and U (SI, Kv);
- - the entry of Ke into the key bank and the output of the key Se;
- - the encryption of [T, Kv; U (SI, Kv)] with A1 and Se to the crypto value KrSe {T, Kv, U (SI, Kv)};
- - connecting Ke and KrSe {T, Kv, U (SI, Kv)};
- - the forwarding of the pair of values [Ke, KrSe {T, Kv, U (SI, Kv)}] to the recipient E.
- a) The recipient E decrypts KrSe {T, Kv, U (SI, Kv)} with A1 and his key Se to the original text T, the author identification Kv and the signature U (SI, Kv).
- b) With U (SI, Kv) the recipient proves in the event of a dispute that a text sent to him is actually from the author V and was not drawn up by himself.
To do this, he does the following: - c) He generates the seal SI of this text from the text T with the one-way algorithm A3 and encrypts SI, the identifier Kv of the author and the signature U (SI, Kv) with the symmetrical cryptoalithm algorithm A1 and its key Se for the crypto value KrSe {SI, Kv, U (SI, Kv)};
- d) It forms the pair of values [Ke, KrSe {SI, Kv, U (SI, Kv)}] and sends it to the module M with a program command p;
- e) Within M the program ϕ automatically:
- - separating the incoming pair of values [Ke, KrSe {SI, Kv, U (SI, Kv)}] into the values Ke and KrSe {SI, Kv, U (SI, Kv)];
- - the entry of Ke into the key bank and the output of the key Se;
- - decryption of KrSe {SI, Kv, U (SI, Kv)} with A1 and Se to SI, Kv and U (SI, Kv);
- - separating the triplet of values [SI, Kv, U (SI, Kv)] into the pair of values [SI, Kv] and the signature U (SI, Kv);
- - generating the signature U (SI, Kv) with A5;
- - the formation of the difference D between the two U (SI, Kv), which must be zero if the incoming pair of values [Ke, KrSe {T, Kv, U (SI, Kv)}] has not been falsified;
- - the entry of Ke into the key bank and the output of the key Se;
- - the encryption of D or a value derived from D with A1 and Se to the crypto value KrSe (D);
- - the connection of Ke and KrSe (D);
- - the forwarding of the pair of values [Ke, KrSe (D)] to the recipient E.
- a) The receiver E decrypts KrSe (D) with its symmetrical algorithm A1 and its key Se for the difference D. If D = 0, the text received is written by the author V.
- a) als asymmetrische Verschlüsselung A2 der Werte SI und Kv mit dem privaten Schlüssel Sp;
- b) als symmetrische Verschlüsselung A1 mit einem geheimen nur im Modul befindlichen Schlüssel Sg;
- c) als Siegelbildung mit dem Algorithmus A3;
- d) als symmetrische Verschlüsselung A1 mit einem geheimen nur im Modul befindlichen Schlüssel Sg mit anschließender Siegelbildung mit dem Algorithmus A3;
- e) als Siegelbildung mit dem Algorithmus A3 mit anschließender symmetrischer Verschlüsselung A1 mit einem geheimen nur im Modul befindlichen Schlüssel Sg;
- f) als Siegelbildung mit dem Algorithmus A3 mit anschließender asymmetrischer Verschlüsselung A2 mit dem privaten Schlüssel Sp;
- g) als Siegelbildung mit einem Algorithmus A3*, der eine Funktion ist des geheimen nur im Modul befindlichen Schlüssels Sg;
- a) as asymmetrical encryption A2 of the values SI and Kv with the private key Sp;
- b) as symmetrical encryption A1 with a secret key Sg located only in the module;
- c) as a seal with the algorithm A3;
- d) as symmetrical encryption A1 with a secret key Sg only in the module with subsequent sealing with the algorithm A3;
- e) as a seal with the algorithm A3 with subsequent symmetric encryption A1 with a secret key Sg only in the module;
- f) as a seal with the algorithm A3 with subsequent asymmetric encryption A2 with the private key Sp;
- g) as a seal with an algorithm A3 *, which is a function of the secret key Sg located only in the module;
- - die Kennung K einer für den Teilnehmer charakteristischen, allgemein zugänglichen und normierbaren Information zugeordnet oder aus ihr ableitbar ist
- - und/oder bei der Instanz I ein Register geführt wird, in dem alle in die Schlüsselbank des Moduls eingegebenen Kennungen K vermerkt sind, zusammen oder nicht mit weiteren Informationen zum Inhaber der jeweiligen Kennung.
- - The identifier K is associated with, or can be derived from, information which is characteristic of the subscriber, is generally accessible and can be standardized
- - And / or a register is kept in instance I, in which all the identifiers K entered in the key bank of the module are noted, together with or not with further information about the owner of the respective identifier.
- a) ein Teilnehmer seine Identität und Kennung auch gegenüber 1' nachweisen kann, um K und S bzw. K und KrSö(S) in das System einzubringen;
- b) I' die beiden Werte mit A4' und Si' verschlüsselt und den erzeugten Kryptowert an I übermittelt;
- c) I den erhaltenen Kryptowert mit A4' und Si' entschlüsselt, die so erhaltenen beiden Werte mit A4 und Si verschlüsselt und diesen Kryptowert an das Modul übermittelt.
- a) a participant can also prove his identity and identifier to 1 'in order to introduce K and S or K and KrSö (S) into the system;
- b) I 'encrypt the two values with A4' and Si 'and transmit the generated crypto value to I;
- c) I decrypt the crypto value obtained with A4 'and Si', encrypt the two values thus obtained with A4 and Si and transmit this crypto value to the module.
- - eine zweite von I unabhängige vertrauenswürdige Instanz I* vorhanden ist, die über den symmetrischen Kryptoalgorithmus A4* mit dem Schlüssel Si* verfügt;
- - der Schlüsselbank im Modul M ein zusätzlicher symmetrischer Kryptoalgorithmus A4* mit dem Schlüssel Si* vorgeschaltet ist;
- - der Teilnehmer seine Identität und Kennung K zunächst gegenüber I nachweist und K und S bzw. K und KrSö(S) bei I in das System einbringt;
- - I beide Werte mit A4 und Si verschlüsselt, den erzeugten Kryptowert mit K versieht und an I* übermittelt;
- - der Teilnehmer seine Identität und Kennung K ebenfalls gegenüber I* nachweist und K und S bzw. K und KrSö(S) ebenfalls bei I* in das System einbringt;
- - I* die vorgelegte mit der von I erhaltenen Kennung K vergleicht, bei Übereinstimmung den von I erhaltenen Kryptowert mit K und S bzw. K und KrSö(S) versieht, die drei Werte mit A4* und Si* verschlüsselt und den erzeugten Kryptowert an das Modul übermittelt;
- - innerhalb von M automatisch abläuft;
- - die Entschlüsselung des erhaltenen Kryptowerts mit A4* und Si*;
- - die Entschlüsselung des von I erzeugten Kryptowerts mit A4 und Si;
- - ein Vergleich der beiden durch die beiden Entschlüsselungen erzeugten K- und S- bzw. K- und KrSö(S)-Werte;
- - bei Übereinstimmung die Einbringung des Wertepaares K↔S in die Schlüsselbank bzw. die Entschlüsselung von KrSö(S) mit A2 und Sp zu S mit anschließender Einbringung des Wertepaares K↔S in die Schlüsselbank.
- there is a second trustworthy entity I *, independent of I, which has the symmetrical crypto algorithm A4 * with the key Si *;
- - The key bank in module M is preceded by an additional symmetrical crypto algorithm A4 * with the key Si *;
- - the participant first proves his identity and identifier K to I and brings K and S or K and KrSö (S) to I into the system;
- - I encrypted both values with A4 and Si, provided the generated crypto value with K and transmitted it to I *;
- - the participant also proves his identity and identifier K to I * and also brings K and S or K and KrSö (S) into the system at I *;
- - I * compares the provided identifier K with I, if there is a match the crypto value received from I with K and S or K and KrSö (S), encrypts the three values with A4 * and Si * and indicates the generated crypto value the module transmits;
- - runs automatically within M;
- - decoding the received crypto value with A4 * and Si *;
- - decrypting the crypto value generated by I with A4 and Si;
- - A comparison of the two K and S or K and KrSö (S) values generated by the two decryption;
- - If there is agreement, the introduction of the pair of values K↔S into the key bank or the decryption of KrSö (S) with A2 and Sp to S with the subsequent introduction of the pair of values K↔S into the key bank.
- a) Die L werden von n = 0 bis n = fin durchnumeriert und durch ihre Ordnungszahl Z im verwendeten Schriftzeichensatz ersetzt.
- b) Aus der so erzeugten Folge von Zahlen Zn wird eine kennzeichnende Zahl B mit
den Ziffern bn durch die Formeln
an = Rest(Ganzzahl{[F(Zn, n, rn)]∧c2; 10∧c3})
r0 = c1
rn+1 = an
bn = Rest(an; 10)
berechnet, in denen c1, c2 und c3 Konstanten sind und die Ziffern bn in einer einfachen oder mehrfachen Iteration von n = 0 bis n = fin und von n = fin bis n = 0 erzeugt werden. - c) Als geeignete Funktionen F werden verwendet:
Zum Berechnen von A3: F1 = Zn + Rest(n; c4) + rn;
zum Berechnen von A3*: F2 = Zn + sn + rn,
wobei sn die Ziffern des Schlüssels Sg bedeuten. - d) Als geeignete Konstanten werden verwendet:
c1 = 500000; c2 = 1,1; c3 = 6; c4 = 100.
- a) The L are numbered from n = 0 to n = fin and replaced by their ordinal number Z in the character set used.
- b) The resulting sequence of numbers Z n becomes a characterizing number B with the numbers b n by the formulas
a n = remainder (integer {[F (Z n , n, r n )] ∧ c2; 10 ∧ c3})
r 0 = c1
r n + 1 = a n
b n = remainder (a n ; 10)
calculated in which c1, c2 and c3 are constants and the digits bn are generated in a single or multiple iteration from n = 0 to n = fin and from n = fin to n = 0. - c) The following functions F are used:
To calculate A3: F1 = Z n + remainder (n; c4) + r n ;
to calculate A3 *: F2 = Z n + s n + r n ,
where s n are the digits of the key S g . - d) The following are used as suitable constants:
c1 = 500000; c2 = 1.1; c3 = 6; c4 = 100.
- a) Erzeugen eines individuellen "Alphabets":
- - Die Zeichen L des vorgegebenen Schriftzeichensatzes (einschließlich eines Leerzeichens, Abb. 4) werden durchnumeriert von p1 = 0 bis p1 = fin1. Es entstehen die x-stelligen Ordnungszahlen p1 = 1, 2, 3 usw. Jedem p1 wird der entsprechende s-Wert des Schlüssels S zugeordnet.
- - Die zugeordneten s-Werte werden um eine Einheit, zwei Einheiten und drei Einheiten zyklisch verschoben, wodurch neue Zahlenfolgen mit den Ziffern s', s" und s''' entstehen.
- - Aus zusammengehörigen p1 und s, s', s" und s''' wird die Folge der
zusammengesetzten Zahlen Zsort gebildet:
Zsort = 10∧(x+3).s+10∧(x+2).s'+10∧(x+1).s"+10∧x.s'''+p1 - - Die Folge der Zsort wird nach steigender Größe geordnet und in dieser Anordnung durchnumeriert von p2 = 0 bis p2 = fin1. Es entstehen die x-stelligen Ordnungszahlen p2 = 1, 2, 3 usw., aus den geordneten p1 die Permutation P1 dieser Zahlen und aus den Zeichen L des vorgegebenen Schriftzeichensatzes das individuelle "Alphabet" (Abb. 5).
- - Werden die p1 wieder nach steigender Größe angeordnet, so entsteht aus den p2 die Permutation P2 dieser Zahlen.
- - Substitution:
- - Alle Schriftzeichen L des Originaltextes (einschließlich der Leerzeichen) werden durchnumeriert von p1* = 0 bis p1* = fin2. Es entstehen die x-stelligen Ordnungszahlen p1* = 1, 2, 3 usw. Jedem p1* wird der entsprechende s-Wert des Schlüssels S zugeordnet.
- - Mit den s-Werten werden nach dem unter a) beschriebenen Verfahren die beiden voneinander abhängige Permutationen P1* (bei geordneten p2*) und P2* (bei geordneten p1*) erzeugt.
- - Jedem Zeichen L des Originaltextes werden seine Ordnungszahl p2 im individuellen "Alphabet" und die Zahlen p2* der Permutation P2* zugeordnet.
- - Durch modulare Addition der p2- und p2*-Werte (Abb. 6) ergeben sich Zahlen p3 = Rest(p2+p2*; fin1), die als Ordnungszahlen der substituierten Zeichen Ls im individuellen "Alphabet"definiert werden.
- - Die Zahlen p3 werden durch die ihnen im individuellen "Alphabet" zugeordneten Zeichen Ls ersetzt.
- - Transposition:
- - Die substituierten Zeichen Ls werden durch Anwenden der Permutation P1* (Neuordnung der p2* in ansteigender Folge) transponiert. Das Ergebnis ist der Kryptotext mit den Zeichen Lk.
- - Entschlüsselung:
- - Die Zeichen Lk werden durch Anwenden der Permutation P2* (Neuordnung der p1* in ansteigender Folge) retransponiert. Man erhält die Folge der Zeichen Ls.
- - Jedes Ls wird durch seine Ordnungszahl im individuellen "Alphabet" ersetzt.
- - Durch modulare Subtraktion p2 = p3-p2* ergibt sich die Ordnungszahl des originalen Schriftzeichens L.
- - Die Zahl p2 wird durch L ersetzt. Das Ergebnis ist der originale Klartext.
- a) Create an individual "alphabet":
- - The characters L of the specified font (including a space, Fig. 4) are numbered from p1 = 0 to p1 = fin1. The x-digit ordinal numbers p1 = 1, 2, 3 etc. are created. Each p1 is assigned the corresponding s-value of the key S.
- - The assigned s values are shifted cyclically by one unit, two units and three units, which creates new sequences of numbers with the digits s ', s "and s'''.
- - From p1 and s, s ', s "and s''' that belong together, the sequence of the composite numbers Zsort is formed:
Zsort = 10 ∧ (x + 3) .s + 10 ∧ (x + 2) .s '+ 10 ∧ (x + 1) .s "+10 ∧ x.s''' + p1 - - The sequence of the Zsort is ordered according to increasing size and numbered in this order from p2 = 0 to p2 = fin1. The x-digit ordinal numbers p2 = 1, 2, 3 etc. result, from the ordered p1 the permutation P1 of these numbers and from the characters L of the given character set the individual "alphabet" ( Fig. 5).
- - If the p1 are arranged again according to increasing size, the permutation P2 of these numbers arises from the p2.
- - Substitution:
- - All characters L of the original text (including the spaces) are numbered from p1 * = 0 to p1 * = fin2. The x-digit ordinal numbers p1 * = 1, 2, 3 etc. are created. Each p1 * is assigned the corresponding s-value of the key S.
- - With the s values, the two mutually dependent permutations P1 * (with ordered p2 *) and P2 * (with ordered p1 *) are generated according to the method described under a).
- - Each character L of the original text is assigned its ordinal number p2 in the individual "alphabet" and the numbers p2 * of the permutation P2 *.
- - Modular addition of the p2 and p2 * values ( Fig. 6) results in numbers p3 = remainder (p2 + p2 *; fin1), which are defined as ordinal numbers of the substituted characters Ls in the individual "alphabet".
- - The numbers p3 are replaced by the characters Ls assigned to them in the individual "alphabet".
- - transposition:
- - The substituted characters Ls are transposed by applying the permutation P1 * (rearrangement of the p2 * in increasing order). The result is the crypto text with the characters Lk.
- - decryption:
- - The characters Lk are retransposed by applying the permutation P2 * (rearranging the p1 * in increasing order). The sequence of the characters Ls is obtained.
- - Each Ls is replaced by its atomic number in the individual "alphabet".
- - Modular subtraction p2 = p3-p2 * results in the ordinal number of the original character L.
- - The number p2 is replaced by L. The result is the original plain text.
- a) Bei der Initialisierung erzeugt der zukünftige Teilnehmer aus einer Zufallszahl oder mit dem Einwegalgorithmus nach Anspruch 8 aus einem beliebigen Text seinen individuellen Schlüssel S mit den Ziffern s.
- b) Die Ziffern s von S oder Gruppen dieser Ziffern werden jeweils einem der Bestandteile A oder B der personenspezifischen Assoziationen, etwa B, zugeordnet.
- c) Die Assoziationsbestandteile A werden geordnet und die Bestandteile B mit ihren Ziffern gemischt auf einer Authentisierkarte gespeichert, welche zusätzlich die Kennung K des Teilnehmers enthält (Abb. 7).
- d) Für die Authentisierung werden nach Einlegen der Karte in ein Lesegerät die Assoziationsbestandteile A (Namen) nacheinander und die gemischten B (Vornamen) gleichzeitig auf einem Display sichtbar, und der Schlüsseleigentümer kann das richtige B dem jeweils gezeigten A zuordnen.
- e) Dadurch wird S von der Software schrittweise reproduziert und steht für die erfindungsgemäßen Anwendungen zur Verfügung.
- f) Optional wird bei der Initialisierung aus S mit einem Einwegalgorithmus, etwa nach Anspruch 8, eine charakteristische Zahl S* berechnet. Die Ziffern s* von S* oder Gruppen von s* werden jeweils den entsprechenden auf der Authentisierkarte gespeicherten s-Werten zugeordnet. Nach jeder Authentisierung wird S* mit dem Einwegalgorithmus aus S neu berechnet und mit dem durch Assoziationsbildung reproduzierten S* verglichen.
- g) Die erfindungsgemäße Zurverfügungstellung von S hängt beim optionalen Schritt f) davon ab, ob der Vergleich positiv ausfällt.
- a) During initialization, the future subscriber generates his individual key S with the digits s from a random number or with the one-way algorithm according to claim 8 from any text.
- b) The digits s of S or groups of these digits are each assigned to one of the components A or B of the person-specific associations, such as B.
- c) The association components A are ordered and the components B mixed with their numbers are stored on an authentication card, which additionally contains the identifier K of the subscriber ( Fig. 7).
- d) For authentication, after inserting the card into a reader, the association components A (names) in succession and the mixed B (first names) are visible on a display at the same time, and the key owner can assign the correct B to the A shown in each case.
- e) S is thereby reproduced step by step by the software and is available for the applications according to the invention.
- f) During the initialization, a characteristic number S * is calculated from S using a one-way algorithm, for example according to claim 8. The digits s * of S * or groups of s * are each assigned to the corresponding s values stored on the authentication card. After each authentication, S * is recalculated from S using the one-way algorithm and compared with the S * reproduced by association formation.
- g) The provision of S according to the invention in the optional step f) depends on whether the comparison is positive.
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1999142082 DE19942082A1 (en) | 1999-05-22 | 1999-09-03 | Verifying integrity, authorship of and encoding/decoding text involves using one-time algorithm and/or symmetrical crypto algorithm dependent on one secret code |
DE1999146004 DE19946004B4 (en) | 1999-09-03 | 1999-09-25 | Method for verifying the integrity and authorship of texts |
PCT/EP2000/003512 WO2000072502A1 (en) | 1999-05-22 | 2000-04-18 | Method for verifying the integrity and authorship of, and encoding and decoding texts |
DE50011824T DE50011824D1 (en) | 1999-05-22 | 2000-04-18 | A METHOD FOR VERIFYING UNFORTNESS AND AUTHORITY AND FOR PUBLISHING AND DESCRIBING TEXTS |
AT00926984T ATE312446T1 (en) | 1999-05-22 | 2000-04-18 | METHOD FOR VERIFYING INTEGRITY AND AUTHORSHIP AND FOR ENCRYPTING AND DECRYPTING TEXTS |
EP00926984A EP1180276B1 (en) | 1999-05-22 | 2000-04-18 | Method for verifying the integrity and authorship of, and encoding and decoding texts |
US09/948,794 US20020162000A1 (en) | 1999-05-22 | 2001-09-10 | Method for the verification of the integrity and authorship of a text |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1999123590 DE19923590C2 (en) | 1999-05-22 | 1999-05-22 | Trusted messaging procedures |
DE1999142082 DE19942082A1 (en) | 1999-05-22 | 1999-09-03 | Verifying integrity, authorship of and encoding/decoding text involves using one-time algorithm and/or symmetrical crypto algorithm dependent on one secret code |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19942082A1 true DE19942082A1 (en) | 2001-03-15 |
Family
ID=26053485
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE1999142082 Ceased DE19942082A1 (en) | 1999-05-22 | 1999-09-03 | Verifying integrity, authorship of and encoding/decoding text involves using one-time algorithm and/or symmetrical crypto algorithm dependent on one secret code |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE19942082A1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19946004B4 (en) * | 1999-09-03 | 2006-08-17 | Sc-Info+Inno Gmbh + Co. | Method for verifying the integrity and authorship of texts |
US20150046346A1 (en) * | 2011-05-06 | 2015-02-12 | Duquesne University Of The Holy Spirit | Authorship Technologies |
-
1999
- 1999-09-03 DE DE1999142082 patent/DE19942082A1/en not_active Ceased
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19946004B4 (en) * | 1999-09-03 | 2006-08-17 | Sc-Info+Inno Gmbh + Co. | Method for verifying the integrity and authorship of texts |
US20150046346A1 (en) * | 2011-05-06 | 2015-02-12 | Duquesne University Of The Holy Spirit | Authorship Technologies |
US10657494B2 (en) * | 2011-05-06 | 2020-05-19 | Duquesne University Of The Holy Spirit | Authorship technologies |
US20210035065A1 (en) * | 2011-05-06 | 2021-02-04 | Duquesne University Of The Holy Spirit | Authorship Technologies |
US11605055B2 (en) * | 2011-05-06 | 2023-03-14 | Duquesne University Of The Holy Spirit | Authorship technologies |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69128981T2 (en) | Secret transmission method and secret transmission device | |
Chaum | Untraceable electronic mail, return addresses, and digital pseudonyms | |
DE60114986T2 (en) | METHOD FOR OUTPUTTING ELECTRONIC IDENTITY | |
DE3303846C2 (en) | ||
EP2438707B1 (en) | Pseudonymous authentication | |
DE69022424T2 (en) | Non-rejection in computer networks. | |
DE69230429T2 (en) | Securing / recovering the environment of a secret transmission device and duplication in a cryptosystem with public key | |
DE69629857T2 (en) | Data communication system using public keys | |
DE3841393C2 (en) | Reliable system for determining document authenticity | |
EP1180276B1 (en) | Method for verifying the integrity and authorship of, and encoding and decoding texts | |
EP2810400B1 (en) | Cryptographic authentication and identification method using real-time encryption | |
DE102009001719B4 (en) | Method for generating asymmetric cryptographic key pairs | |
DE102012206341A1 (en) | Shared encryption of data | |
EP1278332B1 (en) | Method and system for real time recording with security module | |
EP2098039A1 (en) | Method for transferring encoded messages | |
DE102009032355A1 (en) | Method and device for authenticating components within an ATM | |
AT519025A4 (en) | Procedure for exchanging data fields of certified documents | |
DE19942082A1 (en) | Verifying integrity, authorship of and encoding/decoding text involves using one-time algorithm and/or symmetrical crypto algorithm dependent on one secret code | |
EP1175750A1 (en) | Signing and signature authentication of messages | |
DE102006009725A1 (en) | Public code authenticating method, involves producing signature from combination of public code and generated authentication characteristic, and publishing public code, authentication characteristic and produced signature | |
WO2020144123A1 (en) | Method and system for information transmission | |
WO2000072501A1 (en) | Electronic transmission and authentication of texts | |
DE19946004B4 (en) | Method for verifying the integrity and authorship of texts | |
DE19929601A1 (en) | Electronic transmission/authentication of texts involves secure autonomous functional module with key bank into which duplicate key is fed in controlled manner | |
EP0400362A2 (en) | Method for hierarchical key management with partial keys for transmitting digital information |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
AF | Is addition to no. |
Ref country code: DE Ref document number: 19923590 Format of ref document f/p: P |
|
AG | Has addition no. |
Ref country code: DE Ref document number: 19946004 Format of ref document f/p: P |
|
OP8 | Request for examination as to paragraph 44 patent law | ||
AG | Has addition no. |
Ref country code: DE Ref document number: 19946004 Format of ref document f/p: P |
|
8131 | Rejection |