DE19946004A1 - Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten - Google Patents

Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten

Info

Publication number
DE19946004A1
DE19946004A1 DE1999146004 DE19946004A DE19946004A1 DE 19946004 A1 DE19946004 A1 DE 19946004A1 DE 1999146004 DE1999146004 DE 1999146004 DE 19946004 A DE19946004 A DE 19946004A DE 19946004 A1 DE19946004 A1 DE 19946004A1
Authority
DE
Germany
Prior art keywords
secret
krge
crypto
secret number
values
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE1999146004
Other languages
English (en)
Other versions
DE19946004B4 (de
Inventor
Hartwig Benzler
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sc Info & Inno & Co GmbH
Original Assignee
Sc Info & Inno & Co GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from DE1999142082 external-priority patent/DE19942082A1/de
Application filed by Sc Info & Inno & Co GmbH filed Critical Sc Info & Inno & Co GmbH
Priority to DE1999146004 priority Critical patent/DE19946004B4/de
Priority to AT00926984T priority patent/ATE312446T1/de
Priority to DE50011824T priority patent/DE50011824D1/de
Priority to PCT/EP2000/003512 priority patent/WO2000072502A1/de
Priority to EP00926984A priority patent/EP1180276B1/de
Publication of DE19946004A1 publication Critical patent/DE19946004A1/de
Priority to US09/948,794 priority patent/US20020162000A1/en
Publication of DE19946004B4 publication Critical patent/DE19946004B4/de
Application granted granted Critical
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Bei dem Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten wird aus einem Text mit einem geheimen Einwegalgorithmus mathematisch eine "Unterschrift" berechnet und zum Verifizieren in einem geschlossenen, nicht ausspähbaren und per Telekommunikation zugänglichen autonomen Modul nach Eingabe des Textes mit einem dort befindlichen Doppel des geheimen Eingwegalgorithmus rekonstruiert. Zusätzlich zum Text wird die originale Unterschrift in das Modul eingegeben und dort mit dem neuberechneten Pendant verglichen. Nur das Ergebnis dieses Vergleichs (Identität oder Nicht-Identität) gelangt nach draußen. DOLLAR A Jeder Teilnehmer besitzt eine individuelle Geheimzahl für den Algorithmus. Damit die Unterschriften aller Teilnehmer im Modul verifiziert werden können, enthält dieses eine Datenbank, in der alle Geheimzahlen zusammen mit einem als Kennung bezeichneten Hinweis auf den jeweiligen Eigentümer zusammengefasst sind. Nach Eingabe der Kennung eines Teilnehmers wird dessen Geheimzahl verfügbar zur Berechnung der Unterschrift, oder auch zur Entschlüsselung von Kryptotexten und Verschlüsselung von Klartexten mit einem Modul enthaltenen Doppel eines symmetrischen Kryptoalgorithmus, der außerhalb des Moduls zuvor zum Verschlüsseln und danach zum Entschlüsseln des Textes verwendet wird. Eine vertrauenswürdige Instanz wacht darüber, dass nur solche Wertpaare in die Geheimzahlbank eingebracht werden können, deren Eigentümer seine Identität und den Bezug seiner Kennung ...

Description

Es bezeichnen
  • - Versiegeln eines Textes: die Berechnung einer charakteristischen Prüfzahl SI(T) aus den Schriftzeichen des Textes T mit einem allgemein zugänglichen Einwegalgorithmus;
  • - Unterschreiben eines Textes: die Berechnung einer charakteristischen Prüfzahl U(T) aus den Schriftzeichen des Textes T mit einem geheimen Einwegalgorithmus, insbesondere mit einem solchen, der einen variierbaren Parameter besitzt, dessen Wert durch eine Geheimzahl G festgelegt ist;
  • - Verschlüsseln oder Entschlüsseln: die Berechnung eines Kryptotextes KRG(T) aus den Zeichen eines Klartextes T bzw. eines Klartextes T aus den Zeichen eines Kryptotextes KRG(T) mit einem invertierbaren Kryptoalgorithmus, insbesondere mit einem solchen, der einen variierbaren Parameter besitzt, dessen Wert durch eine Geheimzahl G festgelegt ist.
Das Patent DE 198 20 484 beschreibt ein Verfahren zur Prüfung der Unversehrtheit und der Echtheit eines Textes, bei dem SI berechnet und zusammen mit einem Identitätsvermerk des Verfassers bei einer Zentralinstanz registriert wird, um später für Vergleichszwecke zur Verfügung zu stehen. Bei diesem Verfahren muss für jeden Teilnehmer ein eigenes SI-Register im Rechner der Zentralinstanz angelegt werden. SI- Werte werden nur nach persönlicher Authentisierung des Verfassers gegenüber der Instanz registriert. Dies Verfahren wird durch die Erfindung vereinfacht. Der weitere Stand der Technik ist in den folgenden Veröffentlichungen beschrieben:
  • - Patentanmeldung EP 0 782 114 A2;
  • - Patentschrift DE 40 03 386 C1;
  • - Simon GARFINKEL: PGP-Pretty Good Privacy. O'Reilly & Associates Inc., Cambridge 1995, S. 46-48;
  • - M. BURROWS, M. ABADI und R. M. NEEDHAM: A Logic of Authentication. Rep. 39. Digital Equipment Corporation Systems Research Center, Palo Alto, Calif., Feb. 1989;
  • - Patentanmeldung GB 2 211 644 A;
  • - Patentanmeldung EP 0 516 898 A1;
  • - Patent US 5,432,506;
  • - Patent US 5,157,726;
  • - Patentanmeldung FR 2 534 712;
  • - Patentanmeldung EP 0 161 181 A1.
Die Erfindung besteht im Prinzip darin, dass aus dem Text T mit einem geheimen Einwegalgorithmus eine "mathematische Unterschrift" U(T) berechnet und für Vergleichszwecke nicht bei einer Zentralinstanz hinterlegt, sondern in einem geschlossenen, nicht ausspähbaren und per Telekommunikation zugänglichen autonomen Modul M nach Eingabe des Textes mit einem dort befindlichen Doppel des geheimen Einwegalgorithmus rekonstruiert wird. Das so neuberechnete U wird außerhalb von M nicht bekannt. Würde U nämlich bekannt, so könnte ein Fälscher selbst aufgesetzte Texte mit einem stimmigen U herstellen. Vielmehr wird das originale U zusätzlich zu T in M eingegeben und dort mit dem neuberechneten U verglichen. Nur das Ergebnis dieses Vergleichs (Identität oder Nicht-Identität) gelangt nach draußen. Um zu vermeiden, den gesamten Text in das Modul einzugeben, berechnet man zunächst mit einem allgemein zugänglichen Einwegalgorithmus das "Siegel" SI des Textes, und danach aus SI mit dem geheimen Einwegalgorithmus die Unterschrift U(SI). Zur Verifizierung werden in diesem Fall SI und U(SI) in das Modul eingegeben.
Damit die Unterschriften aller Teilnehmer im Modul verifiziert werden können, enthält dieses eine Geheimzahlbank, in der alle G-Werte zusammen mit einem als Kennung K bezeichneten Hinweis auf den jeweiligen Eigentümer zusammengefasst sind. Nach Eingabe des K-Wertes eines Teilnehmers wird dessen Geheimzahl G verfügbar zur Berechnung von U mit dem geheimen Einwegalgorithmus, oder auch zur Entschlüsselung von Kryptotexten und Verschlüsselung von Klartexten mit einem im Modul enthaltenen Doppel des symmetrischen Kryptoalgorithmus, der außerhalb des Moduls zuvor zum Verschlüsseln und danach zum Entschlüsseln des Textes verwendet wird. Eine vertrauenswürdige Instanz wacht darüber, dass nur solche Wertepaare KHG in die Geheimzahlbank eingebracht bzw. dort aktiviert werden können, deren Eigentümer seine Identität und den Bezug seines K-Wertes auf diese Identität nachgewiesen hat.
Anspruch 1 definiert das Grundprinzip des autonomen Moduls, Anspruch 2 die von den Teilnehmern, dem Modul und der vertrauenswürdigen Instanz zur Realisierung des Verfahrens benötigten Komponenten, Daten und Algorithmen, während in Anspruch 3 die einzelnen Schritte zum Einbringen der Wertepaare K↔G in die Datenbank des Moduls nach den Alternativen I, II und III sowie für sechs Alternativen A), B), C), D), E) und F) des operativen Verfahrens aufgelistet sind. Bei der Alternative II erzeugt der zukünftige Teilnehmer seine Geheimzahl G nicht selbst. G wird automatisch im Modul erzeugt und zusammen mit der zuvor von der Instanz I autorisierten Kennung K insgeheim an den Teilnehmer ausgegeben, also beispielsweise in der Form einer versiegelten Chipkarte.
Wenn der Verfasser des Textes mit V (Index v) und der Empfänger mit E (Index e) bezeichnet wird, können die sechs operativen Alternativen wie folgt charakterisiert werden:
  • A) Klartext T wird mit U(T) unterzeichnet, Ke und Kv werden vermerkt. Verifikation durch Übermittlung von [Ke, T, U(T), Kv] an das Modul und Rückmeldung.
  • B) Klartext T wird mit U(SI) unterzeichnet, Ke und Kv werden vermerkt. Verifikation durch Übermittlung von [Ke, SI, U(SI), Kv] an das Modul und Rückmeldung.
  • C) Kryptotext KrGv(T, Ke) wird mit Kv versehen und über das Modul, in dem eine Transformation erfolgt, als mit Ke versehener Kryptotext KrGe(T, Kv) an den Empfänger zum Entschlüsseln gesendet.
  • D) Kryptotext KrGv(T, Ke) wird mit Kv versehen und über das Modul, in dem U(T) erzeugt wird und eine Transformation erfolgt, als mit Ke versehener Kryptotext KrGe{T, U(T), Kv} an den Empfänger zum Entschlüsseln gesendet. Im Streitfall Nachweis der Verfasserschaft durch Übermittlung von [Ke, KrGe{T, U(T), Kv} oder [Ke, T, U(T), Kv] an das Modul und Rückmeldung.
  • E) Kryptotext KrGv{T, U(T), Ke} wird mit Kv versehen und über das Modul, in dem eine Transformation erfolgt, als mit Ke versehener Kryptotext KrGe{T, U(T), Kv} an den Empfänger zum Entschlüsseln gesendet. Im Streitfall Nachweis der Verfasserschaft durch Übermittlung von [Ke, KrGe{T, U(T), Kv}] oder [Ke, T, U(T), Kv] an das Modul und Rückmeldung.
  • F) Kryptotext KrGv{T, U(SI), Ke} wird mit Kv versehen und über das Modul, in dem eine Transformation erfolgt, als mit Ke versehener Kryptotext KrGe{T, U(SI), Kv} an den Empfänger zum Entschlüsseln gesendet. Im Streitfall Nachweis der Verfasserschaft durch Übermittlung von [Ke, KrGe{SI, U(SI), Kv}] oder [Ke, SI, U(SI), Kv] an das Modul und Rückmeldung.
Bei den Alternativen A) und B) ohne Verschlüsselung kann jeder beliebige Empfänger oder Interessent die Unterschrift U eines Teilnehmers verifizieren, bei den Alternativen D), E) und F) nur ein anderer Teilnehmer.
Nach Anspruch 4 wird im Modul M nicht die einargumentige Unterschrift U(T) bzw. U(SI) mit A1 und Gv erzeugt, sondern eine Unterschrift U(T, Kv) bzw. U(SI, Kv) aus den beiden Argumenten T bzw. SI und Kv mit dem privaten Schlüssel Sp des Moduls und A4 oder A2 plus A4, oder aber mit einer nur im Modul befindlichen Geheimzahl Gg und A1, A3, A3 plus A2 oder A2 plus A3. Der Verifizierer prüft die mit Sp erzeugte Unterschrift ohne Rückgriff auf das Modul, indem er sie mit dem öffentlichen Schlüssel Sö dechiffriert. Alle diese Alternativen garantieren, dass U weder durch Probieren aus den beiden Argumenten gewonnen werden kann, noch dass unterschiedliche Argumente denselben U-Wert liefern.
In Anspruch 5 ist dargelegt, wie Kennungen K in vorteilhafter Weise ermittelt und im Verfahren behandelt werden können. Nach Anspruch 6 hat jeder Teilnehmer die Möglichkeit, seine Identität und Kennung gegenüber einer vertrauenswürdigen Instanz in seiner Nähe nachzuweisen, wenn mehrere vertrauenswürdige Instanzen geographisch verteilt vorhanden sind. Außerdem schließt dieser Anspruch aus, dass ein Teilnehmer in betrügerischem Einverständnis mit einer Instanz ohne korrekten Identitätsnachweis eine von ihm selbst erzeugte Geheimzahl G mit usurpierten Kennwert K in das Modul einschleust. Nach Anspruch 7 kann ein zukünftiger Teilnehmer seine mit der Kennung K versehene Geheimzahl G in den Modul aufnehmen lassen, ohne sich persönlich oder über einen Beauftragten bei der vertrauenswürdigen Instanz auszuweisen.
Der Einwegalgorithmus nach Anspruch 8 ermöglicht, aus einer Folge von Schriftzeichen L oder Zahlen Z mit einer Zahl C eine aus einer Teilmenge aller Ziffern bn des Algorithmus bestehende Zahl B zu berechnen, wobei die Gesamtmenge aller bn entweder der Gliederzahl der Folge oder der Zahl der Ziffern cn von C entspricht. Stellt die Folge von Schriftzeichen einen Text T dar, so ist B das Siegel SI(T), wenn die Ziffern cn von C veröffentlicht sind. Bleiben die Ziffern cn von C geheim, so ist C die Geheimzahl G, und B die Unterschrift U(T). In beiden Fällen ist es zweckmäßig, zum Aufbau von B nur wenige bn der Gesamtmenge aller bn heranzuziehen, etwa die ersten zwanzig. SI(T) kann als Kennung K verwendet werden, wenn der Text aus den standardisierten Koordinaten eines Teilnehmers besteht. Hat die Zahl C sehr viele Stellen und werden zum Aufbau von B viele oder alle bn herangezogen, so läßt sich mit dem Einwegalgorithmus aus einer beliebigen kurzen Schriftzeichenfolge eine sehr große Zahl B erzeugen, die als individuelle Geheimzahl G für das Verfahren verwendet werden kann.
Anspruch 9 beschreibt einen einfachen und effizienten symmetrischen Kryptoalgorithmus mit variierbarem Parameter, mit dem sich - wenn die Geheimzahl G als Parameterwert eingesetzt wird - ein Klartext sehr einfach verschlüsseln bzw. ein Kryptotext entschlüsseln läßt, ohne auf die Bit-Ebene zurückzugehen wie bei den CAST-, IDEA- und Triple-DES-Algorithmen. Für diesen Algorithmus muss G mindestens soviele Ziffern g haben, dass jedem Schriftzeichen L des Textes eine Ziffer g zugeordnet werden kann. Damit auch längere Texte in einem Zug verarbeitet werden können, empfiehlt es sich, in der Geheimzahlbank G-Werte mit vielen, z. B. 1000 Ziffern g zu verwenden. Kürzere Texte können bei Bedarf mit gekürzter Geheimzahl behandelt werden.
Anspruch 10 zeigt, wie die Geheimzahlen G unter Verwendung des mit Patent EP 0 706 697 B 1 geschützten Authentisierverfahrens mit Assoziationen vor unberechtigtem Zugriff gesichert auf Chipkarten oder Disketten aufbewahrt und erst nach einer Authentisierung des Eigentümers verfügbar werden.
Die Erfindung wird durch die Abbildungen illustriert. Es stellen dar:
  • Abb. 1: Teilprogramm α im Modul nach der Alternative I) des Anspruchs 3 zum Einbringen des Wertepaars K↔G in die Geheimzahlbank;
  • Abb. 2: Teilprogramm α im Modul nach der Alternative III);
  • Abb. 3: Teilprogramm β im Modul nach der Alternative B) des Anspruchs 3 zum Verifizieren der Unterschrift U(SI);
  • Abb. 4: Teilprogramm γ im Modul nach der Alternative C) des Anspruchs 3 zur Transformation von [Kv, KrGv(T, Ke)] in [Ke, KrGv(T, Kv)];
  • Abb. 5: Teilprogramm γ im Modul nach der Alternative D) des Anspruchs 3 zur Transformation von [Kv, KrGv(T, Ke)] in [Ke, KrGe{T, U(T), Kv}];
  • Abb. 6: Teilprogramm δ im Modul nach der Alternative D) des Anspruchs 3 zum verschlüsselten Verifizieren der Unterschrift U(T);
  • Abb. 7: Beispiel für einen Text mit Angabe der Unterschrift des Verfassers U(SI), der Verfasserkennzahl Kv und der Kurzbezeichnung der drei kontaktierbaren Module M;
  • Abb. 8: Beispiel für einen Schriftzeichensatz aus 100 Zeichen;
  • Abb. 9: Beispiel für ein Ecommerce-Formular mit Angabe der drei Kennungen und der drei Unterschriften;
  • Abb. 10: individuelles "Alphabet";
  • Abb. 11: Symmetrische Verschlüsselung des Textes der Abb. 7;
  • Abb. 12: Beispiel für Aufteilung der Geheimzahl in einer Authentisierkarte.
Die Abb. 1 bis 6 erklären sich aus Anspruch 3 von selbst. Abb. 7 zeigt als Beispiel für das Verfahren einen in ein Raster von 560 Plätzen geschriebenen Text, dessen Zeichen aus dem Schriftzeichensatz der Abb. 8 entnommen wurden. Aus dem Einwegalgorithmus nach Anspruch 8 errechnet sich das Siegel dieses Textes zu SI = 40844 59507 47521 61813 (mit c1 = 500 000, c2 = 1,1 und c3 = 6 und einer Zahl C von 560 gleichen Ziffern cn = 5). Mit der 560-stelligen Geheimzahl G beziehungsweise C = 16352 40537 ..... 57034 24671 erhält man aus SI die Unterschrift U(SI) = 32747 22783 83393 16361. Außer dem Text T, SI und U sind in Abb. 7 weiter vermerkt: die Verfasserkennung K = 08272 04237 77233 79081, die sich als Siegel des Textes "Goethe" errechnet, sowie Kurzbezeichnungen der Module M, die zur Verifizierung von U kontaktiert werden können. Es bietet sich an, die für den Modulkontakt nötigen Daten, wie Adresse, Telefon, Fax, Email usw. einer Einrichtung, welche die Televerbindung zwischen dem Kontaktsuchenden und dem Modul selbsttätig vermittelt, zu veröffentlichen. Der Kontakt mit dem Modul M kann auch durch die für M zuständige vertrauenswürdige Instanz hergestellt werden.
Die Erfindung kann im Ecommerce genutzt werden mit einem Formular in der Art einer Banküberweisung nach Abb. 9. Entsprechend den unverschlüsselten Alternativen A) und B) des Verfahrens füllt der Kunde (1) auf dem Bildschirm seines PC die Felder 1 bis 10 des Formulars von insgesamt 650 Rasterplätzen aus, die Software berechnet mit seiner 650-stelligen Geheimzahl G1 die Unterschrift U1, fügt diese dem Text bei (Feld 11) und sendet das dermaßen vervollständigte Formular an das Kreditinstitut (2). Wenn das Konto des Kunden gedeckt ist und U1 verifiziert wurde, wird der im Formular angegebene Betrag auf ein Verrechnungskonto gebucht, ein Bestätigungsvermerk des Kreditinstituts in Feld 12 des Formulars eingetragen und die Kennung K2 des Kreditinstituts nebst Modulbezeichnung in Feld 13 eingetragen. Die Software berechnet mit der 650-stelligen Geheimzahl G2 des Kreditinstituts die Unterschrift U2, fügt diese dem Text bei (Feld 14) und sendet das dermaßen vervollständigte Formular an den Lieferanten (3). Nachdem dieser U1 und/oder U2 verifiziert hat, führt er den Auftrag aus, setzt seinen Bestätigungsvermerk in Feld 15 und seine Kennung K3 nebst Modulbezeichnung in Feld 16 des Formulars ein. Die Software berechnet mit seiner 650-stelligen Geheimzahl G3 die Unterschrift U3, fügt diese dem Text bei (Feld 17) und sendet das dermaßen vervollständigte Formular an den Kunden, der zur Sicherheit U3 verifiziert. Nach ordnungsgemäßen Erhalt der georderten Ware ermächtigt der Kunde sein Kreditinstitut, den Betrag vom Verrechnungskonto auf das Lieferantenkonto zu überweisen.
Entsprechend den Alternativen D) bis F) des Verfahrens kann das Formular auch verschlüsselt übermittelt werden. Im Unterschied zur unverschlüsselten Version muss der Kunde zusätzlich die Kennung K2 des Kreditinstituts und dieses die Kennung K3 des Lieferanten in das Formular eintragen, damit die Transformationen im Modul ausgeführt werden können. Bei der verschlüsselten Version ist normalerweise eine Unterschriften-Verifizierung nicht nötig, weil Unversehrtheit und Urheberschaft des Textes unmittelbar klar sind.
Abb. 10 zeigt ein typisches individuelles "Alphabet", wie es sich als Phase a) einer symmetrischen Verschlüsselung entsprechend Anspruch 9 aus den Zeichen L des Schriftzeichensatzes von Abb. 8 mit der 560-stelligen Geheimzahl G = 16352 40537 ..... 57034 24671 berechnet. In Abb. 11 sind die Phasen b) und c) dieser Verschlüsselung des Textes der Abb. 7 auszugsweise dargestellt. Abb. 12 zeigt, wie nach Maßgabe des Anspruchs 10 die 20 Assoziationsbestandteile A (Namen N0 bis N19) geordnet und die 20 Bestandteile B (Vornamen V0 bis V19) mit je 28 Ziffern g der Geheimzahl G gemischt auf einer Authentisierkarte gespeichert sind. Durch den Authentisiervorgang werdend die Bestandteile B geordnet, und G wird für das Verfahren verfügbar gemacht.
Bei den Verfahrensalternativen A) und B) ohne Verschlüsselung kann der Verfasser auch Texte, die nicht übermittelt werden sollen, mit einer Unterschrift U versehen. Auch bei den Verfahrensalternativen D), E) und F) mit Verschlüsselung kann der Verfasser sich eine Unterschrift für einen Text beschaffen, indem er sich selbst als Empfänger einsetzt (Ke = Kv).
Erfolgt die Textübermittlung per Email, so wird vor das Modul eine Mailbox geschaltet, in der alle eintreffenden Emails gesammelt und nacheinander zur Bearbeitung in das Modul gelangen. Nach der Bearbeitung im Modul werden die weiterzuleitenden Emails mit der zur jeweiligen Kennung gehörenden Email-Adresse versehen und den Empfängern zugestellt. Diese Adressen können in einer besonderen Datenbank registriert sein und nach dem Programmablauf im Modul aus dieser Datenbank entnommen werden.
Die Erfindung bietet folgende Vorteile:
  • 1. Sie gestattet, einen Text mit einer aus relativ wenigen Zeichen bestehenden, nur vom Verfasser erzeugbaren, mathematisch errechneten Unterschrift zu versehen, die ohne Rückgriff auf digital-elektronische Verfahren, wie etwa die digitale Signatur, überprüft werden kann; bei den beiden Alternativen ohne Verschlüsselung von jedermann und bei den Alternativen mit Verschlüsselung von allen Teilnehmern.
  • 2. Wenn Text und Unterschrift U auf Papier geschrieben werden, so ersetzt U vollkommen die Funktion einer eigenhändigen Unterschrift. U kann jedoch auch als Ergänzung zu dieser verwendet werden.
  • 3. Sie vermeidet bei elektronisch übermittelten Texten die drei Hauptnachteile der digitalen Signatur als Ersatz für die eigenhändige Unterschrift:
    • - die aufwendige Infrastruktur für die Schlüsselzertifizierung;
    • - die Darstellung durch eine äußerst unhandliche Zahl mit hunderten von Schriftzeichen;
    • - die Berechnung mit mathematisch komplexen und flüchtigen Vorgängen in der Bit-Ebene, die für die menschlichen Sinnesorgane nicht direkt wahrnehmbar sind.
  • 4. Im Gegensatz zu anderen symmetrischen Kryptoverfahren besitzt nur der Teilnehmer selbst die Geheimzahl, denn das Pendant befindet sich nicht bei seinem Kommunikationspartner, sondern im unausspähbaren, autonomen und vollautomatisch funktionierenden Modul.
  • 5. Um am Verfahren teilzunehmen, bedarf es minimaler Formalitäten:
    • - entweder sucht der zukünftige Teilnehmer persönlich oder durch einen Beauftragten die nächstgelegene Instanz auf, um sich dort auszuweisen, die Software zu erhalten und seine mit der Kennung versehene Geheimzahl in die Geheimzahlbank des Moduls aufnehmen zu lassen oder aber nur die Kennung einzugeben und die Geheimzahl aus dem Modul zu erhalten;
    • - oder aber der zukünftige Teilnehmer läßt sich die Software und eine Einmalgeheimzahl durch eine der Instanzen per Einschreiben oder über einen bereits teilnehmenden Bekannten zustellen, um seine mit der Kennung versehene Geheimzahl mit dieser Einmalgeheimzahl zusätzlich zur asymmetrischen Verschlüsselung zu verschlüsseln und über die gewählte Instanz in die Geheimzahlbank des Moduls aufnehmen zu lassen.
  • 6. Die Nutzung des Verfahrens zur Kommunikation unterschriebener Texte ist ebenfalls einfach:
    • - bei den beiden unverschlüsselten Alternativen kann jede Adressenart verwendet werden, die Kennung des Empfängers muss also nicht bekannt sein;
    • - bei den verschlüsselten Alternativen muss für die Kommunikation im Prinzip nur die autorisierte Teilnehmerkennung des Empfängers als Adresse bekannt sein, weitere Angaben wie öffentliche Schlüssel und Schlüsselzertifikate sind nicht nötig.
  • 7. Das Verfahren kann online und offline erfolgen, z. B. via das Telefonnetz oder im Email-Betrieb.
  • 8. Unkorrektes Verhalten einer vertrauenswürdigen Instanz läßt sich sicher durch die Einrichtung einer zweiten unabhängigen Instanz ausschließen.

Claims (10)

1. Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten, gekennzeichnet durch ein nicht ausspähbares, per Telekommunikation zugängliches und automatisch funktionierendes Modul, in dem vorhanden sind:
  • - ein geheimer Einwegalgorithmus und/oder ein oder mehrere geheime Kryptoalgorithmen, die insgesamt oder zum Teil einen varüerbaren Parameter besitzen, dessen Wert durch eine Geheimzahl festgelegt wird;
  • - eine Datenbank, in der für jeden Teilnehmer ein Wertepaar aus Geheimzahl und einer ihn charakterisierenden Kennung aufbewahrt wird, das nur dann eingegeben aktiviert werden kann, wenn der Teilnehmer zuvor seine Identität und den Bezug der für seine Geheimzahl verwendeten Kennung auf diese Identität gegenüber einer vertrauenswürdigen Instanz nachgewiesen hat; und aus der nach Eingabe einer bestimmten Kennung die zugehörige Geheimzahl für einen der Algorithmen verfügbar wird;
und in dem folgende Teilprogramme ablaufen, die in außerhalb und innerhalb vom Modul ablaufende Gesamtprogramme eingebettet sind:
  • - mit den geheimen Kryptoalgorithmen, die einen variierbaren Parameter besitzen, wird durch Verwenden der Geheimzahlen, die durch Eingabe von Kennungen in die Datenbank oder durch den sonstigen Programmablauf verfügbar werden, ein eingegebener Kryptotext entschlüsselt und ein zur Ausgabe bestimmter Text verschlüsselt;
  • - mit dem geheimen Einwegalgorithmus wird aus einem Text eine für diesen charakteristische Zahl berechnet, und zwar, wenn ersterer einen varüerbaren Parameter besitzt, durch Verwenden der Geheimzahl, die durch Eingabe einer Kennung in die Datenbank oder durch den sonstigen Programmablauf verfügbar wird.
2. Verfahren nach Anspruch 1, gekennzeichnet durch:
  • - Teilnehmer, die jeweils über die Gesamtheit oder einen Teil der folgenden Daten und Algorithmen verfügen:
    • 1. eine Geheimzahl G und ihre eigene Kennung K;
    • 2. die Kennungen K der übrigen Teilnehmer am Verfahren;
    • 3. einen geheimen Einwegalgorithmus A1 mit variierbarem Parameter;
    • 4. einen öffentlichen Einwegalgorithmus A2, der mit A1 identisch sein kann, wenn der verwendete Parameterwert veröffentlicht wird.;
    • 5. einen geheimen symmetrischen Kryptoalgorithmus A3 mit variierbarem Parameter zum Verschlüsseln und in inverser Funktion zum Entschlüsseln;
    • 6. einen asymmetrischen Kryptoalgorithmus A4 mit öffentlichem Schlüssel Sö;
  • - Ein Modul M, in dem enthalten sind die Gesamtheit oder ein Teil der folgenden Komponenten, Daten und Algorithmen:
    • a) eine Geheimzahlbank, in welcher Duplikate der Geheimzahl G aller Teilnehmer, versehen mit deren individueller Kennung K, aufbewahrt sind;
    • b) ein der Geheimzahlbank vorgeschalteter geheimer symmetrischer Kryptoalgorithmus A5, der mit A3 invers identisch sein kann, mit einer Geheimzahl G1 zum Entschlüsseln von Kryptowerten, die mit G1 verschlüsselt wurden;
    • c) ein zwischen die Geheimzahlbank und A5 geschalteter asymmetrischer Kryptoalgorithmus A4 mit dem zu Sö gehörenden privaten Schlüssel Sp zum Entschlüsseln von Kryptowerten, die mit Sö verschlüsselt wurden;
    • d) ein Teilprogramm, mit dem bei Eingabe einer Kennung K in die Geheimzahlbank die zu K gehörende Geheimzahl G verfügbar wird;
    • e) ein Teilprogramm zur Erzeugung von Geheimzahlen G;
    • f) ein Teilprogramm zur geheimen Ausgabe von Geheimzahlen G, die mit einer eingegebenen Kennung K versehen sind;
    • g) ein geheimer symmetrischer Kryptoalgorithmus A3 in inverser Funktion mit der Geheimzahl G zum Entschlüsseln von Kryptowerten, die mit G verschlüsselt wurden;
    • h) ein geheimer Einwegalgorithmus A1 mit variierbarem Parameter oder ohne einen solchen;
    • i) ein geheimer symmetrischer Kryptoalgorithmus A3 mit der Geheimzahl G zum Verschlüsseln von Texten.
  • - Eine vertrauenswürdige Instanz I, welche über den geheimen symmetrischen Kryptoalgorithmus A5 verfügt, der mit A3 identisch sein kann, mit der Geheimzahl Gi zum Verschlüsseln von Texten.
3. Verfahren nach Anspruch 2, gekennzeichnet durch die Teilprogramme I), II) oder III) und A), B), C), D), E) oder F):
  • A) Eine überwachte Eingabe der mit der Kennung K versehenen Geheimzahlen G in die Geheimzahlbank des Moduls M, die unter Verwendung des Kryptoalgorithmus A5 genau oder sinngemäß folgendermaßen abläuft:
    • 1. Der zukünftige Teilnehmer weist seine Identität gegenüber der Instanz I nach;
    • 2. die individuelle Geheimzahl G des zukünftigen Teilnehmers wird unausspähbar für I und seine Kennung K nach einer Überprüfung durch I in das System eingegeben;
    • 3. K und G werden mit A5 und der Geheimzahl Gi von I zum Kryptowert KrGi(K, G) verschlüsselt und in dieser Form mit einem Teilprogrammbefehl α an das Modul M gesendet;
    • 4. innerhalb von M erfolgt mit dem Teilprogramm α die Entschlüsselung von KrGi(K, G) mit A5 und Gi zu K und G und die Einbringung des Wertepaares [K, G] in die Geheimzahlbank.
  • B) Eine überwachte Eingabe der mit der Kennung K versehenen Geheimzahlen G in die Geheimzahlbank des Moduls M, die unter Verwendung des Kryptoalgorithmus A5 genau oder sinngemäß folgendermaßen abläuft:
    • 1. Der zukünftige Teilnehmer weist seine Identität gegenüber der Instanz I nach;
    • 2. seine Kennung K wird nach einer Überprüfung durch I in das System eingegeben, mit A5 und Gi zum Kryptowert KrGi(K) verschlüsselt und in dieser Form mit einem Teilprogrammbefehl α an das Modul M gesendet;
    • 3. innerhalb von M erfolgt mit dem Teilprogramm α:
      • - die Entschlüsselung von KrGi(K) mit A5 und Gi zu K;
      • - die Erzeugung einer Geheimzahl G;
      • - das Verbinden von K und G;
      • - die Einbringung des Wertepaares [K, G] in die Geheimzahlbank;
      • -  die geheime Ausgabe des Wertepaares [K, G] an den Teilnehmer.
  • C) Eine überwachte Eingabe der mit der Kennung K versehenen Geheimzahl G in die Geheimzahlbank des Moduls M, die unter Verwendung der Kryptoalgorithmen A4 und A5 genau oder sinngemäß folgendermaßen abläuft:
    • 1. Der zukünftige Teilnehmer verschlüsselt seine Geheimzahl G mit A4 und Sö zum Kryptowert KrSö(G);
    • 2. er weist seine Identität gegenüber der Instanz I nach;
    • 3. I überprüft die Kennung K des zukünftigen Teilnehmers und gibt dessen Werte K und KrSö(G) in das System ein;
    • 4. K und KrSö(G) werden mit A5 und Gi zum Kryptowert KrGi{K, KrSö(G)} verschlüsselt und mit einem Teilprogrammbefehl α an das Modul M übermittelt;
    • 5. innerhalb von M erfolgt mit dem Teilprogramm α:
      • - die Entschlüsselung von KrGi{K, KrSö(G)} mit A5 und Gi zu K und KrSö(G);
      • - das Trennen der Werte K und KrSö(G);
      • - die Entschlüsselung von KrSö(G) mit A4 und Sp zu G;
      • - das Verbinden der Werte K und G;
      • - die Einbringung des Wertepaares [K, G] in die Geheimzahlbank.
  • D) Eine Textübermittlung, die unter Verwendung des Algorithmus A1 genau oder sinngemäß folgendermaßen abläuft:
    • 1. der Verfasser V schreibt seinen Text T, erzeugt mit A1 und seiner Geheimzahl Gv die Unterschrift U(T) dieses Textes, fügt die Kennungen Ke und Kv hinzu und sendet das Wertequadrupel [Ke, T, U(T), Kv] an den Empfänger E.
    • 2. E überzeugt sich folgendermaßen, dass der ihm zugesandte Text tatsächlich von V stammt:
    • 3. Er sendet [Ke, T, U(T), Kv] mit einem Teilprogrammbefehl β an das Modul M.
    • 4. Innerhalb von M erfolgen mit dem Teilprogramm β:
      • - das Trennen von [Ke, T, U(T), Kv] in die Werte Ke, T, U(T) und Kv;
      • - die Eingabe von Kv in die Geheimzahlbank und die Ausgabe von Gv;
      • - die Erzeugung der Unterschrift U(T) von T mit A1 und Gv;
      • - die Bildung der Differenz D beider U, die Null sein muß, wenn [Ke, T, U(T), Kv] nicht gefälscht wurde;
      • - das Verbinden von Ke und D;
      • - die Weitersendung von [Ke, D] an E.
    • 5. Wenn D = 0 ist, stammt der erhaltene Text T von V.
  • E) Eine Textübermittlung, die unter Verwendung der Algorithmen A1 und A2 genau oder sinngemäß folgendermaßen abläuft:
    • 1. V schreibt T, erzeugt mit A2 das Siegel SI(T) sowie mit A1 und Gv die Unterschrift U(SI), fügt Ke und Kv hinzu und sendet [Ke, T, U(SI), Kv] an E.
    • 2. E überzeugt sich folgendermaßen, dass T tatsächlich von V stammt:
    • 3. E erzeugt aus T mit A2: SI(T), bildet [Ke, SI, U(SI), Kv] und sendet es mit einem Teilprogrammbefehl β an M.
    • 4. Innerhalb von M erfolgen mit dem Teilprogramm β:
      • - das Trennen von [Ke, SI, U(SI), Kv] in Ke, SI, U(SI) und Kv;
      • - die Eingabe von Kv in die Geheimzahlbank und die Ausgabe von Gv;
      • - die Erzeugung von U(SI) mit A1 und Gv;
      • - die Bildung der Differenz D beider U, die Null sein muß, wenn [Ke, SI, U(SI), Kv] nicht gefälscht wurde;
      • - das Verbinden von Ke und D;
      • - die Weitersendung von [Ke, D] an E.
    • 5. Wenn D = 0 ist, stammt der erhaltene Text T von V.
  • F) Eine Textübermittlung, die unter Verwendung des Algorithmus A3 genau oder sinngemäß folgendermaßen abläuft:
    • 1. V schreibt T, fügt Ke hinzu und verschlüsselt T und Ke mit A3 und Gv zu KrGv(T, Ke);
    • 2. V sendet das mit dem Teilprogrammbefehl γ gekennzeichnete Wertepaar [Kv, KrGv(T, Ke)] an M;
    • 3. innerhalb von M erfolgt mit dem Teilprogramm γ:
      • - das Trennen von [Kv, KrGv(T, Ke)] in Kv und KrGv(T, Ke);
      • - die Eingabe von Kv in die Geheimzahlbank und die Ausgabe von Gv;
      • - die Entschlüsselung von KrGv(T, Ke) mit A3 und Gv zu [T, Ke];
      • - das Trennen von [T, Ke] in T und Ke;
      • - das Verbinden von T und Kv;
      • - die Eingabe von Ke in die Geheimzahlbank und die Ausgabe von Ge;
      • - die Verschlüsselung von [T, Kv] mit A3 und Ge zu KrGe(T, Kv);
      • - das Verbinden von Ke und KrGe(T, Kv);
      • - die Weitersendung von [Ke, KrGe(T, Kv)] an E.
    • 4. E entschlüsselt KrGe(T, Kv) mit A3 und Ge zum Originaltext T und zur Verfasserkennung Kv.
  • G) Eine Textübermittlung, die unter Verwendung der Algorithmen A1 und A3 genau oder sinngemäß folgendermaßen abläuft:
    • 1. V schreibt T, fügt Ke hinzu und verschlüsselt T und Ke mit A3 und Gv zu KrGv(T, Ke);
    • 2. V sendet das mit dem Teilprogrammbefehl γ gekennzeichnete Wertepaar [Kv, KrGv(T, Ke)] an M;
    • 3. innerhalb von M erfolgt mit dem Teilprogramm γ:
      • - das Trennen von [Kv, KrGv(T, Ke)] in Kv und KrGv(T, Ke);
      • - die Eingabe von Kv in die Geheimzahlbank und die Ausgabe von Gv;
      • - die Entschlüsselung von KrGv(T, Ke) mit A3 und Gv zu [T, Ke];
      • - das Trennen von [T, Ke] in T und Ke;
      • - das Erzeugen von U(T) mit A1 und Gv;
      • - das Verbinden von T, U(T) und Kv;
      • - die Eingabe von Ke in die Geheimzahlbank und die Ausgabe von Ge;
      • - die Verschlüsselung von [T, U(T), Kv] mit A3 und Ge zu KrGe{T, U(T), Kv};
      • - das Verbinden von Ke und KrGe{T, U(T), Kv};
      • - die Weitersendung von [Ke, KrGe{T, U(T), Kv}] an E.
    • 4. E entschlüsselt KrGe{T, U(T), Kv} mit A3 und Ge zu T, U(T) und Kv.
    • 5. Mit U(T) beweist E im Streitfall, dass ein E zugesandtes T tatsächlich von V stammt und nicht von E selbst aufgesetzt wurde. Hierzu geht E entsprechend der Alternative A) oder folgendermaßen vor, wenn die zum Verifizieren nötigen Daten verschlüsselt gesendet werden:
    • 6. E sendet [Ke, KrGe{T, U(T), Kv}] mit einem Teilprogrammbefehl δ an M.
    • 7. Innerhalb von M erfolgen mit dem Teilprogramm δ:
      • - das Trennen von [Ke, KrGe{T, U(T), Kv}] in Ke und KrGe{T, U(T), Kv};
      • - die Eingabe von Ke in die Geheimzahlbank und die Ausgabe von Ge;
      • - die Entschlüsselung von KrGe{T, U(T), Kv} mit A3 und Ge zu [T, U(T), Kv];
      • - das Trennen von [T, U(T), Kv] in T, U(T) und Kv;
      • - die Eingabe von Kv in die Geheimzahlbank und die Ausgabe von Gv;
      • - das Erzeugen von U(T) aus T mit A1 und Gv;
      • - die Bildung der Differenz D beider U(T), die Null sein muß, wenn [Ke, KrGe{T, U(T), Kv}] nicht gefälscht wurde;
      • - die Eingabe von Ke in die Geheimzahlbank und die Ausgabe von Ge;
      • - die Verschlüsselung von D oder eines aus D abgeleiteten Wertes mit A3 und Ge zu KrGe(D);
      • - das Verbinden von Ke und KrGe(D);
      • - die Weitersendung von [Ke, KrGe(D)] an E.
    • 8. E entschlüsselt KrGe(D) mit A3 und Ge zur Differenz D. Wenn D = 0, stammt der erhaltene Text von V.
  • H) Eine Textübermittlung, die unter Verwendung der Algorithmen A1 und A3 genau oder sinngemäß folgendermaßen abläuft:
    • 1. V schreibt T, erzeugt mit A1 und Gv: U(T) und verschlüsselt T, U(T) und Ke mit A3 und Gv zu KrGv{T, U(T), Ke};
    • 2. V sendet das mit dem Teilprogrammbefehl γ gekennzeichnete Wertepaar [Kv, KrGv{T, U(T), Ke}] an M;
    • 3. innerhalb von M erfolgt mit dem Teilprogramm γ:
      • - das Trennen von [Kv, KrGv{T, U(T), Ke}] in Kv und KrGv{T, U(T), Ke};
      • - die Eingabe von Kv in die Geheimzahlbank und die Ausgabe von Gv;
      • - die Entschlüsselung von KrGv{T, U(T), Ke} mit A3 und Gv zu [T, U(T), Ke];
      • - das Trennen von [T, U(T), Ke] in [T, U(T)] und Ke;
      • - das Verbinden von [T, U(T)] und Kv;
      • - die Eingabe von Ke in die Geheimzahlbank und die Ausgabe von Ge;
      • - die Verschlüsselung von [T, U(T), Kv] mit A3 und Ge zu KrGe{T, U(T), Kv};
      • - das Verbinden von Ke und KrGe{T, U(T), Kv};
      • - die Weitersendung von [Ke, KrGe{T, U(T), Kv}] an E.
    • 4. E entschlüsselt KrGe{T, U(T), Kv} mit A3 und Ge zu T, U(T) und Kv.
    • 5. Mit U(T) beweist E im Streitfall, dass ein E zugesandtes T tatsächlich von V stammt und nicht von E selbst aufgesetzt wurde. Hierzu geht E entsprechend den Alternativen A) oder D) vor:
  • I) Eine Textübermittlung, die unter Verwendung der Algorithmen A1, A2 und A3 genau oder sinngemäß folgendermaßen abläuft:
    • 1. V schreibt T, erzeugt mit A2: SI, mit A1 und Gv: U(SI) und verschlüsselt T, U(SI) und Ke mit A3 und Gv zu KrGv{T, U(SI), Ke};
    • 2. V sendet das mit dem Teilprogrammbefehl γ gekennzeichnete Wertepaar [Kv, KrGv{T, U(SI), Ke}] an M;
    • 3. innerhalb von M erfolgt mit dem Teilprogramm γ:
      • - das Trennen von [Kv, KrGv{T, U(SI), Ke}] in Kv und KrGv{T, U(SI), Ke};
      • - die Eingabe von Kv in die Geheimzahlbank und die Ausgabe von Gv;
      • - die Entschlüsselung von KrGv{T, U(SI), Ke} mit A3 und Gv zu [T, U(SI), Ke];
      • - das Trennen von [T, U(SI), Ke] in [T, U(SI)] und Ke;
      • - das Verbinden von [T, U(SI)] und Kv;
      • - die Eingabe von Ke in die Geheimzahlbank und die Ausgabe von Ge;
      • - die Verschlüsselung von [T, U(SI), Kv] mit A3 und Ge zu KrGe{T, U(SI), Kv};
      • - das Verbinden von Ke und KrGe{T, U(SI), Kv};
      • - die Weitersendung von [Ke, KrGe{T, U(SI), Kv}] an E.
    • 4. E entschlüsselt KrGe{T, U(SI), Kv} mit A3 und Ge zu T, U(SI) und Kv.
    • 5. Mit U(SI) beweist E im Streitfall, dass ein E zugesandter Text tatsächlich von V stammt und nicht von E selbst aufgesetzt wurde. Hierzu geht E entsprechend Alternative B) oder, wenn die zum Verifizieren nötigen Daten verschlüsselt gesendet werden, folgendermaßen vor:
    • 6. E erzeugt aus T mit A2: SI und verschlüsselt SI, U(SI) und Kv mit A3 und Ge zu KrGe{SI, U(SI), Kv};
    • 7. E bildet [Ke, KrGe{SI, U(SI), Kv}] und sendet es mit einem Teilprogrammbefehl δ an M;
    • 8. Innerhalb von M erfolgt mit dem Teilprogramm δ:
      • - das Trennen von [Ke, KrGe{SI, U(SI), Kv}] in Ke und KrGe{SI, U(SI), Kv};
      • - die Eingabe von Ke in die Geheimzahlbank und die Ausgabe von Ge;
      • - die Entschlüsselung von KrGe{SI, U(SI), Kv} mit A3 und Ge zu [SI, U(SI), Kv];
      • - das Trennen von [SI, U(SI), Kv] in U(SI), SI und Kv;
      • - die Eingabe von Kv in die Geheimzahlbank und die Ausgabe von Gv;
      • - das Erzeugen von U(SI) mit A1 und Gv;
      • - die Bildung der Differenz D beider U(SI), die Null sein muß, wenn [Ke, KrGe{T, U(SI), Kv}] nicht gefälscht wurde;
      • - die Eingabe von Ke in die Geheimzahlbank und die Ausgabe von Ge;
      • - die Verschlüsselung von D oder eines aus D abgeleiteten Wertes mit A3 und Ge zu KrGe(D);
      • - das Verbinden von Ke und KrGe(D);
      • - die Weitersendung von [Ke, KrGe(D)] an E.
    • 9. E entschlüsselt KrGe(D) mit A3 und Ge zur Differenz D. Wenn D = 0, stammt T von V.
4. Verfahren nach Anspruch 1 bis 3, dadurch gekennzeichnet, dass im Modul M nicht die Unterschrift U(T) bzw. U(SI) mit A1 und Gv erzeugt wird, sondern die Unterschrift U(T, Kv) bzw. U(SI, Kv) aus den beiden Argumenten T bzw. SI und Kv mit alternativ:
  • a) dem privaten Schlüssel Sp und A4 oder A2 plus A4, wobei der Verifizierer U ohne Rückgriff auf M dadurch prüft, dass er U mit dem öffentlichen Schlüssel Sö dechiffriert;
  • b) einer nur im Modul befindlichen Geheimzahl Gg und A1, A3, A3 plus A2 oder A2 plus A3.
5. Verfahren nach Anspruch 2 bis 4, dadurch gekennzeichnet, dass
  • - die Kennung K einer für den Teilnehmer charakteristischen, allgemein zugänglichen und normierbaren Information zugeordnet oder aus ihr ableitbar ist
  • - und/oder bei der Instanz I ein Register geführt wird, in dem alle in die Geheimzahlbank des Moduls eingegebenen Kennungen K vermerkt sind, eventuell zusammen mit weiteren Informationen zum Inhaber der jeweiligen Kennung.
6. Verfahren nach Anspruch 2 bis 5, dadurch gekennzeichnet, dass
  • - entweder weitere vertrauenswürdige Instanzen I' geographisch verteilt vorhanden sind, die mit I vermittels einer symmetrischen Verschlüsselung A5' mit Geheimzahlen Gi' kommunizieren können, wobei:
    • 1. ein Teilnehmer seine Identität und Kennung auch gegenüber I' nachweisen kann, um K und G bzw. K und KrSö(G) in das System einzubringen;
    • 2. I' die beiden Werte mit A5' und Gi' verschlüsselt und den erzeugten Kryptowert an I übermittelt;
    • 3. I den erhaltenen Kryptowert mit A5' und Gi' entschlüsselt, die so erhaltenen beiden Werte mit A5 und Gi verschlüsselt und diesen Kryptowert an das Modul übermittelt;
  • - oder:
    • - eine zweite von I unabhängige vertrauenswürdige Instanz I* vorhanden ist, die über den symmetrischen Kryptoalgorithmus A5* mit der Geheimzahl Gi* verfügt;
    • - der Geheimzahlbank im Modul M ein zusätzlicher symmetrischer Kryptoalgorithmus A5* mit der Geheimzahl Gi* vorgeschaltet ist;
    • - der Teilnehmer seine Identität und Kennung K zunächst gegenüber I nachweist und K und G bzw. K und KrSö(G) bei I in das System einbringt;
    • - I beide Werte mit A5 und Gi verschlüsselt, den erzeugten Kryptowert mit K versieht und an I* übermittelt;
    • - der Teilnehmer seine Identität und Kennung K ebenfalls gegenüber I* nachweist und K und G bzw. K und KrSö(G) ebenfalls bei I* in das System einbringt;
    • - I* die vorgelegte mit der von I erhaltenen Kennung K vergleicht, bei Übereinstimmung den von I erhaltenen Kryptowert mit K und G bzw. K und KrSö(G) versieht, die drei Werte mit A5* und Gi* verschlüsselt und den erzeugten Kryptowert an das Modul übermittelt;
    • - innerhalb von M automatisch abläuft:
      • - die Entschlüsselung des erhaltenen Kryptowerts mit A5* und Gi*;
      • - die Entschlüsselung des von I erzeugten Kryptowerts mit A5 und Gi;
      • - ein Vergleich der durch die beiden Entschlüsselungen erzeugten Werte K und G bzw. K und KrSö(G);
      • - bei Übereinstimmung die Einbringung des Wertepaares K↔G in die Geheimzahlbank bzw. die Entschlüsselung von KrSö(G) mit A4 und Sp zu G mit anschließender Einbringung des Wertepaares K↔G in die Geheimzahlbank.
7. Verfahren nach Anspruch 2 bis 6, dadurch gekennzeichnet, dass der Nachweis von Identität und Kennung eines zukünftigen Teilnehmers gegenüber der vertrauenswürdigen Instanz I in der Weise erfolgt, dass die Instanz I dem zukünftigen Teilnehmer über einen sicheren Kanal eine Einmalgeheimzahl Ga zukommen läßt zur Verschlüsselung seiner Werte K und KrSö(G) mit A3 zum Kryptowert KrGa{K, KrSö(G)} und zur Rücksendung dieses Kryptowertes, den die Instanz I nach Erhalt mit A3 und Ga entschlüsseln kann.
8. Einwegalgorithmus A1 oder A2 nach Anspruch 2 mit einem Parameter, dessen Wert durch eine Zahl C mit den geheimen oder öffentlichen Ziffern cn festgelegt ist, zum Berechnen einer aus einer Teilmenge von Ziffern bn bestehenden Zahl B aus einer Folge von Schriftzeichen L oder Zahlen Z, der genau oder sinngemäß folgendermaßen abläuft:
  • a) Die L werden durch ihre Ordnungszahl im verwendeten Schriftzeichensatz oder eine andere charakteristische Zahl Z ersetzt.
  • b) Die Z werden von n = 0 bis n = fin durchnumeriert.
  • c) Aus der so erzeugten Folge von Zahlen Zn werden die bn in einer einfachen oder mehrfachen Iteration von n = 0 bis n = fin und von n = fin bis n = 0 mit den Formeln
    an = Rest[Ganzzahl{(Zn + cn + rn)^c2; 10^c3}]
    r0 = c1
    rn + 1 = an
    bn = Rest(an; 10)
    berechnet, in denen c1, c2 und c3 Konstanten sind.
9. Symmetrischer Kryptoalgorithmus A3 nach Anspruch 2 für Geheimzahlen G mit mindestens so vielen Ziffern g, dass jedem Glied einer Folge von Schriftzeichen L eine Ziffer zugeordnet werden kann, zum Verschlüsseln/Entschlüsseln von Klar- /Kryptotexten, die aus dieser Schriftzeichenfolge bestehen, der genau oder sinngemäß folgendermaßen abläuft:
  • a) Erzeugen eines individuellen "Alphabets":
    • - Die Zeichen L des vorgegebenen Schriftzeichensatzes (einschließlich eines Leerzeichens) werden durchnumeriert von p1 = 0 bis p1 = fin1. Es entstehen die x-stelligen Ordnungszahlen p1 = 1, 2, 3 usw. Jedem p1 wird der entsprechende g-Wert der Geheimzahl G zugeordnet.
    • - Die zugeordneten g-Werte werden um eine Einheit, zwei Einheiten und drei Einheiten zyklisch verschoben, wodurch neue Zahlenfolgen mit den Ziffern g', g" und g''' entstehen.
    • - Aus zusammengehörigen p1 und g, g', g" und g''' wird die Folge der zusammengesetzten Zahlen Zsort gebildet:
      Zsort = 10^(x + 3)*g + 10^(x + 2)*g' + 10^(x + 1)*g" + 10^x*g''' + p1
    • - Die Folge der Zsort wird nach steigender Größe geordnet und in dieser Anordnung durchnumeriert von p2 = 0 bis p2 = fin1. Es entstehen die x- stelligen Ordnungszahlen p2 = 1, 2, 3 usw., aus den geordneten p1 die Permutation P1 dieser Zahlen und aus den Zeichen L des vorgegebenen Schriftzeichensatzes ein individuelles "Alphabet".
    • - Werden die p1 wieder nach steigender Größe angeordnet, so entsteht aus den p2 die Permutation P2 dieser Zahlen.
  • b) Substitution:
    • - Alle Schriftzeichen L des Originaltextes (einschließlich der Leerzeichen) werden durchnumeriert von p1* = 0 bis p1* = fin2. Es entstehen die x-stelligen Ordnungszahlen p1* = 1, 2, 3 usw. Jedem p1* wird der entsprechende g-Wert der Geheimzahl G zugeordnet.
    • - Mit den g-Werten werden nach dem unter a) beschriebenen Verfahren die beiden voneinander abhängigen Permutationen P1* (bei geordneten p2*) und P2* (bei geordneten p1*) erzeugt.
    • - Jedem Zeichen L des Originaltextes werden seine Ordnungszahl p2 im individuellen "Alphabet" und die Zahlen p2* der Permutation P2* zugeordnet.
    • - Durch modulare Addition der p2- und p2*-Werte ergeben sich Zahlen p3 = Rest(p2 + p2*; fin1), die als Ordnungszahlen der substituierten Zeichen Ls im individuellen "Alphabet" definiert werden.
    • - Die Zahlen p3 werden durch die ihnen im individuellen "Alphabet" zugeordneten Zeichen Ls ersetzt.
  • c) Transposition:
    • - Die substituierten Zeichen Ls werden durch Anwenden der Permutation P1* (Neuordnung der p2* in ansteigender Folge) transponiert. Das Ergebnis ist der Kryptotext mit den Zeichen Lk.
  • d) Entschlüsselung:
    • - Die Zeichen Lk werden durch Anwenden der Permutation P2* (Neuordnung der p1* in ansteigender Folge) retransponiert. Man erhält die Folge der Zeichen Ls.
    • - Jedes Ls wird durch seine Ordnungszahl im individuellen "Alphabet" ersetzt.
    • - Durch modulare Subtraktion p2 = p3 - p2* ergibt sich die Ordnungszahl des originalen Schriftzeichens L.
    • - Die Zahl p2 wird durch L ersetzt. Das Ergebnis ist der originale Klartext.
10. Verschlüsselte Aufbewahrung und Reproduktion von Geheimzahlen G für das erfindungsgemäße Verfahren unter Verwendung des Authentisierverfahrens mit Assoziationen A↔B, die z. B. aus Paaren von Namen und Vornamen bestehen, mit einem Verfahrensablauf, der genau oder sinngemäß aus folgenden Schritten besteht:
  • a) Bei der Initialisierung erzeugt der zukünftige Teilnehmer aus einer Zufallszahl oder mit dem Einwegalgorithmus nach Anspruch 8 aus einem beliebigen Text seine individuelle Geheimzahl G mit den Ziffern g, oder er erhält G aus dem Modul.
  • b) Die Ziffern g von G oder Gruppen dieser Ziffern werden jeweils einem der Bestandteile A oder B der personenspezifischen Assoziationen, etwa B, zugeordnet.
  • c) Die Assoziationsbestandteile A werden geordnet und die Bestandteile B mit ihren Ziffern gemischt auf einer Authentisierkarte gespeichert, welche zusätzlich die Kennung K des Teilnehmers enthält.
  • d) Für die Authentisierung werden nach Einlegen der Karte in ein Lesegerät die Assoziationsbestandteile A (Namen) nacheinander und die gemischten B (Vornamen) gleichzeitig auf einem Display sichtbar, und der Schlüsseleigentümer kann das richtige B dem jeweils gezeigten A zuordnen.
  • e) Dadurch wird G von der Software schrittweise reproduziert und steht für die erfindungsgemäßen Anwendungen zur Verfügung.
  • f) Optional wird bei der Initialisierung aus G mit einem Einwegalgorithmus, etwa nach Anspruch 8, eine charakteristische Zahl G* berechnet. Die Ziffern g* von G* oder Gruppen von g* werden jeweils den entsprechenden auf der Authentisierkarte gespeicherten g-Werten zugeordnet. Nach jeder Authentisierung wird G* mit dem Einwegalgorithmus aus G neu berechnet und mit dem durch Assoziationsbildung reproduzierten G* verglichen.
  • g) Die erfindungsgemäße Zurverfügungstellung von G hängt beim optionalen Schritt f) davon ab, ob der Vergleich positiv ausfällt.
DE1999146004 1999-05-22 1999-09-25 Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten Expired - Fee Related DE19946004B4 (de)

Priority Applications (6)

Application Number Priority Date Filing Date Title
DE1999146004 DE19946004B4 (de) 1999-09-03 1999-09-25 Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten
EP00926984A EP1180276B1 (de) 1999-05-22 2000-04-18 Verfahren zum verifizieren der unversehrtheit und urheberschaft sowie zum ver- und entschlüsseln von texten
DE50011824T DE50011824D1 (de) 1999-05-22 2000-04-18 Verfahren zum verifizieren der unversehrtheit und urheberschaft sowie zum ver- und entschlüsseln von texten
PCT/EP2000/003512 WO2000072502A1 (de) 1999-05-22 2000-04-18 Verfahren zum verifizieren der unversehrtheit und urheberschaft sowie zum ver- und entschlüsseln von texten
AT00926984T ATE312446T1 (de) 1999-05-22 2000-04-18 Verfahren zum verifizieren der unversehrtheit und urheberschaft sowie zum ver- und entschlüsseln von texten
US09/948,794 US20020162000A1 (en) 1999-05-22 2001-09-10 Method for the verification of the integrity and authorship of a text

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE1999142082 DE19942082A1 (de) 1999-05-22 1999-09-03 Verfahren zur Sicherung und Beglaubigung elektronisch übermittelter Texte
DE1999146004 DE19946004B4 (de) 1999-09-03 1999-09-25 Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten

Publications (2)

Publication Number Publication Date
DE19946004A1 true DE19946004A1 (de) 2001-07-19
DE19946004B4 DE19946004B4 (de) 2006-08-17

Family

ID=26054818

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1999146004 Expired - Fee Related DE19946004B4 (de) 1999-05-22 1999-09-25 Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten

Country Status (1)

Country Link
DE (1) DE19946004B4 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116938594A (zh) * 2023-09-08 2023-10-24 北京数盾信息科技有限公司 一种基于高速加密技术的多层次身份验证系统

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2534712B1 (fr) * 1982-10-19 1986-12-26 Traitement Information Tech Nl Procede de certification d'informations placees sur un support, support d'informations et appareil de certification de supports tels que des cartes d'identite
FR2563351A1 (fr) * 1984-04-19 1985-10-25 Loire Electronique Procede et dispositif d'identification et d'authentification de documents
GB2204975B (en) * 1987-05-19 1990-11-21 Gen Electric Co Plc Authenticator
GB2211643B (en) * 1987-12-18 1992-04-29 Pitney Bowes Inc System and method for authentication of documents
DE4003386C1 (de) * 1990-02-05 1991-05-23 Siemens Ag, 1000 Berlin Und 8000 Muenchen, De
US5022080A (en) * 1990-04-16 1991-06-04 Durst Robert T Electronic notary
US5157726A (en) * 1991-12-19 1992-10-20 Xerox Corporation Document copy authentication
US5432506A (en) * 1992-02-25 1995-07-11 Chapman; Thomas R. Counterfeit document detection system
FR2700906B1 (fr) * 1993-01-28 1995-03-10 France Telecom Système et procédé de transmission de télécopies sécurisées.
US5606609A (en) * 1994-09-19 1997-02-25 Scientific-Atlanta Electronic document verification system and method
US5615268A (en) * 1995-01-17 1997-03-25 Document Authentication Systems, Inc. System and method for electronic transmission storage and retrieval of authenticated documents
US5748738A (en) * 1995-01-17 1998-05-05 Document Authentication Systems, Inc. System and method for electronic transmission, storage and retrieval of authenticated documents
US6081610A (en) * 1995-12-29 2000-06-27 International Business Machines Corporation System and method for verifying signatures on documents
DE19944595C2 (de) * 1998-05-07 2003-08-14 Sc Info & Inno Gmbh & Co Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten
DE19820484C1 (de) * 1998-05-07 1999-11-18 Sc Info & Inno Gmbh & Co Verfahren zur Prüfung der Unversehrtheit und der Echtheit eines Textes
DE19942082A1 (de) * 1999-05-22 2001-03-15 Sc Info & Inno Gmbh & Co Verfahren zur Sicherung und Beglaubigung elektronisch übermittelter Texte

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116938594A (zh) * 2023-09-08 2023-10-24 北京数盾信息科技有限公司 一种基于高速加密技术的多层次身份验证系统
CN116938594B (zh) * 2023-09-08 2024-03-22 数盾信息科技股份有限公司 一种基于高速加密技术的多层次身份验证系统

Also Published As

Publication number Publication date
DE19946004B4 (de) 2006-08-17

Similar Documents

Publication Publication Date Title
DE68926200T2 (de) Geheime Datenübertragung mittels Steuervektoren
DE69629857T2 (de) Datenkommunikationssystem unter Verwendung öffentlicher Schlüssel
DE69213062T2 (de) Authentisierungsprotokolle für Kommunikationsnetzwerke
DE69230429T2 (de) Sicherung/Rückgewinnung der Umgebung einer Geheimübertragungseinrichtung und Vervielfältigung in einem Kryptosystem mit öffentlichem Schlüssel
DE69230489T2 (de) Verfahren zur Aufstellung und Durchführung eines geheimen Netzwerksicherheitsverfahrens in einem Kryptosystem mit öffentlichem Schlüssel
DE69128981T2 (de) Geheimübertragungsverfahren und Geheimübertragungseinrichtung
AT512289B1 (de) Kryptographisches authentifizierungs- und identifikationsverfahren für mobile telefon- und kommunikationsgeräte mit realzeitverschlüsselung während der aktionsperiode
EP1180276B1 (de) Verfahren zum verifizieren der unversehrtheit und urheberschaft sowie zum ver- und entschlüsseln von texten
EP1745651A1 (de) Verfahren zur authentifizierung von sensordaten und zugehörigem sensor
DE102012206341A1 (de) Gemeinsame Verschlüsselung von Daten
WO2007053864A9 (de) Verfahren zur erzeugung einer fortgeschrittenen elektronischen signatur eines elektronischen dokuments
DE10151277A1 (de) Verfahren zur Authentifizierung eines Netzwerkzugriffservers bei einem Authentifizierungsserver
EP1278332B1 (de) Verfahren und System zur Echtzeitaufzeichnung mit Sicherheitsmodul
DE112012000971B4 (de) Datenverschlüsselung
DE69737806T2 (de) Datenverschlüsselungsverfahren
WO2018085870A1 (de) Verfahren zum austausch von datenfeldern von zertifizierten dokumenten
WO2008067575A1 (de) Verfahren zum transferieren von verschlüsselten nachrichten
EP3206154A1 (de) Verfahren und vorrichtungen zum sicheren übermitteln von nutzdaten
DE102020118716A1 (de) Verfahren zur sicheren Durchführung einer Fernsignatur sowie Sicherheitssystem
EP4099611B1 (de) Erzeugung quantensicherer schlüssel in einem netzwerk
DE19946004A1 (de) Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten
EP3955509A1 (de) Bereitstellung von quantenschlüsseln in einem netzwerk
DE68926005T2 (de) Sichere Schlüsselverwaltung mittels Steuervektoren
DE19942082A1 (de) Verfahren zur Sicherung und Beglaubigung elektronisch übermittelter Texte
EP3515033A1 (de) Verfahren und vorrichtung zum übertragen eines datensatzes von einer ersten an eine zweite einrichtung

Legal Events

Date Code Title Description
AF Is addition to no.

Ref country code: DE

Ref document number: 19942082

Format of ref document f/p: P

AF Is addition to no.

Ref country code: DE

Ref document number: 19942082

Format of ref document f/p: P

OP8 Request for examination as to paragraph 44 patent law
AF Is addition to no.

Ref document number: 19942082

Country of ref document: DE

Kind code of ref document: P

8364 No opposition during term of opposition
8320 Willingness to grant licenses declared (paragraph 23)
8339 Ceased/non-payment of the annual fee