DE19946004B4 - Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten - Google Patents

Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten Download PDF

Info

Publication number
DE19946004B4
DE19946004B4 DE1999146004 DE19946004A DE19946004B4 DE 19946004 B4 DE19946004 B4 DE 19946004B4 DE 1999146004 DE1999146004 DE 1999146004 DE 19946004 A DE19946004 A DE 19946004A DE 19946004 B4 DE19946004 B4 DE 19946004B4
Authority
DE
Germany
Prior art keywords
algorithm
secret
krge
module
crypto
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE1999146004
Other languages
English (en)
Other versions
DE19946004A1 (de
Inventor
Hartwig Benzler
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sc Info & Inno & Co GmbH
Sc-Info+inno and Co GmbH
Original Assignee
Sc Info & Inno & Co GmbH
Sc-Info+inno and Co GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from DE1999142082 external-priority patent/DE19942082A1/de
Application filed by Sc Info & Inno & Co GmbH, Sc-Info+inno and Co GmbH filed Critical Sc Info & Inno & Co GmbH
Priority to DE1999146004 priority Critical patent/DE19946004B4/de
Priority to AT00926984T priority patent/ATE312446T1/de
Priority to PCT/EP2000/003512 priority patent/WO2000072502A1/de
Priority to DE50011824T priority patent/DE50011824D1/de
Priority to EP00926984A priority patent/EP1180276B1/de
Publication of DE19946004A1 publication Critical patent/DE19946004A1/de
Priority to US09/948,794 priority patent/US20020162000A1/en
Publication of DE19946004B4 publication Critical patent/DE19946004B4/de
Application granted granted Critical
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten mit einem nicht ausspähbaren, automatisch funktionierenden Modul [M], das eine Datenbank enthält, in der für jeden Teilnehmer eine individuelle Geheimzahl [G] unter einer ihn charakterisierenden Kennung [K] aufbewahrt wird, wobei nach Eingabe einer bestimmten Kennung [K] in die Datenbank die zugehörige Geheimzahl [G] verfügbar wird, dadurch gekennzeichnet, dass im Modul [M] vorhanden sind
• ein geheimer symmetrischer Kryptoalgorithmus mit variablem Parameter, dessen Wert durch G festgelegt wird, wobei mit diesem Algorithmus ein in M eingegebener Kryptotext entschlüsselt und ein zur Ausgabe aus M bestimmter Text verschlüsselt werden kann;
• ein geheimer Einwegalgorithmus mit variablem Parameter, dessen Wert durch G festgelegt wird, wobei mit diesem Algorithmus aus einem in M eingegebenen oder dort entschlüsselten Text eine für diesen Text charakteristische Zahl berechnet und dem Text beigefügt werden kann [digitale Unterschrift U].

Description

  • In DE 199 23 590.2-31 ist ein Verfahren zur vertrauenswürdigen Nachrichtenübermittlung von einem Absender zu einem Empfänger über ein autonomes Modul auf der Grundlage eines symmetrischen Verschlüsselungsalgorithmus beschrieben, bei dem Absender und Empfänger verschiedene Schlüssel [G] besitzen und im Modul eine automatische Umverschlüsselung erfolgt.
  • In dem Verfahren zur Sicherung und Beglaubigung elektronisch übermittelter Texte nach DE 199 42 082.3-31 wird – in Erweiterung der zuerst genannten Erfindung – bei der vom Absender mit seinem individuellen Schlüssel [Ga] symmetrisch verschlüsselten Nachricht im Modul – nach der dortigen Entschlüsselung der Nachricht mit dem individuellen Schlüssel [Ga] des Absenders und vor der Neuverschlüsselung mit dem individuellen Schlüssel [Ge] des Empfängers – der Nachricht ein Unterschriftsäquivalent [U] als Beglaubigungszeichen zugefügt, das mit einer singulären und nur im Modul vorhandenen Einwegfunktion aus der Nachricht sowie der Kennung [K] des Absenders automatisch erzeugt und der Nachricht beigefügt wird, und das der Empfänger – nachdem er die mit [U] versehene Nachricht mit seinem individuellen Schlüssel [Ge] entschlüsselt hat – durch Kontakt mit dem Modul verifizieren kann.
  • In dem Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten nach DE 199 44 595.8-31 wird – in einer Alternative zur vorherigen Erfindung – ein Unterschriftsäquivalent [U] in der Weise erzeugt und verifiziert, dass
    • • aus einem Teil oder der Gesamtheit der Zeichen eines Textes mit einem geheimen Einwegalgorithmus eine Zahl [U] berechnet und mit dem Text sowie einer den jeweiligen Teilnehmer charakterisierende Kennung [K] verwahrt wird, wobei der geheime Einwegalgorithmus die Form einer öffentlich zugänglichen Einwegfunktion mit einem Parameter [G] hat, dessen Wert geheim ist;
    • • ein Verifizierer den Text, sowie die Kennung [K] und die Zahl [U] in ein geschlossenes und nicht ausspähbares autonomes Modul eingibt, in dem unter der Kennung [K] die individuellen geheimen Parameterwerte [G] aller Teilnehmer in einer Datenbank gespeichert sind;
    • • im Modul mittels der Kennung [K] der zugehörige Parameter [G] verfügbar wird;
    • • im Modul aus einem Teil oder der Gesamtheit der Zeichen des Textes mit dem geheimen Einwegalgorithmus erneut die Zahl [U] berechnet und mit der eingegebenen Zahl [U] verglichen wird und
    • • das Ergebnis des Vergleichs nach außen dem Verifizierer mitgeteilt wird.
  • Aufgabe der Erfindung ist – unter Berücksichtigung des allgemeinen Standes der Technik und aufbauend auf die erfinderischen Kennzeichen der vorerwähnten deutschen Patentanmeldungen – der Entwurf eines umfassenden, einfachen und vollkommenen Verfahrens zum Verifizieren der Unversehrtheit und Urheberschaft von Texten. Diese Aufgabe wird mit den im Hauptanspruch und in den Unteransprüchen beschriebenen Maßnahmen erfüllt.
  • Grundgedanke der Erfindung ist, in einem nicht ausspähbaren, automatisch funktionierenden Modul, das eine Datenbank enthält, in der für jeden Teilnehmer eine individuelle Geheimzahl [G] unter einer ihn charakterisierenden Kennung [K] aufbewahrt wird, wobei nach Eingabe einer bestimmten Kennung [K] in die Datenbank die zugehörige Geheimzahl [G] verfügbar wird, mit dieser Geheimzahl [G] einerseits einen geheimen symmetrischen Kryptoalgorithmus zu aktivieren, mit dem ein in den Modul eingegebener Kryptotext entschlüsselt und ein zur Ausgabe bestimmter Text verschlüsselt werden kann; andererseits mit derselben Geheimzahl [G] einen geheimen Einwegalgorithmus zu aktivieren, mit dem aus einem Text eine für diesen charakteristische Zahl oder Unterschrift [U] berechnet werden kann.
  • Der relevante Stand der Technik wird im folgenden angegeben und gewürdigt:
    Die Patentschrift DE 198 20 484.1-31 beschreibt ein Verfahren zur Prüfung der Unversehrtheit und der Echtheit eines Textes, bei dem aus dem Text mit einem allgemein zugänglichen Einwegalgorithmus eine charakteristische Prüfzahl SI berechnet und zusammen mit einem Identitätsvermerk des Verfassers bei einer Zentralinstanz registriert wird, um später für Vergleichszwecke zur Verfügung zu stehen. Bei diesem Verfahren muss für jeden Teilnehmer ein eigenes SI-Register im Rechner der Zentralinstanz angelegt werden. SI-Werte werden nur nach persönlicher Authentisierung des Verfassers gegenüber der Instanz registriert. Dies Verfahren wird durch die Erfindung vereinfacht; vor allem wird die jeweilige Prüfzahl nicht bei einer Zentralinstanz hinterlegt; dies würde dort bei häufiger Produktion von Texten mit der Zeit zu einer großen Ansammlung von Prüfzahlen führen.
  • In der Druckschrift: RULAND, C. „Sichere Übertragung und Archivierung elektronischer Dokumente", in:DATACOM, H.3/1991, S. 120–130, insbesondere ab Seite 121, mittlere Spalte, bis Seite 124, mittlere Spalte in Verbindung mit den dortigen Bildern 2 bis 4, wird das bekannte Verfahren der digitalen Unterschrift mittels Hashwertbildung und asymmetrischer Ver/Entschlüsselung im einzelnen beschrieben.
  • Aus der Druckschrift US 4 965 827 , insbesondere Spalte 1, ab Zeile 11, und 2 und 3, ist ein Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten bekannt, bei dem der Absender mittels einer Einwegfunktion und einem geheimen Schlüssel einen Code erzeugt und dem Text hinzufügt, und bei dem der Empfänger mit der gleichen Einwegfunktion und dem gleichen Schlüssel erneut den Code erzeugt und mit dem erhaltenen Code vergleicht. Von der vorliegenden Druckschrift unterscheidet sich die Erfindung unter anderem dadurch wesentlich, dass der Empfänger zur Verifizierung des Dokuments den geheimen Schlüssel der Einwegfunktion nicht zu kennen braucht, was vor allem bei der Korrespondenz zwischen zahlreichen Teilnehmern ein großes Sicherheitsrisiko darstellt.
  • In der Druckschrift US 56 06 609 – insbesondere im „Abstract" und Spalte 3, Zeile 50 bis Spalte 6, Zeile 41 – ist ein Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von elektronischen Dokumenten veröffentlicht, das darin besteht, Informationen zu Dokument und Verfasser (als "security object" bezeichnet) – sei es in Klartext oder verschlüsselt – mit dem PC in die digitale Dokumentdatei einzufügen. Wenn das elektronische Dokument, nachdem es – am selben Ort oder nach einer Übermittlung durchs Internet – auf einem Datenträger abgelegt wurde, wieder auf dem PC-Bildschirm sichtbar gemacht wird (Abstract Zeile 16), kann sich der Verifizierende „Identifier" direkt, oder nach Entschlüsselung der Informationen, vom Inhalt der Informationen überzeugen. Dies Verfahren legt den Schwerpunkt auf Nutzerfreundlichkeit und erhebt nicht den Anspruch, in Bezug auf Sicherheit mit den bekannten Authentisierverfahren auf Basis der elektronischer Signatur konkurrieren zu können (Spalte 3, Zeilen 32–45).
  • Die Druckschrift US 57 48 738 offenbart ein Verfahren zum Authentisieren eines elektronischen Dokuments mit einer doppelten nach dem asymmetrischen Kryptoverfahren erzeugten digitalen Signatur (Spalte 11, Zeilen 44–65). Dort wird beschrieben, insbesondere in den 8 und 9 mit zugehöriger Beschreibung ab Spalte 10, Zeile 17, wie ein "Authentication Center" die Urheberschaft und die Integrität eines von einem Dritten eingereichten Dokuments verifiziert. Das Dokument wird nach diesem Verfahren, vgl. insbesondere 9, zunächst vom Verfasser mit einer digitalen Signatur der üblichen Art versehen, nämlich über Hashwertbildung und asymmetrische Verschlüsselung mit privatem Schlüssel. Im "Authentication Center" wird mittels erneuter Hashwertbildung und asymmetrischer Entschlüsselung der digitalen Signatur die Verifizierung vorgenommen. Es ist bekannt, dass für solche herkömmlichen digitalen Signaturen eine „Certification Authority" mit einem „Trusted Center" (Spalte 5, Zeilen 40ff) erforderlich ist, die Zertifikate für die öffentlichen Schlüssel ausliefert. Nachdem schon Verfahren mit einfacher digitaler Signatur zu kompliziert für eine praktische Anwendung sind, ist zu bezweifeln, dass das vorliegende Verfahren mit doppelter Signatur und doppeltem Zertifikat (vgl. Spalte 11, Zeile 60) praktisch funktioniert.
  • In der Druckschrift US 56 15 268 ist ein System zum Aufbewahren und zum Wiedererlangen elektronisch übermittelter authentisierter Dokumente beschrieben, das ebenfalls auf einem asymmetrischen Kryptoverfahren beruht (Spalte 1, Zeile 65). Eine „Certification Authority" liefert den „ Transfer Agent" genannten Teilnehmern die beiden aufeinander bezogenen privaten und öffentlichen Schlüssel, vorzugsweise in Form einer Chipkarte mit PIN zum Einlegen in den PC des Teilnehmers (Spalte 3, Zeilen 35ff). In einem „Authentication Center" in Gestalt eines „Trusted Center" (Spalte 4, Zeilen 27ff) werden von einem Teilnehmer eingehende Dokumente authentisiert, das heißt nach Prüfung des Absenders mit einem „Integrity Block" versehen und dann elektronisch aufbewahrt (Spalte 5, Zeilen 16ff). Jeder Teilnehmer kann bei Bedarf ein authentisiertes Dokument elektronisch vom „Authentication Center" anfordern. Wie alle übrigen auf der asymmetrischen Kryptografie beruhenden Verfahren ist das vorliegende System für normale Nutzer ungeeignet, weil zu kompliziert und teuer.
  • Schließlich offenbart die Druckschrift US 55 87 809 ein Verfahren zur sicheren Faxübermittlung mit einem Sicherheitsmodul zum Erzeugen und Überprüfen digitaler Signaturen. Einzelheiten zu dessen Funktionsweise fehlen.
  • Weitere Angaben zum Stand der Technik sind in den folgenden Druckschriften enthalten:
  • Folgende Terminologie wird zur Vereinfachung verwendet:
    Versiegeln eines Textes: die Berechnung einer charakteristischen Prüfzahl [SI(T)] aus den Schriftzeichen des Textes [T] mit einem allgemein zugänglichen Einwegalgorithmus;
    Unterschreiben eines Textes: die Berechnung einer charakteristischen Prüfzahl [U(T)] aus den Schriftzeichen des Textes [T] mit einem geheimen Einwegalgorithmus, insbesondere mit einem solchen, der einen variierbaren Parameter besitzt, dessen Wert durch eine Geheimzahl [G] festgelegt ist;
    Verschlüsseln oder Entschlüsseln: die Berechnung eines Kryptotextes [KrG(T)] aus den Zeichen eines Klartextes [T] bzw. eines Klartextes [T] aus den Zeichen eines Kryptotextes [KrG(T)] mit einem invertierbaren oder symmetrischen Kryptoalgorithmus, insbesondere mit einem solchen, der einen variierbaren Parameter besitzt, dessen Wert durch eine Geheimzahl [G] festgelegt ist. Vom symmetrischen Kryptoalgorithmus ist der prinzipiell verschiedene asymmetrische Kryptoalgorithmus zu abzugrenzen, der mit einem korrespondierendem ungleichen Schlüsselpaar arbeitet.
  • Anspruch 1 definiert das Grundprinzip des autonomen Moduls. Die Ansprüche 2 bis 4 stellen drei Alternativen zum sicheren Einbringen der Wertepaare [K↔G] in die Datenbank des Moduls dar. Bei der Alternative nach Anspruch 3 erzeugt der zukünftige Teilnehmer seine Geheimzahl [G] nicht selbst. G wird automatisch im Modul [M] erzeugt und zusammen mit der zuvor von der Instanz autorisierten Kennung [K] insgeheim an den Teilnehmer ausgegeben, also beispielsweise in der Form einer versiegelten Chipkarte.
  • Weitere Alternativen zum sicheren Einbringen der Wertepaare [K↔G] in die Datenbank können aus den grundlegenden Verfahrensschritten der Ansprüche 2 bis 4 entwickelt werden.
  • Die Ansprüche 5 bis 10 stellen Verfahrensalternativen zum Erzeugen und Verifizieren der Unterschrift [U] dar.
  • In Anspruch 5 sind die Verfahrensschritte für den Fall angegeben, dass ein im Modul [M] registrierter Teilnehmer bei sich mit seiner individuellen Geheimzahl [Gv] die Unterschrift [U] zu seinem Text erzeugt, das unterschriebene Dokument einem beliebigen, auch nicht registrierten Empfänger zuschickt, und der Empfänger durch Kontakt mit dem Modul [M] Integrität des Textes und Authentizität des Verfassers verifiziert. Anspruch 6 betrifft den gleichen Fall, nur mit dem Unterschied, dass die Unterschrift [U] nicht direkt aus dem Text [T], sondern aus dem Textsiegel [SI] berechnet wurde.
  • In Anspruch 7 sind die Verfahrensschritte für den Fall angegeben, dass ein im Modul [M] registrierter Teilnehmer es unterlässt, seine Unterschrift [U] zu bilden, und seinen nicht unterschriebenen Text verschlüsselt einem anderen im Modul [M] registrierten Teilnehmer zusendet.
  • In Anspruch 8 sind die Verfahrensschritte für den Fall angegeben, dass ein im Modul [M] registrierter Teilnehmer einem anderen im Modul [M] registrierten Teilnehmer eine verschlüsselte Nachricht zusendet, die der Absender im Modul [M] mit einer direkt aus seinem Text berechneten Unterschrift [U] versehen lässt. Es liegt im Rahmen der Erfindung, die Unterschrift [U] im Modul [M] nicht direkt aus dem Text, sondern aus dem Textsiegel [SI] zu berechnen.
  • In Anspruch 9 sind die Verfahrensschritte für den Fall angegeben, dass ein im Modul [M] registrierter Teilnehmer bei sich mit seiner individuellen Geheimzahl [Gv] die Unterschrift [U] zu seinem Text erzeugt, das unterschriebene Dokument mit seiner individuellen Geheimzahl [Gv] verschlüsselt und einem anderen im Modul [M] registrierten Teilnehmer über das Modul [M] zuschickt. Anspruch 10 betrifft den gleichen Fall, nur mit dem Unterschied, dass die Unterschrift [U] nicht direkt aus dem Text, sondern aus dem Textsiegel [SI] berechnet wurde.
  • Das Verfahren nach Anspruch 11 unterscheidet sich von demjenigen nach Anspruch 8 dadurch, dass die Unterschrift im Modul [M] nicht mit dem Einwegalgorithmus und Gv erzeugt wird, sondern mit einem asymmetrischen Kryptoalgorithmus und einen dem Modul eigenen privaten Schlüssel Sp. Zweckmäßigerweise wird aus dem Text [T] zunächst das Textsiegel [SI(T)] gebildet, und dann aus SI und Kv die Unterschrift [U(SI, Kv)], die dem Text beigegeben wird. Der Wert U(SI, Kv) kann ohne Rückgriff auf das Modul [M] dadurch verifiziert werden, dass er mit dem zum privaten Modulschlüssel [Sp] gehörenden öffentlichen und für jedermann zugänglichen Schlüssel [Sö] zum Wert SI(T) entschlüsselt wird.
  • Der Einwegalgorithmus nach Anspruch 12 ermöglicht, aus einer Folge von Schriftzeichen [L] oder Zahlen [Z] mit einer Zahl [C] eine aus einer Teilmenge aller Ziffern [bn] des Algorithmus bestehende Zahl [B] zu berechnen, wobei die Gesamtmenge aller bn entweder der Gliederzahl der Folge oder der Zahl der Ziffern [cn] von C entspricht. Stellt die Folge von Schriftzeichen einen Text [T] dar, so ist B das Siegel [SI(T)], wenn die Ziffern [cn] von C veröffentlicht sind. Bleiben die Ziffern [cn] von C geheim, so ist C die Geheimzahl [G], und B die Unterschrift [U(T)]. In beiden Fällen ist es zweckmäßig, zum Aufbau von B nur wenige bn der Gesamtmenge aller bn heranzuziehen, etwa die ersten zwanzig. SI(T) kann als Kennung [K] verwendet werden, wenn der Text aus den standardisierten Koordinaten eines Teilnehmers besteht. Hat die Zahl [C] sehr viele Stellen und werden zum Aufbau von B viele oder alle bn herangezogen, so lässt sich mit dem Einwegalgorithmus aus einer beliebigen kurzen Schriftzeichenfolge eine sehr große Zahl [B] erzeugen, die als individuelle Geheimzahl [G] für das Verfahren verwendet werden kann.
  • Anspruch 13 beschreibt einen einfachen und effizienten symmetrischen Kryptoalgorithmus mit variierbarem Parameter, mit dem sich – wenn die Geheimzahl [G] als Parameterwert eingesetzt wird – ein Klartext sehr einfach verschlüsseln bzw. ein Kryptotext entschlüsseln lässt, ohne auf die Bit-Ebene zurückzugehen wie bei den CAST-, IDEA- und Triple-DES-Algorithmen. Für diesen Algorithmus muss G mindestens soviele Ziffern [g] haben, dass jedem Schriftzeichen [L] des Textes eine Ziffer [g] zugeordnet werden kann. Damit auch längere Texte in einem Zug verarbeitet werden können, empfiehlt es sich, in der Geheimzahlbank G-Werte mit vielen, z.B. 1000 Ziffern [g] zu verwenden. Kürzere Texte können bei Bedarf mit gekürzter Geheimzahl behandelt werden.
  • Die Erfindung wird durch die Abbildungen illustriert. Es stellen dar:
  • 1: Einbringen des Wertepaars [K↔G] in die Geheimzahlbank des Moduls nach Anspruch 2;
  • 2: Einbringen des Wertepaars [K↔G] in die Geheimzahlbank des Moduls nach Anspruch 4;
  • 3: Verifizieren der Unterschrift U(SI) nach Anspruch 6;
  • 4: Umverschlüsselung im Modul nach Anspruch 7;
  • 5: Erzeugen der Unterschrift nach Anspruch 8;
  • 6: Verschlüsselte Verifizierung der Unterschrift nach Anspruch 8;
  • Bei den Verfahrensalternativen nach den Ansprüchen 5, 6, 9 und 10 kann der Verfasser auch Texte, die nicht übermittelt werden sollen, mit einer Unterschrift versehen. Auch bei der Verfahrensalternative nach Anspruch 8 kann der Verfasser sich eine Unterschrift für einen Text beschaffen, indem er sich selbst als Empfänger einsetzt (Ke = Kv).
  • Erfolgt die Textübermittlung per Email, so wird vor das Modul eine Mailbox geschaltet, in der alle eintreffenden Emails gesammelt und nacheinander zur Bearbeitung in das Modul gelangen. Nach der Bearbeitung im Modul werden die weiterzuleitenden Emails mit der zur jeweiligen Kennung gehörenden Email-Adresse versehen und den Empfängern zugestellt. Diese Adressen können in einer besonderen Datenbank registriert sein und nach dem Programmablauf im Modul aus dieser Datenbank entnommen werden.
  • Die Erfindung bietet folgende Vorteile:
    • 1. Sie gestattet, einen Text mit einer aus relativ wenigen Zeichen bestehenden, nur vom Verfasser erzeugbaren, mathematisch errechneten Unterschrift zu versehen.
    • 2. Wenn Text und Unterschrift [U] auf Papier geschrieben werden, so ersetzt U vollkommen die Funktion einer eigenhändigen Unterschrift. U kann jedoch auch als Ergänzung zu dieser verwendet werden.
    • 3. Sie vermeidet bei elektronisch übermittelten Texten die drei Hauptnachteile der auf der asymmetrischen Kryptologie beruhenden digitalen Signatur als Ersatz für die eigenhändige Unterschrift: • die aufwendige Infrastruktur für die Schlüsselzertifizierung; • die Darstellung durch eine äußerst unhandliche Zahl mit hunderten von Schriftzeichen; • die Berechnung mit mathematisch komplexen und flüchtigen Vorgängen in der Bit-Ebene, die für die menschlichen Sinnesorgane nicht direkt wahrnehmbar sind.
    • 4. Im Gegensatz zu anderen symmetrischen Kryptoverfahren besitzt nur der Teilnehmer selbst die Geheimzahl [G], denn das Pendant befindet sich nicht bei seinem Kommunikationspartner, sondern im unausspähbaren, autonomen und vollautomatisch funktionierenden Modul.
    • 5. Um am Verfahren teilzunehmen, bedarf es minimaler Formalitäten: • entweder sucht der zukünftige Teilnehmer persönlich oder durch einen Beauftragten vertrauenswürdige Instanz auf, um sich dort auszuweisen, die Software zu erhalten und seine mit der Kennung [K] versehene Geheimzahl [G] in die Geheimzahlbank des Moduls aufnehmen zu lassen oder aber nur die Kennung [K] einzugeben und die Geheimzahl [G] aus dem Modul zu erhalten; • oder aber der zukünftige Teilnehmer lässt sich nach Anspruch 4 die Software und eine Einmalgeheimzahl durch die Instanz per Einschreiben oder über einen bereits teilnehmenden Bekannten zustellen, um seine mit der Kennung [K] versehene asymmetrisch verschlüsselte Geheimzahl [G] mit dieser Einmalgeheimzahl zu verschlüsseln und über die Instanz in die Geheimzahlbank des Moduls aufnehmen zu lassen.
    • 6. Die Nutzung des Verfahrens zur Übermittlung und Verifizierung unterschriebener Texte ist ebenfalls einfach: • bei den Alternativen nach den Ansprüchen 5 und 6 kann jede Adressenart verwendet werden, die Kennung [K] des Empfängers muss also nicht bekannt sein; • bei den Alternativen nach den Ansprüchen 7 bis 10 muss nur die Teilnehmerkennung des Empfängers [Ke] als Adresse bekannt sein, weitere Angaben wie öffentliche Schlüssel und Schlüsselzertifikate sind nicht nötig.
    • 7. Das Verfahren kann online und offline erfolgen, z.B. via das Telefonnetz oder im Email-Betrieb.
    • 8. Unkorrektes Verhalten einer vertrauenswürdigen Instanz lässt sich sicher durch die Einrichtung einer zweiten unabhängigen Instanz ausschließen.

Claims (13)

  1. Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten mit einem nicht ausspähbaren, automatisch funktionierenden Modul [M], das eine Datenbank enthält, in der für jeden Teilnehmer eine individuelle Geheimzahl [G] unter einer ihn charakterisierenden Kennung [K] aufbewahrt wird, wobei nach Eingabe einer bestimmten Kennung [K] in die Datenbank die zugehörige Geheimzahl [G] verfügbar wird, dadurch gekennzeichnet, dass im Modul [M] vorhanden sind • ein geheimer symmetrischer Kryptoalgorithmus mit variablem Parameter, dessen Wert durch G festgelegt wird, wobei mit diesem Algorithmus ein in M eingegebener Kryptotext entschlüsselt und ein zur Ausgabe aus M bestimmter Text verschlüsselt werden kann; • ein geheimer Einwegalgorithmus mit variablem Parameter, dessen Wert durch G festgelegt wird, wobei mit diesem Algorithmus aus einem in M eingegebenen oder dort entschlüsselten Text eine für diesen Text charakteristische Zahl berechnet und dem Text beigefügt werden kann [digitale Unterschrift U].
  2. Verfahren nach Anspruch 1, bei dem genau oder sinngemäß • ein zukünftiger Teilnehmer seine Identität gegenüber einer vertrauenswürdigen Instanz nachweist; • die individuelle Geheimzahl [G] des zukünftigen Teilnehmers und seine Kennung [K] unausspähbar für die Instanz in das System eingegeben werden; • K und G mit dem symmetrischen Kryptoalgorithmus und einer Geheimzahl Gi der Instanz zum Kryptowert KrGi(K, G) verschlüsselt und in dieser Form an das Modul [M] gesendet werden; • innerhalb des Moduls [M] der Kryptowert KrGi(K, G) mit dem symmetrischen Kryptoalgorithmus und der Geheimzahl Gi zu K und G entschlüsselt und in die Geheimzahlbank eingebracht werden.
  3. Verfahren nach Anspruch 1, beidem genau oder sinngemäß • ein zukünftiger Teilnehmer seine Identität gegenüber einer vertrauenswürdigen Instanz nachweist; • die Instanz seine Kennung [K] in das System eingibt, wo sie mit dem geheimen symmetrischen Kryptoalgorithmus und Gi zum Kryptowert KrGi(K) verschlüsselt und in dieser Form an das Modul [M] gesendet wird; • innerhalb von M folgende Verfahrensschritte ablaufen: – die Entschlüsselung von KrGi(K) mit dem symmetrischen Kryptoalgorithmus und Gi zu K; – die Erzeugung von G; – das Verbinden von K und G; – die Einbringung des Wertepaares [K, G] in die Geheimzahlbank; – die geheime Ausgabe des Wertepaares [K, G] an den Teilnehmer.
  4. Verfahren nach Anspruch 1, bei dem genau oder sinngemäß • ein zukünftiger Teilnehmer seine Geheimzahl [G] mit einem asymmetrischen Kryptoalgorithmus und seinem öffentlichen Schlüssel Sö zum Kryptowert KrSö(G) verschlüsselt; • seine Identität gegenüber der Instanz nachweist; • letztere die Kennung [K] des zukünftigen Teilnehmers überprüft und dessen Werte K und KrSö(G) in das System eingibt; • die Werte K und KrSö(G) mit dem geheimen symmetrischen Kryptoalgorithmus und Gi zum Kryptowert KrGi{K, KrSö(G)} verschlüsselt und an das Modul [M] übermittelt werden; • innerhalb von M folgende Verfahrensschritte ablaufen: – die Entschlüsselung von KrGi{K, KrSö(G)} mit dem symmetrischen Kryptoalgorithmus und Gi zu K und KrSö(G); – das Trennen der Werte K und KrSö(G); – die Entschlüsselung von KrSö(G) mit dem asymmetrischen Kryptoalgorithmus und dem zum öffentlichen Schlüssel Sö gehörenden privaten Schlüssel Sp zu G; – das Verbinden der Werte K und G; – die Einbringung des Wertepaares [K, G] in die Geheimzahlbank.
  5. Verfahren nach Anspruch 1, bei dem genau oder sinngemäß • der Verfasser [V] seinen Text [T] schreibt, mit dem geheimen Einwegalgorithmus und seiner Geheimzahl [Gv] die Unterschrift [U(T]) dieses Textes erzeugt, die Kennung [Ke] des Empfängers [E] und seine eigene Kennung [Kv] hinzufügt und das Wertequadrupel {Ke, T, U(T), Kv} an den Empfänger [E] sendet. • der Empfänger [E] sich davon überzeugt, dass der ihm zugesandte Text tatsächlich von V stammt, indem er {Ke, T, U(T), Kv} an das Modul M sendet; • innerhalb des Moduls [M] folgende Verfahrensschritte ablaufen: – das Trennen von {Ke, T, U(T), Kv} in die Werte Ke, T, U(T) und Kv; – die Eingabe von Kv in die Geheimzahlbank und die Ausgabe von Gv; – die Erzeugung der Unterschrift U(T) von T mit dem Einwegalgorithmus und Gv; – die Bildung der Differenz [D] beider U, die Null sein muß, wenn {Ke, T, U(T), Kv} nicht gefälscht wurde; – das Verbinden von Ke und D; – die Weitersendung von [Ke, D] an E.
  6. Verfahren nach Anspruch 1, bei dem genau oder sinngemäß • der Verfasser [V] seinen Text [T] schreibt, mit dem Einwegalgorithmus das Siegel [SI(T)] sowie mit dem Einwegalgorithmus und seiner Geheimzahl [Gv] aus [SI(T)] die Unterschrift [U(SI)] erzeugt, die Kennung [Ke] des Empfängers [E] und seine eigene Kennung [Kv] hinzufügt, und {Ke, T, U(SI), Kv} an den Empfänger [E] sendet. • der Empfänger [E] sich davon überzeugt, dass T tatsächlich von V stammt, indem er aus T mit dem Einwegalgorithmus das Siegel [SI(T)] erzeugt, {Ke, SI, U(SI), Kv} bildet und dies Wertequadrupel an das Modul [M] sendet. • innerhalb des Moduls [M] folgende Verfahrensschritte ablaufen: – das Trennen von {Ke, SI, U(SI), Kv} in Ke, SI, U(SI) und Kv; – die Eingabe von Kv in die Geheimzahlbank und die Ausgabe von Gv; – die Erzeugung von U(SI) mit dem Einwegalgorithmus und Gv; – die Bildung der Differenz [D] beider U, die Null sein muß, wenn {Ke, SI, U(SI), Kv} nicht gefälscht wurde; – das Verbinden von Ke und D; – die Weitersendung von {Ke, D} an E.
  7. Verfahren nach Anspruch 1, bei dem genau oder sinngemäß • der Verfasser [V] seinen Text [T] schreibt, Ke hinzufügt und T und Ke mit dem symmetrischen Kryptoalgorithmus und Gv zu KrGv(T, Ke) verschlüsselt; • der Verfasser [V] das Wertepaar {Kv, KrGv(T, Ke)} an das Modul [M] sendet; • innerhalb des Moduls [M] folgende Verfahrensschritte ablaufen: – das Trennen von {Kv, KrGv(T, Ke)} in Kv und KrGv(T, Ke); – die Eingabe von Kv in die Geheimzahlbank und die Ausgabe von Gv; – die Entschlüsselung von KrGv(T, Ke) mit dem symmetrischen Kryptoalgorithmus und Gv zu {T, Ke}; – das Trennen von {T, Ke} in T und Ke; – das Verbinden von T und Kv; – die Eingabe von Ke in die Geheimzahlbank und die Ausgabe von Ge; – die Verschlüsselung von {T, Kv} mit dem symmetrischen Kryptoalgorithmus und Ge zu KrGe(T, Kv); – das Verbinden von Ke und KrGe(T, Kv); – die Weitersendung von {Ke, KrGe(T, Kv)} an den Empfänger [E]. • der Empfänger [E] den Kryptowert KrGe(T, Kv) mit dem symmetrischen Kryptoalgorithmus und Ge zum Originaltext T und zur Verfasserkennung Kv entschlüsselt.
  8. Verfahren nach Anspruch 1, bei dem genau oder sinngemäß • der Verfasser [V] seinen Text [T] schreibt, Ke hinzufügt und T und Ke mit dem symmetrischen Kryptoalgorithmus und Gv zu KrGv(T, Ke) verschlüsselt; • V das Wertepaar {Kv, KrGv(T, Ke)} an das Modul [M] sendet; • innerhalb des Moduls [M] folgende Verfahrensschritte ablaufen: – das Trennen von {Kv, KrGv(T, Ke)} in Kv und KrGv(T, Ke); – die Eingabe von Kv in die Geheimzahlbank und die Ausgabe von Gv; – die Entschlüsselung von KrGv(T, Ke) mit dem symmetrischen Kryptoalgorithmus und Gv zu {T, Ke}; – das Trennen von {T, Ke} in T und Ke; – das Erzeugen von U(T) mit dem Einwegalgorithmus und Gv; – das Verbinden von T, U(T) und Kv; – die Eingabe von Ke in die Geheimzahlbank und die Ausgabe von Ge; – die Verschlüsselung von {T, U(T), Kv} mit dem symmetrischen Kryptoalgorithmus und Ge zu KrGe{T, U(T), Kv}; – das Verbinden von Ke und KrGe{T, U(T), Kv}; – die Weitersendung von {Ke, KrGe{T, U(T), Kv}} an den Empfänger [E]. • der Empfänger [E] den Kryptowert KrGe{T, U(T), Kv} mit dem symmetrischen Kryptoalgorithmus und Ge zu T, U(T) und Kv entschlüsselt; • der Empfänger [E] im Streitfall beweist, dass ein ihm zugesandtes T tatsächlich von V stammt und nicht von ihm selbst aufgesetzt wurde, indem er entsprechend Anspruch 5 vorgeht oder – wenn die zum Verifizieren nötigen Daten verschlüsselt gesendet werden – indem • er den Wert {Ke, KrGe {T, U(T), Kv}} an das Modul [M] sendet; • innerhalb des Moduls [M] folgende Verfahrensschritte ablaufen: – das Trennen von {Ke, KrGe {T, U(T), Kv}} in Ke und KrGe{T, U(T), Kv}; – die Eingabe von Ke in die Geheimzahlbank und die Ausgabe von Ge; – die Entschlüsselung von KrGe{T, U(T), Kv} mit dem symmetrischen Kryptoalgorithmus und Ge zu {T, U(T), Kv}; – das Trennen von {T, U(T), Kv} in T, U(T) und Kv; – die Eingabe von Kv in die Geheimzahlbank und die Ausgabe von Gv; – das Erzeugen von U(T) aus T mit dem Einwegalgorithmus und Gv; – die Bildung der Differenz [D] beider U(T), die Null sein muß, wenn {Ke, KrGe{T, U(T), Kv}} nicht gefälscht wurde; – die Eingabe von Ke in die Geheimzahlbank und die Ausgabe von Ge; – die Verschlüsselung von D oder eines aus D abgeleiteten Wertes mit dem symmetrischen Kryptoalgorithmus und Ge zu KrGe(D); – das Verbinden von Ke und KrGe(D); – die Weitersendung von {Ke, KrGe(D)} an E. • der Empfänger [E] den Kryptowert KrGe(D) mit dem symmetrischen Kryptoalgorithmus und Ge zur Differenz [D] entschlüsselt, die Null sein muss.
  9. Verfahren nach Anspruch 1, bei dem genau oder sinngemäß • der Verfasser [V] seinen Text [T] schreibt, mit dem Einwegalgorithmus und Gv: U(T) erzeugt, und T, U(T) und Ke mit dem symmetrischen Kryptoalgorithmus und Gv zu KrGv{T, U(T), Ke} verschlüsselt; • der Verfasser [V] das Wertepaar {Kv, KrGv{T, U(T), Ke}} an das Modul [M] sendet; • innerhalb des Moduls [M] folgende Verfahrensschritte ablaufen: – das Trennen von {Kv, KrGv{T, U(T), Ke}} in Kv und KrGv{T, U(T), Ke}; – die Eingabe von Kv in die Geheimzahlbank und die Ausgabe von Gv; – die Entschlüsselung von KrGv{T, U(T), Ke} mit dem symmetrischen Kryptoalgorithmus und Gv zu {T, U(T), Ke}; – das Trennen von {T, U(T), Ke} in {T, U(T)} und Ke; – das Verbinden von {T, U(T)} und Kv; – die Eingabe von Ke in die Geheimzahlbank und die Ausgabe von Ge; – die Verschlüsselung von {T, U(T), Kv} mit dem symmetrischen Kryptoalgorithmus und Ge zu KrGe{T, U(T), Kv}; – das Verbinden von Ke und KrGe{T, U(T), Kv}; – die Weitersendung von {Ke, KrGe{T, U(T), Kv}} an den Empfänger [E]. • der Empfänger E den Kryptowert KrGe{T, U(T), Kv} mit dem symmetrischen Kryptoalgorithmus und Ge zu T, U(T) und Kv entschlüsselt; • der Empfänger [E] im Streitfall beweist, dass ein ihm zugesandtes T tatsächlich von V stammt und nicht von ihm selbst aufgesetzt wurde, indem er entsprechend den Ansprüchen 5 oder 8 vorgeht.
  10. Verfahren nach Anspruch 1, bei dem genau oder sinngemäß • der Verfasser [V] seinen Text [T] schreibt, mit dem Einwegalgorithmus SI erzeugt, mit dem Einwegalgorithmus und Gv die Unterschrift U(SI) erzeugt, und T, U(SI) und Ke mit dem symmetrischen Kryptoalgorithmus und Gv zu KrGv{T, U(SI), Ke} verschlüsselt; • V das Wertepaar {Kv, KrGv{T, U(SI), Ke}} an das Modul [M] sendet; • innerhalb des Moduls [M] folgende Verfahrensschritte ablaufen: – das Trennen von {Kv, KrGv{T, U(SI), Ke}} in Kv und KrGv{T, U(SI), Ke}; – die Eingabe von Kv in die Geheimzahlbank und die Ausgabe von Gv; – die Entschlüsselung von KrGv{T, U(SI), Ke} mit dem symmetrischen Kryptoalgorithmus und Gv zu {T, U(SI), Ke}; – das Trennen von {T, U(SI), Ke} in {T, U(SI)} und Ke; – das Verbinden von {T, U(SI)} und Kv; – die Eingabe von Ke in die Geheimzahlbank und die Ausgabe von Ge; – die Verschlüsselung von {T, U(SI), Kv} mit dem symmetrischen Kryptoalgorithmus und Ge zu KrGe{T, U(SI), Kv}; – das Verbinden von Ke und KrGe {T, U(SI), Kv}; – die Weitersendung von {Ke, KrGe{T, U(SI), Kv}} an den Empfänger [E]. • der Empfänger [E] den Kryptowert KrGe{T, U(SI), Kv} mit dem symmetrischen Kryptoalgorithmus und Ge zu T, U(SI) und Kv entschlüsselt; • der Empfänger [E] im Streitfall beweist, dass ein ihm zugesandtes T tatsächlich von V stammt und nicht von ihm selbst aufgesetzt wurde, indem er entsprechend Anspruch 6 vorgeht, oder, wenn die zum Verifizieren nötigen Daten verschlüsselt gesendet werden, indem • er aus T mit dem Einwegalgorithmus das Siegel SI erzeugt und SI, U(SI) und Kv mit dem symmetrischen Kryptoalgorithmus und Ge zu KrGe{SI, U(SI), Kv} verschlüsselt; • er {Ke, KrGe{SI, U(SI), Kv}} bildet und dies Wertepaar an das Modul [M] sendet; • innerhalb des Moduls [M] folgende Verfahrensschritte ablaufen: – das Trennen von {Ke, KrGe{SI, U(SI), Kv}} in Ke und KrGe{SI, U(SI), Kv}; – die Eingabe von Ke in die Geheimzahlbank und die Ausgabe von Ge; – die Entschlüsselung von KrGe{SI, U(SI), Kv} mit dem symmetrischen Kryptoalgorithmus und Ge zu {SI, U(SI), Kv}; – das Trennen von {SI, U(SI), Kv} in U(SI), SI und Kv; – die Eingabe von Kv in die Geheimzahlbank und die Ausgabe von Gv; – das Erzeugen von U(SI) mit dem Einwegalgorithmus und Gv; – die Bildung der Differenz [D] beider U(SI), die Null sein muß, wenn {Ke, KrGe{T, U(SI), Kv}} nicht gefälscht wurde; – die Eingabe von Ke in die Geheimzahlbank und die Ausgabe von Ge; – die Verschlüsselung von D oder eines aus D abgeleiteten Wertes mit dem symmetrischen Kryptoalgorithmus und Ge zu KrGe(D); – das Verbinden von Ke und KrGe(D); – die Weitersendung von {Ke, KrGe(D)} an den Empfänger [E]. • der Empfänger [E] den Kryptowert KrGe(D) mit dem symmetrischen Kryptoalgorithmus und Ge zur Differenz D entschlüsselt, die Null sein muss.
  11. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass im Modul [M] anstelle der mit dem Einwegalgorithmus und Gv erzeugten Unterschrift [U(T)] bzw. [U(SI)] eine Unterschrift [U(SI, Kv)] aus den beiden Argumenten SI und Kv erzeugt wird mit dem privaten Schlüssel Sp eines asymmetrischen Kryptoalgorithmus, wobei der Verifizierer U(SI, Kv) ohne Rückgriff auf das Modul [M] dadurch prüft, dass er U(SI, Kv) mit dem zum privaten Schlüssel Sp gehörenden öffentlichen Schlüssel Sö entschlüsselt.
  12. Einwegalgorithmus nach Anspruch 1, 5, 6, 8, 9 oder 10 mit einem Parameter, dessen Wert durch eine Zahl C mit den geheimen oder öffentlichen Ziffern cn festgelegt ist, zum Berechnen einer aus einer Teilmenge von Ziffern bn bestehenden Zahl B aus einer Folge von Schriftzeichen L oder Zahlen Z, der genau oder sinngemäß folgendermaßen abläuft: a) Die L werden durch ihre Ordnungszahl im verwendeten Schriftzeichensatz oder eine andere charakteristische Zahl Z ersetzt. b) Die Z werden von n = 0 bis n = fin durchnumeriert. c) Aus der so erzeugten Folge von Zahlen Zn werden die bn in einer einfachen oder mehrfachen Iteration von n = 0 bis n = fin und von n = fin bis n = 0 mit den Formeln an = Rest[Ganzzahl{(Zn + cn + rn)^c2;10^c3}] r0 = c1 rn + 1 = an bn = Rest(an;10)berechnet, in denen c1, c2 und c3 Konstanten sind.
  13. Symmetrischer Kryptoalgorithmus nach Anspruch 1, 2, 3, 4, 7, 8, 9 oder 10 für Geheimzahlen G mit mindestens sovielen Ziffern g, dass jedem Glied einer Folge von Schriftzeichen L eine Ziffer zugeordnet werden kann, zum Verschlüsseln/Entschlüsseln von Klar-/Kryptotexten, die aus dieser Schriftzeichenfolge bestehen, der genau oder sinngemäß folgendermaßen abläuft: a) Erzeugen eines individuellen „Alphabets": • Die Zeichen L des vorgegebenen Schriftzeichensatzes (einschließlich eines Leerzeichens) werden durchnumeriert von p1 = 0 bis p1 = fin1. Es entstehen die x-stelligen Ordnungszahlen p1 = 1, 2, 3 usw. Jedem p1 wird der entsprechende g-Wert der Geheimzahl G zugeordnet. • Die zugeordneten g-Werte werden um eine Einheit, zwei Einheiten und drei Einheiten zyklisch verschoben, wodurch neue Zahlenfolgen mit den Ziffern g', g'' und g''' entstehen. • Aus zusammengehörigen p1 und g, g', g'' und g''' wird die Folge der zusammengesetzten Zahlen Zsort gebildet: Zsort = 10^(x + 3)·g + 10^(x + 2)·g' + 10^(x + 1)·g'' + 10^x·g''' + p1• Die Folge der Zsort wird nach steigender Größe geordnet und in dieser Anordnung durchnumeriert von p2 = 0 bis p2 = fin1. Es entstehen die x-stelligen Ordnungszahlen p2 = 1, 2, 3 usw., aus den geordneten p1 die Permutation P1 dieser Zahlen und aus den Zeichen L des vorgegebenen Schriftzeichensatzes ein individuelles „Alphabet". • Werden die p1 wieder nach steigender Größe angeordnet, so entsteht aus den p2 die Permutation P2 dieser Zahlen. b) Substitution: • Alle Schriftzeichen L des Originaltextes (einschließlich der Leerzeichen) werden durchnumeriert von p1* = 0 bis p1* = fin2. Es entstehen die x-stelligen Ordnungszahlen p1* = 1, 2, 3 usw. Jedem p1* wird der entsprechende g-Wert der Geheimzahl G zugeordnet. • Mit den g-Werten werden nach dem unter a) beschriebenen Verfahren die beiden voneinander abhängige Permutationen P1* (bei geordneten p2*) und P2* (bei geordneten p1*) erzeugt. • Jedem Zeichen L des Originaltextes werden seine Ordnungszahl p2 im individuellen „Alphabet" und die Zahlen p2* der Permutation P2* zugeordnet. • Durch modulare Addition der p2- und p2*-Werte ergeben sich Zahlen p3 = Rest(p2 + p2*; fin1), die als Ordnungszahlen der substituierten Zeichen Ls im individuellen „Alphabet" definiert werden. • Die Zahlen p3 werden durch die ihnen im individuellen „Alphabet" zugeordneten Zeichen Ls ersetzt. c) Transposition: • Die substituierten Zeichen Ls werden durch Anwenden der Permutation P1 (Neuordnung der p2* in ansteigender Folge) transponiert. Das Ergebnis ist der Kryptotext mit den Zeichen Lk. d) Entschlüsselung: • Die Zeichen Lk werden durch Anwenden der Permutation P2* (Neuordnung der p1* in ansteigender Folge) retransponiert. Man erhält die Folge der Zeichen Ls. • Jedes Ls wird durch seine Ordnungszahl im individuellen „Alphabet" ersetzt. • Durch modulare Subtraktion p2 = p3 – p2* ergibt sich die Ordnungszahl des originalen Schriftzeichens L. • Die Zahl p2 wird durch L ersetzt. Das Ergebnis ist der originale Klartext.
DE1999146004 1999-05-22 1999-09-25 Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten Expired - Fee Related DE19946004B4 (de)

Priority Applications (6)

Application Number Priority Date Filing Date Title
DE1999146004 DE19946004B4 (de) 1999-09-03 1999-09-25 Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten
EP00926984A EP1180276B1 (de) 1999-05-22 2000-04-18 Verfahren zum verifizieren der unversehrtheit und urheberschaft sowie zum ver- und entschlüsseln von texten
PCT/EP2000/003512 WO2000072502A1 (de) 1999-05-22 2000-04-18 Verfahren zum verifizieren der unversehrtheit und urheberschaft sowie zum ver- und entschlüsseln von texten
DE50011824T DE50011824D1 (de) 1999-05-22 2000-04-18 Verfahren zum verifizieren der unversehrtheit und urheberschaft sowie zum ver- und entschlüsseln von texten
AT00926984T ATE312446T1 (de) 1999-05-22 2000-04-18 Verfahren zum verifizieren der unversehrtheit und urheberschaft sowie zum ver- und entschlüsseln von texten
US09/948,794 US20020162000A1 (en) 1999-05-22 2001-09-10 Method for the verification of the integrity and authorship of a text

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE1999142082 DE19942082A1 (de) 1999-05-22 1999-09-03 Verfahren zur Sicherung und Beglaubigung elektronisch übermittelter Texte
DE1999146004 DE19946004B4 (de) 1999-09-03 1999-09-25 Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten

Publications (2)

Publication Number Publication Date
DE19946004A1 DE19946004A1 (de) 2001-07-19
DE19946004B4 true DE19946004B4 (de) 2006-08-17

Family

ID=26054818

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1999146004 Expired - Fee Related DE19946004B4 (de) 1999-05-22 1999-09-25 Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten

Country Status (1)

Country Link
DE (1) DE19946004B4 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116938594B (zh) * 2023-09-08 2024-03-22 数盾信息科技股份有限公司 一种基于高速加密技术的多层次身份验证系统

Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2534712A1 (fr) * 1982-10-19 1984-04-20 Traitement Information Tech Nl Procede de certification d'informations placees sur un support, support d'informations et appareil de certification de supports tels que des cartes d'identite
EP0161181A1 (de) * 1984-04-19 1985-11-13 Societe Electronique De La Region Pays De Loire Verfahren und Vorrichtung zur Identifizierung und Beglaubigung von Dokumenten auf Abstand
GB2211644A (en) * 1987-12-18 1989-07-05 Pitney Bowes Inc Reliable document authentication system
US4965827A (en) * 1987-05-19 1990-10-23 The General Electric Company, P.L.C. Authenticator
DE4003386C1 (de) * 1990-02-05 1991-05-23 Siemens Ag, 1000 Berlin Und 8000 Muenchen, De
US5157726A (en) * 1991-12-19 1992-10-20 Xerox Corporation Document copy authentication
EP0516898A1 (de) * 1990-04-16 1992-12-09 Pitney Bowes Inc. Elektronischer Notar
US5432506A (en) * 1992-02-25 1995-07-11 Chapman; Thomas R. Counterfeit document detection system
US5587809A (en) * 1993-01-28 1996-12-24 France Telecom Etablissement Autonome De Droit Public System and a process for transmission of secure faxes
US5606609A (en) * 1994-09-19 1997-02-25 Scientific-Atlanta Electronic document verification system and method
US5615268A (en) * 1995-01-17 1997-03-25 Document Authentication Systems, Inc. System and method for electronic transmission storage and retrieval of authenticated documents
EP0782114A2 (de) * 1995-12-29 1997-07-02 International Business Machines Corporation System und Verfahren zur Echtheitsprüfung von Unterschriften auf Dokumenten
US5748738A (en) * 1995-01-17 1998-05-05 Document Authentication Systems, Inc. System and method for electronic transmission, storage and retrieval of authenticated documents
DE19820484C1 (de) * 1998-05-07 1999-11-18 Sc Info & Inno Gmbh & Co Verfahren zur Prüfung der Unversehrtheit und der Echtheit eines Textes
DE19942082A1 (de) * 1999-05-22 2001-03-15 Sc Info & Inno Gmbh & Co Verfahren zur Sicherung und Beglaubigung elektronisch übermittelter Texte
DE19944595A1 (de) * 1998-05-07 2001-03-29 Sc Info & Inno Gmbh & Co Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten

Patent Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2534712A1 (fr) * 1982-10-19 1984-04-20 Traitement Information Tech Nl Procede de certification d'informations placees sur un support, support d'informations et appareil de certification de supports tels que des cartes d'identite
EP0161181A1 (de) * 1984-04-19 1985-11-13 Societe Electronique De La Region Pays De Loire Verfahren und Vorrichtung zur Identifizierung und Beglaubigung von Dokumenten auf Abstand
US4965827A (en) * 1987-05-19 1990-10-23 The General Electric Company, P.L.C. Authenticator
GB2211644A (en) * 1987-12-18 1989-07-05 Pitney Bowes Inc Reliable document authentication system
DE4003386C1 (de) * 1990-02-05 1991-05-23 Siemens Ag, 1000 Berlin Und 8000 Muenchen, De
EP0516898A1 (de) * 1990-04-16 1992-12-09 Pitney Bowes Inc. Elektronischer Notar
US5157726A (en) * 1991-12-19 1992-10-20 Xerox Corporation Document copy authentication
US5432506A (en) * 1992-02-25 1995-07-11 Chapman; Thomas R. Counterfeit document detection system
US5587809A (en) * 1993-01-28 1996-12-24 France Telecom Etablissement Autonome De Droit Public System and a process for transmission of secure faxes
US5606609A (en) * 1994-09-19 1997-02-25 Scientific-Atlanta Electronic document verification system and method
US5615268A (en) * 1995-01-17 1997-03-25 Document Authentication Systems, Inc. System and method for electronic transmission storage and retrieval of authenticated documents
US5748738A (en) * 1995-01-17 1998-05-05 Document Authentication Systems, Inc. System and method for electronic transmission, storage and retrieval of authenticated documents
EP0782114A2 (de) * 1995-12-29 1997-07-02 International Business Machines Corporation System und Verfahren zur Echtheitsprüfung von Unterschriften auf Dokumenten
DE19820484C1 (de) * 1998-05-07 1999-11-18 Sc Info & Inno Gmbh & Co Verfahren zur Prüfung der Unversehrtheit und der Echtheit eines Textes
DE19944595A1 (de) * 1998-05-07 2001-03-29 Sc Info & Inno Gmbh & Co Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten
DE19942082A1 (de) * 1999-05-22 2001-03-15 Sc Info & Inno Gmbh & Co Verfahren zur Sicherung und Beglaubigung elektronisch übermittelter Texte

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
GARFINKEL, S.: PGP-Pretty Good Privacy. O'Reilly & Associates Inc., Cambridge 1995, S. 46-48 *
RULAND, C.: Sichere Übertragung und Archivierung elektronischer Dokumente. DATACOM, Heft 3/1991, S. 120-130 *

Also Published As

Publication number Publication date
DE19946004A1 (de) 2001-07-19

Similar Documents

Publication Publication Date Title
DE69832154T2 (de) Verwaltung und benutzung von neuen geheimzahlen in einer netzwerkumgebung
DE69128981T2 (de) Geheimübertragungsverfahren und Geheimübertragungseinrichtung
DE69230429T2 (de) Sicherung/Rückgewinnung der Umgebung einer Geheimübertragungseinrichtung und Vervielfältigung in einem Kryptosystem mit öffentlichem Schlüssel
DE69521641T2 (de) Vorrichtung begrenzt auf digitale Unterschriften und Nachrichtenüberprüfung, zum sicheren Austausch von Daten gemäss der RSA-Methode inbesondere auf einer smart card integriert
DE60212577T2 (de) Verfahren und vorrichtung zur beglaubigung von daten
DE60114986T2 (de) Verfahren zur herausgabe einer elektronischen identität
DE69617941T2 (de) Verfahren und einrichtung zum authentifizieren des ursprungs einer nachricht
AT512289B1 (de) Kryptographisches authentifizierungs- und identifikationsverfahren für mobile telefon- und kommunikationsgeräte mit realzeitverschlüsselung während der aktionsperiode
DE69816986T2 (de) Verfahren und vorrichtung zur versiegelung und unterschrift von objekten
DE69431426T2 (de) System und Verfahren zur Nachrichtenauthentisierung in einem nicht-schmiedbaren Kryptosystem mit öffentlichen Schlüssel
DE102012206341A1 (de) Gemeinsame Verschlüsselung von Daten
EP1180276B1 (de) Verfahren zum verifizieren der unversehrtheit und urheberschaft sowie zum ver- und entschlüsseln von texten
WO2007053864A9 (de) Verfahren zur erzeugung einer fortgeschrittenen elektronischen signatur eines elektronischen dokuments
DE112012000971B4 (de) Datenverschlüsselung
DE19946004B4 (de) Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten
EP1175750A1 (de) Signierung und signaturprüfung von nachrichten
DE69925923T2 (de) Sicheres datenübertragungssystem
DE102006009725A1 (de) Verfahren und Vorrichtung zum Authentifizieren eines öffentlichen Schlüssels
DE10114157A1 (de) Verfahren zur rechnergestützten Erzeugung von öffentlichen Schlüsseln zur Verschlüsselung von Nachrichten und Vorrichtung zur Durchführung des Verfahrens
DE19801241C2 (de) Verfahren zur Generierung asymmetrischer Kryptoschlüssel beim Anwender
DE102005033228B4 (de) Verfahren und Sicherungssystem zur Sicherung einer Datenübertragung in einem Kommunikationssystem
DE102006021347A1 (de) Verfahren zur gerichtsverwertbaren Durchführung von Transaktionen
Al-Barhmtoshy et al. A novel security model combining cryptography and steganography
EP2145278B1 (de) Versteckte sicherheitsmerkmale in digitalen signaturen
DE102007046102B4 (de) Verfahren zum Schutz vor Veränderung von Daten und zur Authentifizierung des Datensenders bei der Datenübertragung durch Verwendung von Verschlüsselungsverfahren, bei denen mit Kenntnis von verschlüsselten und unverschlüsselten Daten andere Daten nicht mehr als zufällig richtig verschlüsselt werden können.

Legal Events

Date Code Title Description
AF Is addition to no.

Ref country code: DE

Ref document number: 19942082

Format of ref document f/p: P

AF Is addition to no.

Ref country code: DE

Ref document number: 19942082

Format of ref document f/p: P

OP8 Request for examination as to paragraph 44 patent law
AF Is addition to no.

Ref document number: 19942082

Country of ref document: DE

Kind code of ref document: P

8364 No opposition during term of opposition
8320 Willingness to grant licenses declared (paragraph 23)
8339 Ceased/non-payment of the annual fee