DE202011110926U1 - Device for confidential communication between nodes in automation networks - Google Patents
Device for confidential communication between nodes in automation networks Download PDFInfo
- Publication number
- DE202011110926U1 DE202011110926U1 DE202011110926.0U DE202011110926U DE202011110926U1 DE 202011110926 U1 DE202011110926 U1 DE 202011110926U1 DE 202011110926 U DE202011110926 U DE 202011110926U DE 202011110926 U1 DE202011110926 U1 DE 202011110926U1
- Authority
- DE
- Germany
- Prior art keywords
- memory
- keys
- encryption
- data
- random numbers
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Optical Communication System (AREA)
Abstract
Vorrichtung nach 1 mit einer Schnittstelle zu einem Bus (110), eine Ver-/Entschleierungseinheit (114), ein Ver-/Entschlüsselungsgerät (106), einen Schlüsselgenerator (108), einen Speicherbereich aus einem oder mehreren Speichern (101, 102, 103, 104) mit wahlfreiem Zugriff, einen als EEPROM ausgeführten Algorithmenspeicher (105), eine Schnittstelle zum Feldgerät (109), einen Generator echter Zufallszahlen (107), eine Quantenschlüsselverteilungseinheit QKD (112) mit Schnittstellen für Lichtwellenleiter (113) sowie einen Mikroprozessor mit Systemuhr (111) enthält.Device according to FIG. 1 with an interface to a bus (110), an encryption / de-obfuscation unit (114), an encryption / decryption device (106), a key generator (108), a memory area comprising one or more memories (101, 102, 103 , 104) random access, an algorithm memory (105) embodied as EEPROM, an interface to the field device (109), a random number generator (107), a fiber optic interface quantum key distribution unit (112) QKD (112), and a system clock microprocessor (111).
Description
Stand der Technik Die Komponenten automatisierungstechnischer Anlagen tauschen üblicherweise über Feldbusse offen und unverschlüsselt Daten aus. Letztere sind teilweise sensibel, weil es sich entweder um vertrauliche Informationen über Produkte und Prozesse oder um sicherheitskritische Stellgrößen handeln kann. Es ist bekannt, dass neue Teilnehmer ohne oder nur mit sehr wenigen Sicherheitsprüfungen an automatisierungstechnische Netze geschaltet werden können. Das bezieht sich nicht nur auf die in Automatisierungsarchitekturen üblichen Feldgeräte wie Umrichter, Steuerungen, Sensoren oder Karten mit Ein- und Ausgängen, sondern auch auf Programmiergeräte. Letztere sind üblicherweise als tragbare Rechner ausgeführt und dienen zur Parametrierung und Konfigurierung der Teilnehmer sowie zur Erstellung von Ablaufprogrammen speicherprogrammierbarer Steuerungen. Weiterhin können mit Programmiergeräten Diagnosedaten und Programme ausgelesen und beeinflusst werden. Auf diese Weise ist es für Wirtschaftsspione oder Saboteure sehr einfach, vertrauliche oder sicherheitsrelevante Prozess- oder Programmdaten auszulesen und zu verändern. Vertraulichkeit kann mit aufwändigen physikalischen Mitteln gewährleistet werden. Es ist jedoch günstig und effektiv, dafür geeignete kryptographische Methoden zu verwenden. Die praktisch eingesetzten symmetrischen oder asymmetrischen Verschlüsselungsverfahren verwenden geheime Schlüssel, mit denen die Teilnehmer gegenseitig Daten ver- und entschlüsseln können. Das Prinzip von Kerckhoffs besagt als anerkannter Grundsatz der Kryptographie, dass Schlüssel im Gegensatz zu Verschlüsselungsalgorithmen geheim zu halten sind [12, S. 38]. Diese Schlüssel müssen sicher ausgetauscht werden und dürfen nur den jeweils autorisierten Teilnehmern bekannt sein. Gelingt es Fremden auf irgendeine Weise, in den Besitz von Schlüsseln zu gelangen, können auch sie die ausgetauschten Daten verstehen und sich als vermeintlich berechtigte Teilnehmer unerkannt an der Kommunikation beteiligen. Diese als Janusangriff bezeichnete Angriffsform stellt ein erhebliches Sicherheitsrisiko dar. Nach dem für die Informationstheorie grundlegenden Satz von Shannon gilt ein Verschlüsselungssystem dann als perfekt sicher, wenn die Anzahl der möglichen Schlüssel mindestens so groß wie die Anzahl der möglichen Nachrichten ist. Damit ist die Anzahl der Schlüssel ebenfalls mindestens so groß wie die Anzahl der möglichen Chiffrate, die ihrerseits mindestens so groß wie die Anzahl der möglichen Klartexte sein muss. Heute bekannte Verschlüsselungsverfahren verwenden aber oftmals über längere Zeiträume hinweg ein und dieselben Schlüssel und sind somit durch kryptoanalytische Methoden angreifbar. Beispielsweise wurde in [8] gezeigt, dass die asymmetrische Verschlüsselung nach dem RSA-Verfahren mit 768 Bits langen Schlüsseln zumindest theoretisch gebrochen wurde. Auch das symmetrische Kryptosystem DES gilt nach heutigem Stand bereits als unsicher und wird nicht mehr für die praktische Anwendung empfohlen [1, S. 49]. Andere Verfahren wie 3DES oder AES gelten z. Zt. nur deswegen als sicher, weil die momentan verfügbare Rechenleistung noch nicht hoch genug zum Brechen der Schlüssel ist [1, S. 50 und S. 56]. Es ist also nur eine Frage der Zeit, bis auch solche Verfahren unsicher werden. Lediglich Einmalverschlüsselung ist deshalb wegen der Einmaligkeit der Schlüsselverwendung nach dem Satz von Shannon perfekt sicher [12, S. 11, S. 40ff.]. Nach dem Stand der Technik werden als Grundlage der Schlüsselerzeugung Zufallszahlen verwendet, und zwar in der Regel Pseudozufallszahlen, weil sie schnell und einfach generiert werden können. Diese sind jedoch deterministisch und müssen für die kryptographische Verwendung mit großem Aufwand statistisch nachbereitet werden. Im Unterschied zu Pseudozufallszahlen besitzen echte Zufallszahlen folgende Eigenschaften: Zahlenfolgen sind nicht vorhersagbar; an jeder Stelle einer Zahlenfolge kommt jede Zufallszahl mit gleicher Wahrscheinlichkeit vor; auch Teilsequenzen solcher Folgen sind zufällig; die Zufälligkeit von Zahlenfolgen ist unabhängig von ihren Anfangswerten; bei wiederholter Erzeugung von Zufallszahlen unter gleichen Randbedingungen werden nicht die gleichen Werte produziert. Echte Zufallszahlen sind in Aufgaben der Kryptographie Pseudozufallszahlen vorzuziehen. Ein möglicher Generator echter Zufallszahlen wird in [3] beschrieben. Die Zykluszeiten der Datenkommunikation in der Automatisierungstechnik liegen aktuell bei unter 1 ms, wodurch sich hohe Echtzeitanforderungen ergeben. Ein perfekt sicheres Verschlüsselungssystem muss also mit diesen Zykluszeiten mithalten und in entsprechend kurzer Zeit große Anzahlen neuer, einmaliger Schlüssel zur Verfügung stellen können. Bekannt ist, dass asymmetrische Verschlüsselungsmethoden wie RSA gegenüber symmetrischen wie DES etwa 500 mal langsamer sind (der Baustein Rico-1 von IBM verschlüsselt bspw. ein Datenpaket der Länge 128 Bytes asymmetrisch mit RSA in 23 ms und symmetrisch mit DES hingegen in 54 μs [7]) und deshalb für den kontinuierlichen Kommunikationsbetrieb in der Automatisierungstechnik nicht in Frage kommen. Weiterhin ist bekannt, dass das Protokoll BB84 die sichere quantenphysikalische Übertragung von Bits erlaubt [11]. Allerdings ist die Anzahl der sicher übertragbaren Bits bei weitem nicht ausreichend, um diese allein nach den Anforderungen der Automatisierungstechnik zur Schlüsselerzeugung zu verwenden. Heute im Labor untersuchte Systeme erreichen eine Datenrate von 95 kBd [10, S. 79], womit nur etwa 8 Ethernet-Pakete mit je 12 kBit Nutzlast pro Sekunde verschlüsselt werden können. Auch diese Methode genügt also nicht den harten Echtzeitanforderungen der Automatisierungstechnik. Um sicherzustellen, dass Verschlüsselungsoperationen unter Einhaltung von Echtzeitbedingungen vorgenommen werden können, sehen [13, 4, 5] einige Vorkehrungen wie deren Auslagerung auf separate Module oder Bereithaltung von Schlüsseln in Netzknoten vor. Echt zufällige Saatwerte werden erzeugt und verteilt, um damit in den Netzknoten Einmalschlüssel zu generieren. Nach [4] werden die Verschlüsselungen nacheinander übertragener Nutzdatenblöcke ineinander verschränkt. Die drei Konzepte nach [13, 4, 5] haben gemeinsam, dass sie für jegliche Datenübertragungen jeweils nur ein einziges Netz zur Verfügung stellen.PRIOR ART The components of automation systems usually exchange data openly and unencrypted via field buses. The latter are sometimes sensitive because it can either be confidential information about products and processes or safety-critical variables. It is known that new subscribers can be switched to automation networks without or with very few security checks. This not only applies to the field devices customary in automation architectures, such as converters, controllers, sensors or cards with inputs and outputs, but also to programming devices. The latter are usually designed as portable computers and are used for parameterization and configuration of the participants as well as for creating sequence programs of programmable logic controllers. Furthermore, diagnostic data and programs can be read out and influenced with programming devices. In this way it is very easy for business spies or saboteurs to read and modify confidential or security-relevant process or program data. Confidentiality can be guaranteed with complex physical means. However, it is convenient and effective to use suitable cryptographic methods for this. The symmetric or asymmetric encryption methods used in practice use secret keys with which the users can mutually encrypt and decrypt data. The principle of Kerckhoffs, as a recognized principle of cryptography, is that keys, unlike encryption algorithms, are kept secret [12, p. 38]. These keys must be securely exchanged and may only be known to the authorized subscribers. If strangers somehow manage to gain possession of keys, they too can understand the data that has been exchanged and, as the supposedly legitimate participants, participate in the communication unrecognized. This form of attack, known as the Janus attack, poses a significant security risk. According to Shannon's basic information theory theorem, an encryption system is considered perfectly secure if the number of possible keys is at least as large as the number of possible messages. Thus, the number of keys is also at least as large as the number of possible ciphers, which in turn must be at least as large as the number of possible plain texts. However, cryptographic methods known today often use one and the same key over a longer period of time and can therefore be attacked by cryptanalytic methods. For example, it was shown in [8] that asymmetric encryption using the RSA method with 768-bit keys was at least theoretically broken. Even the symmetric cryptosystem DES is considered to be uncertain at present and is no longer recommended for practical use [1, p. 49]. Other methods such as 3DES or AES apply z. At the moment, it is only certain because the currently available computing power is not yet high enough to break the key [1, p. 50 and p. 56]. So it's only a matter of time before such procedures become uncertain. Therefore, single-use encryption is perfectly secure because of the uniqueness of key usage according to Shannon's theorem [12, p. 11, p. 40ff.]. According to the state of the art, random numbers are used as the basis of the key generation, generally pseudorandom numbers, because they can be generated quickly and easily. However, these are deterministic and must be statistically postprocessed for cryptographic use with great effort. In contrast to pseudo-random numbers, true random numbers have the following properties: Number sequences are unpredictable; at every point of a sequence of numbers every random number occurs with equal probability; also partial sequences of such consequences are coincidental; the randomness of sequences of numbers is independent of their initial values; with repeated generation of random numbers under the same boundary conditions, the same values are not produced. Real random numbers are preferable to cryptographic pseudorandom numbers in cryptography tasks. A possible generator of true random numbers is described in [3]. The cycle times of data communication in automation technology are currently under 1 ms, which results in high real-time requirements. A perfectly secure encryption system must therefore keep up with these cycle times and be able to provide large numbers of new, one-time keys in a correspondingly short time. It is known that asymmetric encryption methods such as RSA are about 500 times slower than symmetric ones like DES (the module Rico-1 from IBM, for example, encrypts a data packet of length 128 bytes asymmetrically with RSA in 23 ms and symmetrically with DES in 54 μs [7 ]) and therefore not suitable for continuous communication operation in automation technology. Furthermore, it is known that the BB84 protocol allows the secure quantum-physical transmission of bits [11]. However, the number of securely transferable bits is far from sufficient to use them alone according to the requirements of automation technology for key generation. Today, systems tested in the laboratory achieve a data rate of 95 kBd [10, p. 79], which means that only about 8 Ethernet packets with 12 kBit payload per second can be encrypted. This method, too, does not meet the hard real-time requirements of automation technology. To ensure that encryption operations are performed under real-time conditions [13, 4, 5] provide some precautions, such as outsourcing them to separate modules or keeping keys in network nodes. Really random seed values are generated and distributed to generate one-time keys in the network nodes. According to [4], the encryptions of consecutively transmitted payload data blocks are interlaced. The three concepts according to [13, 4, 5] have in common that they provide only a single network for each data transmission.
Problem Vor dem oben umrissenen Hintergrund besteht die Aufgabe der vorliegenden Erfindung darin, eine Vorrichtung zur sicheren Verteilung von Zufallszahlen bereitzustellen, die permanent neue Einmalschlüssel generieren und mit diesen dann verschlüsselte Bitströme erzeugen kann, die perfekt sicher den hohen Echtzeitanforderungen der Automatisierungstechnik genügen. Eine weitere Aufgabe ist der authentifizierte Betrieb von Netzknoten und deren gegenseitige Überwachung. Die Vorrichtung und das darin ablaufende Verfahren sollen nicht nur verhindern, dass Kommunikationsinhalte offengelegt werden, sondern darüber hinaus auch sicherstellen, dass die berechtigten Netzteilnehmer einer ständigen Kontrolle unterliegen, so dass keine Angreifer in die Netze eindringen oder dort agieren können.Problem Against the background outlined above, the object of the present invention is to provide a device for the secure distribution of random numbers that can permanently generate new one-time keys and then generate encrypted bit streams with them, which perfectly perfectly meet the high real-time requirements of automation technology. Another task is the authenticated operation of network nodes and their mutual monitoring. The device and the method running therein are not only intended to prevent communication contents from being disclosed, but also to ensure that the authorized network subscribers are subject to constant control, so that no attackers can penetrate or act on the networks.
Lösung Im Folgenden wird zunächst eine Vorrichtung, genannt Kryptomodul, beschrieben (vgl.
Ausführungsbeispiel Je ein Kryptomodul wird je einem der im Automatisierungsnetz eingesetzten Geräte vorgeschaltet. Die Geräte selbst erzeugen und verarbeiten fortlaufend Prozessdaten. Von den Geräten abgehende Daten werden über die Schnittstelle (
Mittels von im Zufallszahlengenerator des Kryptomoduls erzeugter Zufallszahlen werden die für die Verschlüsselung notwendigen Schlüssel zufällig aus dem jeweiligen im Aktivzustand befindlichen Sektor ausgewählt. Die Speicherplatzadresse des Schlüssels und die Nummer des verwendeten Sektors werden mit dem Paket der Nutzdaten verschleiert übertragen. Die zufällige Auswahl des Speicherplatzes dient ebenso wie die Verschleierung der Daten der kryptographischen Konfusion und Diffusion. Zur Umsetzung des Konzepts der Einmalverschlüsselung muss durch geeignete Mechanismen sichergestellt sein, dass jeder Schlüssel vom jeweiligen Kryptomodul nur einmal verwendet werden kann. Zum Beispiel kann durch Setzen eines Merkers angezeigt werden, dass die jeweilige Adresse für die Verschlüsselung verwendet wurde und somit nicht mehr zur Verfügung steht. Nach einem definierten Zeitintervall gibt der Leitknoten einen Umschaltbefehl, durch den die Zustände der Sektoren gewechselt werden (vgl.
Durch die Erfindung erreichte Vorteile Das dargestellte, neue Verfahren erfüllt den Anspruch an perfekte Sicherheit durch Verwendung der Einmalverschlüsselung. Durch ständige Bereitstellung einer großen Anzahl von Einmalschlüsseln, auf die ohne zeitliche Verzögerung kontinuierlich und endlos zugegriffen werden kann, sind hohe Verarbeitungsgeschwindigkeiten unter Echtzeitbedingungen möglich. Durch den gemeinsamen Einsatz von Verschlüsselung und Verschleierung wird die Sicherheit noch erhöht. Das Verfahren ist für alle Feldbusse anwendbar, da es unabhängig von den bekannten Protokollen arbeitet. Die praktische Verwendbarkeit ist durch den Einsatz von Standardkomponenten gewährleistet. Durch fortlaufende Überprüfung der Knoten durch Kontrollinstanzen werden Fremdknoten, die nicht-autorisiert im Netz agieren, erkannt und von der weiteren Kommunikation ausgeschlossen, um Spionage zu verhindern.Advantages Achieved by the Invention The presented new method meets the requirement of perfect security by using the one-time encryption. Constantly providing a large number of disposable keys that can be continuously and endlessly accessed without time delay allows high processing speeds under real-time conditions. Through the combined use of encryption and concealment, security is increased. The method is applicable to all fieldbuses because it operates independently of the known protocols. The practical usability is ensured by the use of standard components. By continuously checking the nodes by control bodies, foreign nodes acting unauthorized in the network are recognized and excluded from further communication in order to prevent espionage.
Literaturliterature
-
[1]
R. Bless, S. Mink, E. Blaß, M. Conrad, H. Hof, K. Kutzner und M. Schöller: Sichere Netzwerkkommunikation. Berlin-Heidelberg: Springer-Verlag 2005 R. Bless, S. Mink, E. Blass, M. Conrad, H. Hof, K. Kutzner and M. Scholler: Secure Network Communication. Berlin-Heidelberg: Springer-Verlag 2005 -
[2] Patentschrift
DE 10 2005 006 713 DE 10 2005 006 713 -
[3] Patentantrag
DE 10 2010 021 307.1 DE 10 2010 021 307.1 -
[4] Offenlegungsschrift
DE 10 2010 042 539 A1 DE 10 2010 042 539 A1 -
[5] Offenlegungsschrift
DE 10 2011 014 950 A1 DE 10 2011 014 950 A1 -
[6]
Th. Erdner: Entwurf eines realzeitfähigen fehlertoleranten Feldbussystems. Fortschr.-Ber. VDI Reihe 10 Nr. 722. Düsseldorf: VDI Verlag 2003, ISBN 3-18-372210-0 Th. Erdner: Design of a real-time capable fault-tolerant fieldbus system. Fortschr.-Ber. VDI Series 10 No. 722. Dusseldorf: VDI Verlag 2003, ISBN 3-18-372210-0 -
[7]
IBM Tokyo Research Laboratory: High Performance RSA Hardware Accelerator Design. RSA Conference 1998, http://www.trl.ibm.com/projects/rsa/rsaconf.pdf IBM Tokyo Research Laboratory: High Performance RSA Hardware Accelerator Design. RSA Conference 1998, http://www.trl.ibm.com/projects/rsa/rsaconf.pdf -
[8]
T. Kleinjung, K. Aoki, J. Franke, A. K. Lenstra, E. Thomé, J. W. Bos, P. Gaudry, A. Kruppa, P. L. Montgomery, D. A. Osvik, H. te Riele, A. Timofeev und P. Zimmermann: Factorization of a 768-bit RSA modulus. Version 1.4, 18. Feb. 2010, http://eprint.iacr.org/2010/006 T. Kleinjung, K. Aoki, J. Franke, AK Lenstra, E. Thomé, JW Bos, P. Gaudry, A. Kruppa, PL Montgomery, DA Osvik, H. te Riele, A. Timofeev and P. Zimmermann: Factorization of a 768-bit RSA modulus. Version 1.4, 18th Feb. 2010, http://eprint.iacr.org/2010/006 -
[9]
P. Li: Spatiotemporal Chaos-based Multimedia Cryptosystems. Fortschr.-Ber. VDI Reihe 10 Nr. 777. Düsseldorf: VDI-Verlag 2007, ISBN 318-377710-5 P. Li: Spatiotemporal Chaos-based Multimedia Cryptosystems. Fortschr.-Ber. VDI Series 10 No. 777. Dusseldorf: VDI-Verlag 2007, ISBN 318-377710-5 -
[10]
S. Schreiner: Freiraumoptische Quantenkryptographie. Diplomarbeit im Fachbereich Physik der Ludwig-Maximilians-Universität München, 2007 http: //xqp.physik.unimuenchen.de/publications/files/theses_diplom/diplom_schreiner.pdf S. Schreiner: Free Space Optical Quantum Cryptography. Diploma thesis in the Department of Physics of the Ludwig-Maximilians-University Munich, 2007 http: //xqp.physik.unimuenchen.de/publications/files/theses_diplom/diplom_schreiner.pdf -
[11]
SECOQC Presseinfo, 8. Okt. 2008, http://www.secoqc.net/downloads/pressrelease/SECOQC_PRESSE%20INF0_deutsch.pdf SECOQC Press Release, Oct. 8, 2008, http://www.secoqc.net/downloads/pressrelease/SECOQC_PRESSE%20INF0_english.pdf -
[12]
J. Swoboda, S. Spitz und M. Pramateftakis: Kryptographie und IT-Sicherheit. Vieweg + Teubner Verlag 2008 J. Swoboda, S. Spitz and M. Pramateftakis: Cryptography and IT Security. Vieweg + Teubner Verlag 2008 -
[13] Offenlegungsschrift
US 2003/0018892 A1 US 2003/0018892 A1 -
[14]
Y. Zhao, B. Qi, X. Ma, H. Lo und Li Qian: Experimental Quantum Key Distribution with Decoy States, 24. Feb. 2006, http://www.ecf.utoronto.ca/qianli/publications/Decoy_PRL_2006.pdf Y. Zhao, B. Qi, X. Ma, H. Lo, and Li Qian: Experimental Quantum Key Distribution with Decoy States, Feb. 24, 2006, http://www.ecf.utoronto.ca/qianli/publications/Decoy_PRL_2006 .pdf
Erläuterungen zu den eingereichten ZeichnungenExplanations to the submitted drawings
Claims (7)
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102010051368.7 | 2010-11-13 | ||
DE102010051368 | 2010-11-13 |
Publications (1)
Publication Number | Publication Date |
---|---|
DE202011110926U1 true DE202011110926U1 (en) | 2017-05-17 |
Family
ID=48575116
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102011016106.6A Active DE102011016106B4 (en) | 2010-11-13 | 2011-04-05 | Procedure for confidential communication between and for authentication of nodes in automation networks |
DE202011110926.0U Expired - Lifetime DE202011110926U1 (en) | 2010-11-13 | 2011-04-05 | Device for confidential communication between nodes in automation networks |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102011016106.6A Active DE102011016106B4 (en) | 2010-11-13 | 2011-04-05 | Procedure for confidential communication between and for authentication of nodes in automation networks |
Country Status (1)
Country | Link |
---|---|
DE (2) | DE102011016106B4 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102020000635A1 (en) | 2020-01-30 | 2021-08-05 | Christoph Maget | Perfectly secure communication between participants in cellular networks |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102015222417A1 (en) | 2015-11-13 | 2017-05-18 | Osram Gmbh | Lighting device for communication with a mobile terminal |
DE102015222450A1 (en) * | 2015-11-13 | 2017-05-18 | Osram Gmbh | Lighting device and method for providing data transmission to a mobile terminal |
EP3582447A1 (en) | 2018-06-15 | 2019-12-18 | Technische Hochschule Ingolstadt | Obfuscation of frames in a control area network of a vehicle |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030018892A1 (en) | 2001-07-19 | 2003-01-23 | Jose Tello | Computer with a modified north bridge, security engine and smart card having a secure boot capability and method for secure booting a computer |
DE102005006713A1 (en) | 2005-02-15 | 2006-08-17 | Halang, Wolfgang A., Prof. Dr. Dr. | Binary data encoding method, involves selecting encoding from amount of coding rate for bit pattern, with which pattern is not established by public, and stays in relation due to its relation commonality represented only as truth table |
DE102010021307A1 (en) | 2010-05-22 | 2011-11-24 | Wolfgang Halang | Method for creating random bit streams that are utilized as keys in cryptographic applications, involves controlling irregular sample of noise sources by chaos-based switching circuit, where noises from sources are scanned by converter |
DE102010042539A1 (en) | 2010-10-15 | 2012-04-19 | Infineon Technologies Ag | Data senders with a secure but efficient signature |
DE102011014950A1 (en) | 2010-10-22 | 2012-04-26 | Robert Niggl | Network-based method for generating real random numbers, involves requesting lists of random number and/or appropriate bit words and/or appropriate bit lists of definable length, and generating requested bit and/or bit word lists |
-
2011
- 2011-04-05 DE DE102011016106.6A patent/DE102011016106B4/en active Active
- 2011-04-05 DE DE202011110926.0U patent/DE202011110926U1/en not_active Expired - Lifetime
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030018892A1 (en) | 2001-07-19 | 2003-01-23 | Jose Tello | Computer with a modified north bridge, security engine and smart card having a secure boot capability and method for secure booting a computer |
DE102005006713A1 (en) | 2005-02-15 | 2006-08-17 | Halang, Wolfgang A., Prof. Dr. Dr. | Binary data encoding method, involves selecting encoding from amount of coding rate for bit pattern, with which pattern is not established by public, and stays in relation due to its relation commonality represented only as truth table |
DE102010021307A1 (en) | 2010-05-22 | 2011-11-24 | Wolfgang Halang | Method for creating random bit streams that are utilized as keys in cryptographic applications, involves controlling irregular sample of noise sources by chaos-based switching circuit, where noises from sources are scanned by converter |
DE102010042539A1 (en) | 2010-10-15 | 2012-04-19 | Infineon Technologies Ag | Data senders with a secure but efficient signature |
DE102011014950A1 (en) | 2010-10-22 | 2012-04-26 | Robert Niggl | Network-based method for generating real random numbers, involves requesting lists of random number and/or appropriate bit words and/or appropriate bit lists of definable length, and generating requested bit and/or bit word lists |
Non-Patent Citations (9)
Title |
---|
IBM Tokyo Research Laboratory: High Performance RSA Hardware Accelerator Design. RSA Conference 1998, http://www.trl.ibm.com/projects/rsa/rsaconf.pdf |
J. Swoboda, S. Spitz und M. Pramateftakis: Kryptographie und IT-Sicherheit. Vieweg + Teubner Verlag 2008 |
P. Li: Spatiotemporal Chaos-based Multimedia Cryptosystems. Fortschr.-Ber. VDI Reihe 10 Nr. 777. Düsseldorf: VDI-Verlag 2007, ISBN 318-377710-5 |
R. Bless, S. Mink, E. Blaß, M. Conrad, H. Hof, K. Kutzner und M. Schöller: Sichere Netzwerkkommunikation. Berlin-Heidelberg: Springer-Verlag 2005 |
S. Schreiner: Freiraumoptische Quantenkryptographie. Diplomarbeit im Fachbereich Physik der Ludwig-Maximilians-Universität München, 2007 http: //xqp.physik.unimuenchen.de/publications/files/theses_diplom/diplom_schreiner.pdf |
SECOQC Presseinfo, 8. Okt. 2008, http://www.secoqc.net/downloads/pressrelease/SECOQC_PRESSE%20INF0_deutsch.pdf |
T. Kleinjung, K. Aoki, J. Franke, A. K. Lenstra, E. Thomé, J. W. Bos, P. Gaudry, A. Kruppa, P. L. Montgomery, D. A. Osvik, H. te Riele, A. Timofeev und P. Zimmermann: Factorization of a 768-bit RSA modulus. Version 1.4, 18. Feb. 2010, http://eprint.iacr.org/2010/006 |
Th. Erdner: Entwurf eines realzeitfähigen fehlertoleranten Feldbussystems. Fortschr.-Ber. VDI Reihe 10 Nr. 722. Düsseldorf: VDI Verlag 2003, ISBN 3-18-372210-0 |
Y. Zhao, B. Qi, X. Ma, H. Lo und Li Qian: Experimental Quantum Key Distribution with Decoy States, 24. Feb. 2006, http://www.ecf.utoronto.ca/qianli/publications/Decoy_PRL_2006.pdf |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102020000635A1 (en) | 2020-01-30 | 2021-08-05 | Christoph Maget | Perfectly secure communication between participants in cellular networks |
Also Published As
Publication number | Publication date |
---|---|
DE102011016106A1 (en) | 2013-06-27 |
DE102011016106B4 (en) | 2020-08-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3138258B1 (en) | Method for generating a secret or a key in a network | |
DE102018216915A1 (en) | System and method for secure communications between controllers in a vehicle network | |
EP2036242A1 (en) | Hub device for a network comprising quantum cryptographic connections and node module for said hub device | |
EP3516842B1 (en) | Method and device for transferring data in a topic-based publish-subscribe system | |
EP3157192B1 (en) | Method and system for asymmetric key derivision | |
DE102013221159B3 (en) | A method and system for tamper-providing multiple digital certificates for multiple public keys of a device | |
DE102011016106B4 (en) | Procedure for confidential communication between and for authentication of nodes in automation networks | |
DE102016208451A1 (en) | A method of creating a secret or key in a network | |
DE102006003167B3 (en) | Real-time communication protecting method for e.g. automation system, involves producing and managing code in discrete device for protecting real-time communication that takes place by protecting unit in connection layer of reference model | |
EP4099611B1 (en) | Generation of quantum secure keys in a network | |
DE102011104364B4 (en) | Method for the continuous real-time authentication of and for communication between radio nodes in automation networks by means of one-time keys | |
DE60133140T2 (en) | SYSTEM AND METHOD FOR SYMMETRIC CRYPTOGRAPHY | |
DE102018213038A1 (en) | Method for in-vehicle management of cryptographic keys | |
EP3955509A1 (en) | Provision of quantum keys in a network | |
DE102015220057A1 (en) | Circuitry for generating a secret or key in a network | |
AT521914A1 (en) | Communication module | |
EP3005645B1 (en) | Method for securing data of telecommunicationstraffic | |
DE102021129979B3 (en) | Method and system for the anonymous transmission of digital data | |
EP2830277B1 (en) | Method and system for tamper-proof transmission of data packets | |
EP4014424B1 (en) | Method for processing telegrams in an automation network, automation network, master subscriber and slave subscriber | |
DE102015220083A1 (en) | Circuitry for generating a secret or key in a network | |
WO2017064027A1 (en) | Method for generating a secret or a key in a network | |
DE102014000028A1 (en) | Method for the block-by-block management of key streams for the encryption of data | |
DE102016208453A1 (en) | A method of creating a secret or key in a network | |
DE102011015724B4 (en) | Quantum cryptography and quantum cryptography system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R086 | Non-binding declaration of licensing interest | ||
R207 | Utility model specification | ||
R151 | Utility model maintained after payment of second maintenance fee after six years | ||
R152 | Utility model maintained after payment of third maintenance fee after eight years | ||
R071 | Expiry of right |