DE202022101844U1 - Ein System zur Ver- und Entschlüsselung von Daten für gesicherte Kommunikation - Google Patents

Ein System zur Ver- und Entschlüsselung von Daten für gesicherte Kommunikation Download PDF

Info

Publication number
DE202022101844U1
DE202022101844U1 DE202022101844.8U DE202022101844U DE202022101844U1 DE 202022101844 U1 DE202022101844 U1 DE 202022101844U1 DE 202022101844 U DE202022101844 U DE 202022101844U DE 202022101844 U1 DE202022101844 U1 DE 202022101844U1
Authority
DE
Germany
Prior art keywords
certificate
key
objects
public key
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE202022101844.8U
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE202022101844.8U priority Critical patent/DE202022101844U1/de
Publication of DE202022101844U1 publication Critical patent/DE202022101844U1/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Ein System zur Ver- und Entschlüsselung von Daten für eine gesicherte Kommunikation, wobei das System umfasst:einen Prozessor, der so konfiguriert ist, dass er eine Verschlüsselungsauswahl empfängt und eine Vielzahl von Objekten verschlüsselt, die Inhalte darstellen;eine Server-Seite;ein Client-Seite;eine Client-Endvorrichtung, die kommunikativ mit der Client-Seite und der Server-Seite verbunden ist, wobei die Client-Endvorrichtung so konfiguriert ist, dass sie:ein erstes Zertifikat akzeptieren, das einen öffentlichen Schlüssel enthält;die Server-Seite in Abhängigkeit vom ersten Zertifikat validiert;einen ersten Sitzungsschlüssel erzeugt, wenn die Server-Seite authentifiziert ist;ein zweites Zertifikat erzeugt, wenn die Server-Seite authentifiziert ist, wobei das zweite Zertifikat ein Impersonationszertifikat ist, das Impersonationszertifikat das erste Zertifikat umfasst, wobei der öffentliche Schlüssel des ersten Zertifikats durch einen öffentlichen Schlüssel des Client-Endgeräts ersetzt wird;ein erstes Geheimnis empfängt, das mit einem öffentlichen Schlüssel der Client-Endvorrichtung verschlüsselt ist;einen zweiten Sitzungsschlüssel als Funktion des ersten Geheimnisses erzeugt; undeine Steuereinheit, die so konfiguriert ist, dass sie eine erste Nachricht durch Entschlüsselung der ersten verschlüsselten Nachricht unter Verwendung des zweiten Sitzungsschlüssels erzeugt und eine zweite verschlüsselte Nachricht durch Verschlüsselung der Nachricht unter Verwendung des ersten Sitzungsschlüssels erzeugt.

Description

  • BEREICH DER ERFINDUNG
  • Die vorliegende Offenlegung bezieht sich auf ein System zur Ver- und Entschlüsselung von Daten für eine gesicherte Kommunikation.
  • HINTERGRUND DER ERFINDUNG
  • In den letzten Jahren wurde eine zunehmende Menge digitaler Informationen über das Internet bereitgestellt. Textinformationen, Standbilder, bewegte Bilder, Videospiele und andere Veröffentlichungen, die in elektronische Daten umgewandelt wurden, sind Beispiele für digitale Inhalte. Infolgedessen werden die Inhalte für die Verwendung durch Personalcomputer oder spezielle Reproduktionsgeräte vervielfältigt. In diesem Beispiel werden die Inhalte über Netzwerke an die Verbraucher verteilt. In der heutigen elektronischen Welt stellt diese Art der Bereitstellung von Material eine große Herausforderung dar: Wie kann man legitimen Nutzern die Nutzung von Inhalten ermöglichen und gleichzeitig illegale Nutzer daran hindern, sie illegal zu nutzen, um Urheberrechte zu schützen?
  • Herkömmliche Techniken, die es dem rechtmäßigen Nutzer ermöglichen, das Material zu nutzen, bestehen häufig darin, den Inhalt mit einem gemeinsamen Schlüssel zu verschlüsseln und es dem Nutzer zu ermöglichen, diesen gemeinsamen Schlüssel zu erhalten, so dass nur der autorisierte Nutzer den Inhalt mit dem erworbenen Schlüssel entschlüsseln kann.
  • Bei einer Lösung nach dem Stand der Technik müssen die Kunden Lizenzen erwerben, um Inhalte zu reproduzieren. Eine dem Inhalt beigefügte Kopfzeile enthält Informationen zur Angabe einer entsprechenden Lizenz. Nur wenn ein Kunde im Besitz der in den Informationen angegebenen Lizenz ist, kann er den betreffenden Inhalt entschlüsseln und vervielfältigen.
  • Traditionell wurden alle Inhaltsobjekte mit demselben Verschlüsselungscode verschlüsselt. Sobald der Verschlüsselungsschlüssel bekannt war, konnten alle Objekte entschlüsselt werden. Selbst wenn eine Blockverkettungsmethode verwendet wird, wie der CBC-Modus von DES (Data Encryption Standard), können alle Daten entschlüsselt werden, wenn ein Startvektor und ein gemeinsamer Schlüssel gefunden werden. Die Blockverkettung ist eine Technik, bei der der erste Block verschlüsselt wird, dann das Ergebnis der Verschlüsselung des ersten Blocks zur Verschlüsselung des nächsten Blocks verwendet wird und der Verschlüsselungsprozess in verketteter Form wiederholt wird. Die Vorbereitung einer großen Anzahl von Verschlüsselungsschlüsseln im Voraus kann die Kapazität des Datenversteckens möglicherweise verbessern. Diese Maßnahme hat jedoch den Nachteil, dass der Inhalt und die Größe der Schlüssel zunehmen, da zahlreiche Schlüssel für die Verschlüsselung vorbereitet werden müssen.
  • In Anbetracht der vorstehenden Ausführungen wird deutlich, dass ein System zur Verschlüsselung von Inhalten erforderlich ist, das den Grad der Verschleierung von Inhalten erhöht und gleichzeitig eine effiziente Entschlüsselung der verschlüsselten Inhalte ermöglicht.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Die vorliegende Offenlegung zielt darauf ab, ein System zur versuchsweisen Ver- und Entschlüsselung von Daten für die gesicherte Datenkommunikation bereitzustellen.
  • In einer Ausführungsform wird ein System zur Datenverschlüsselung und -entschlüsselung für gesicherte Kommunikation offengelegt. Das System umfasst einen Prozessor, der so konfiguriert ist, dass er eine Verschlüsselungsauswahl empfängt und eine Vielzahl von Objekten verschlüsselt, die Inhalte darstellen. Das System umfasst ferner eine Server-Seite. Das System umfasst ferner eine Client-Seite. Das System umfasst ferner eine Client-Endvorrichtung, die kommunikativ mit der Client-Endvorrichtung und der Server-Endvorrichtung verbunden ist, wobei die Client-Endvorrichtung so konfiguriert ist, dass sie:ein erstes Zertifikat akzeptiert, das einen öffentlichen Schlüssel enthält; die Server-Endvorrichtung in Abhängigkeit von dem ersten Zertifikat validiert; einen ersten Sitzungsschlüssel erzeugt, wenn die Server-Endvorrichtung authentifiziert ist; Erzeugen eines zweiten Zertifikats, wenn das Serverende authentifiziert ist, wobei das zweite Zertifikat ein Impersonationszertifikat ist, das Impersonationszertifikat das erste Zertifikat umfasst, wobei der öffentliche Schlüssel des ersten Zertifikats durch einen öffentlichen Schlüssel des Client-Endgeräts ersetzt wird;Empfangen eines ersten Geheimnisses, das unter Verwendung eines öffentlichen Schlüssels des Client-Endgeräts verschlüsselt ist; und Erzeugen eines zweiten Sitzungsschlüssels als Funktion des ersten Geheimnisses. Das System enthält ferner eine Steuereinheit, die so konfiguriert ist, dass sie eine erste Nachricht durch Entschlüsselung der ersten verschlüsselten Nachricht unter Verwendung des zweiten Sitzungsschlüssels erzeugt und eine zweite verschlüsselte Nachricht durch Verschlüsselung der Nachricht unter Verwendung des ersten Sitzungsschlüssels erzeugt.
  • In einer anderen Ausführungsform ist der Prozessor so konfiguriert, dass er die Vielzahl von Objekten, die Inhalte darstellen, verschlüsselt, indem er den öffentlichen Schlüssel für alle der Vielzahl von Objekten erzeugt und einen oder mehrere öffentliche Schlüssel auf der Grundlage der Verschlüsselungsauswahl bestimmt, wobei die Vielzahl von Objekten das erste Zertifikat und das zweite Zertifikat umfasst.
  • In einer anderen Ausführungsform wird die Verschlüsselungsauswahl auf der Grundlage einer Objekt-ID für jedes Objekt, einer Objekt-ID für einen Teil der Objekte und auf der Grundlage eines festen Werts für die verbleibenden Objekte, eines Objekttyps, eines festen Werts und eingebetteter Schlüsselerzeugungsdaten durchgeführt.
  • In einer anderen Ausführungsform erzeugt der Prozessor einen oder mehrere öffentliche Schlüssel für jedes der Objekte auf der Grundlage des Inhaltsschlüssels und der Schlüsselerzeugungsdaten, wobei die Schlüsselerzeugungsdaten verschiedene Arten von Daten von einem jeweiligen Objekt enthalten, für das ein öffentlicher Schlüssel erzeugt wird, wobei die Art der Schlüsselerzeugungsdaten, die bei der Erzeugung des einen oder der mehreren öffentlichen Schlüssel verwendet werden, auf dem einen oder den mehreren öffentlichen Schlüsseln basiert.
  • In einer anderen Ausführungsform umfasst die Steuereinheit ein neuronales Netzmodell zur Entschlüsselung der Nachricht eines der Inhalte.
  • In einer anderen Ausführungsform ist das neuronale Netzmodell so konfiguriert, dass es eine versuchsweise Entschlüsselung von verschlüsselten Objekten durchführt.
  • In einer anderen Ausführungsform enthalten die Zertifikate eines oder mehrere der folgenden Elemente: einen öffentlichen Schlüssel des Servers, die Gültigkeitsdauer des Zertifikats, den Domänennamen des Servers, die Seriennummer des Zertifikats, den Domänennamen des Ausstellers, die digitale Signatur des Ausstellers und möglicherweise weitere Felder.
  • Ein Ziel der vorliegenden Offenbarung ist es, eine versuchsweise Ver- und Entschlüsselung der Daten zu ermöglichen.
  • Ein weiteres Ziel der vorliegenden Offenlegung ist die Entwicklung einer gesicherten Datenkommunikation.
  • Ein weiteres Ziel der vorliegenden Erfindung ist es, ein schnelles und kostengünstiges System zur Ver- und Entschlüsselung von Daten für die gesicherte Kommunikation bereitzustellen.
  • Um die Vorteile und Merkmale der vorliegenden Offenbarung weiter zu verdeutlichen, wird eine genauere Beschreibung der Erfindung durch Bezugnahme auf bestimmte Ausführungsformen davon, die in den beigefügten Figuren dargestellt ist. Es wird davon ausgegangen, dass diese Figuren nur typische Ausführungsformen der Erfindung darstellen und daher nicht als Einschränkung ihres Umfangs zu betrachten sind. Die Erfindung wird mit zusätzlicher Spezifität und Detail mit den begleitenden Figuren beschrieben und erklärt werden.
  • Figurenliste
  • Diese und andere Merkmale, Aspekte und Vorteile der vorliegenden Offenbarung werden besser verstanden, wenn die folgende detaillierte Beschreibung unter Bezugnahme auf die beigefügten Figuren gelesen wird, in denen gleiche Zeichen gleiche Teile in den Figuren darstellen, wobei:
    • 1 ein Blockdiagramm eines Systems zur Ver- und Entschlüsselung von Daten für eine gesicherte Kommunikation gemäß einer Ausführungsform der vorliegenden Offenbarung zeigt.
  • Der Fachmann wird verstehen, dass die Elemente in den Figuren der Einfachheit halber dargestellt sind und nicht unbedingt maßstabsgetreu gezeichnet wurden. Die Flussdiagramme veranschaulichen beispielsweise das Verfahren anhand der wichtigsten Schritte, um das Verständnis der Aspekte der vorliegenden Offenbarung zu verbessern. Darüber hinaus kann es sein, dass ein oder mehrere Bauteile der Vorrichtung in den Figuren durch herkömmliche Symbole dargestellt sind, und dass die Figuren nur die spezifischen Details zeigen, die für das Verständnis der Ausführungsformen der vorliegenden Offenbarung relevant sind, um die Figuren nicht mit Details zu überfrachten, die für den Fachmann mit den hierin enthaltenen Beschreibungen leicht erkennbar sind.
  • DETAILLIERTE BESCHREIBUNG
  • Um das Verständnis der Erfindung zu fördern, wird nun auf die in den Figuren dargestellte Ausführungsform Bezug genommen und diese mit bestimmten Worten beschrieben. Es versteht sich jedoch von selbst, dass damit keine Einschränkung des Umfangs der Erfindung beabsichtigt ist, wobei solche Änderungen und weitere Modifikationen des dargestellten Systems und solche weiteren Anwendungen der darin dargestellten Grundsätze der Erfindung in Betracht gezogen werden, wie sie einem Fachmann auf dem Gebiet der Erfindung normalerweise einfallen würden.
  • Der Fachmann wird verstehen, dass die vorstehende allgemeine Beschreibung und die folgende detaillierte Beschreibung beispielhaft und erläuternd für die Erfindung sind und nicht als einschränkend angesehen werden.
  • Wenn in dieser Beschreibung von „einem Aspekt“, „einem anderen Aspekt“ oder ähnlichem die Rede ist, bedeutet dies, dass ein bestimmtes Merkmal, eine bestimmte Struktur oder eine bestimmte Eigenschaft, die im Zusammenhang mit der Ausführungsform beschrieben wird, in mindestens einer Ausführungsform der vorliegenden Offenbarung enthalten ist. Daher können sich die Ausdrücke „in einer Ausführungsform“, „in einer anderen Ausführungsform“ und ähnliche Ausdrücke in dieser Beschreibung alle auf dieselbe Ausführungsform beziehen, müssen es aber nicht.
  • Die Ausdrücke „umfasst“, „enthaltend“ oder andere Variationen davon sollen eine nicht ausschließliche Einbeziehung abdecken, so dass ein Verfahren oder eine Methode, die eine Liste von Schritten umfasst, nicht nur diese Schritte einschließt, sondern auch andere Schritte enthalten kann, die nicht ausdrücklich aufgeführt sind oder zu einem solchen Verfahren oder einer solchen Methode gehören. Ebenso schließen eine oder mehrere Vorrichtungen oder Teilsysteme oder Elemente oder Strukturen oder Komponenten, die mit „umfasst...a“ eingeleitet werden, nicht ohne weitere Einschränkungen die Existenz anderer Vorrichtungen oder anderer Teilsysteme oder anderer Elemente oder anderer Strukturen oder anderer Komponenten oder zusätzlicher Vorrichtungen oder zusätzlicher Teilsysteme oder zusätzlicher Elemente oder zusätzlicher Strukturen oder zusätzlicher Komponenten aus.
  • Sofern nicht anders definiert, haben alle hierin verwendeten technischen und wissenschaftlichen Begriffe die gleiche Bedeutung, wie sie von einem Fachmann auf dem Gebiet, zu dem diese Erfindung gehört, allgemein verstanden wird. Das System, die Methoden und die Beispiele, die hier angegeben werden, dienen nur der Veranschaulichung und sind nicht als Einschränkung gedacht.
  • Ausführungsformen der vorliegenden Offenbarung werden im Folgenden unter Bezugnahme auf die beigefügten Figuren im Detail beschrieben.
  • In 1 ist ein Blockdiagramm eines Systems zur Ver- und Entschlüsselung von Daten für eine gesicherte Kommunikation gemäß einer Ausführungsform der vorliegenden Offenbarung dargestellt. Das System 100 umfasst einen Prozessor 102, der so konfiguriert ist, dass er eine Verschlüsselungsauswahl empfängt und eine Vielzahl von Objekten, die Inhalte darstellen, verschlüsselt.
  • In einer Ausführungsform ist dies ein Server-Endgerät 104. Die Serverseite 104 ist vorzugsweise ein Serverendgerät 114, das einem anderen Computerprogramm und dessen Benutzer einen Dienst zur Verfügung stellt.
  • In einer Ausführungsform ist dies ein Client-Endgerät 106. Das Client-Endgerät 106 ist vorzugsweise ein Client-Endgerät 108, das sich auf einen beliebigen Computer mit Zugriff auf Daten von einem anderen Computer beziehen kann.
  • In einer Ausführungsform ist das Client-Endgerät 108 kommunikativ mit dem Client-Ende 106 und dem Server-Ende 104 verbunden, wobei das Client-Endgerät 108 so konfiguriert ist, dass es ein erstes Zertifikat akzeptiert, das einen öffentlichen Schlüssel enthält. Dann das Server-Ende 104 als eine Funktion des ersten Zertifikats validieren. Anschließend einen ersten Sitzungsschlüssel erzeugen, wenn das Serverende 104 authentifiziert ist. Dann ein zweites Zertifikat erzeugen, wenn das Serverende 104 authentifiziert ist, wobei das zweite Zertifikat ein Impersonationszertifikat ist, das Impersonationszertifikat das erste Zertifikat umfasst, wobei der öffentliche Schlüssel des ersten Zertifikats durch einen öffentlichen Schlüssel des Client-Endgeräts 108 ersetzt wird. Empfangen Sie dann ein erstes Geheimnis, das mit einem öffentlichen Schlüssel des Client-Endgeräts 108 verschlüsselt ist. Erzeugen Sie dann einen zweiten Sitzungsschlüssel als eine Funktion des ersten Geheimnisses.
  • In einer Ausführungsform ist eine Steuereinheit 110 so konfiguriert, dass sie eine erste Nachricht erzeugt, indem sie die erste verschlüsselte Nachricht unter Verwendung des zweiten Sitzungsschlüssels entschlüsselt, und eine zweite verschlüsselte Nachricht erzeugt, indem sie die Nachricht unter Verwendung des ersten Sitzungsschlüssels verschlüsselt.
  • In einer anderen Ausführungsform ist der Prozessor 102 so konfiguriert, dass er die Vielzahl von Objekten, die Inhalte darstellen, verschlüsselt, indem er den öffentlichen Schlüssel für alle der Vielzahl von Objekten erzeugt und einen oder mehrere öffentliche Schlüssel auf der Grundlage der Verschlüsselungsauswahl bestimmt, wobei die Vielzahl von Objekten das erste Zertifikat und das zweite Zertifikat umfasst.
  • In einer anderen Ausführungsform wird die Verschlüsselungsauswahl auf der Grundlage einer Objekt-ID für jedes Objekt, einer Objekt-ID für einen Teil der Objekte und auf der Grundlage eines festen Werts für die verbleibenden Objekte, eines Objekttyps, eines festen Werts und eingebetteter Schlüsselerzeugungsdaten durchgeführt.
  • In einer anderen Ausführungsform erzeugt der Prozessor 102 einen oder mehrere öffentliche Schlüssel für jedes der Objekte auf der Grundlage des Inhaltsschlüssels und der Schlüsselerzeugungsdaten, wobei die Schlüsselerzeugungsdaten verschiedene Arten von Daten von einem jeweiligen Objekt enthalten, für das ein öffentlicher Schlüssel erzeugt wird, wobei die Art der Schlüsselerzeugungsdaten, die bei der Erzeugung des einen oder der mehreren öffentlichen Schlüssel verwendet werden, auf dem einen oder den mehreren öffentlichen Schlüsseln basiert.
  • In einer anderen Ausführungsform umfasst die Steuereinheit 110 ein neuronales Netzmodell 112 zur Entschlüsselung der Nachricht eines der Inhalte.
  • In einer anderen Ausführungsform ist das neuronale Netzmodell 112 so konfiguriert, dass es eine versuchsweise Entschlüsselung von verschlüsselten Objekten durchführt.
  • In einer anderen Ausführungsform enthalten die Zertifikate eines oder mehrere der folgenden Elemente: einen öffentlichen Schlüssel des Servers, die Gültigkeitsdauer des Zertifikats, den Domänennamen des Servers, die Seriennummer des Zertifikats, den Domänennamen des Ausstellers, die digitale Signatur des Ausstellers und möglicherweise weitere Felder.
  • In einer Ausführungsform ist das Client-Gerät in der Lage, das zweite Zertifikat zu empfangen. Anschließend wird das Servergerät in Abhängigkeit von dem zweiten Zertifikat authentifiziert. Anschließend wird der zweite Sitzungsschlüssel erzeugt, wenn das Client-Endgerät 108 authentifiziert ist. Anschließend wird in Abhängigkeit von dem zweiten Zertifikat ein Indikator für geprüfte sichere Kommunikation erzeugt.
  • Die Figuren und die vorangehende Beschreibung geben Beispiele für Ausführungsformen. Der Fachmann wird verstehen, dass eines oder mehrere der beschriebenen Elemente durchaus zu einem einzigen Funktionselement kombiniert werden können. Alternativ dazu können bestimmte Elemente in mehrere Funktionselemente aufgeteilt werden. Elemente aus einer Ausführungsform können einer anderen Ausführungsform hinzugefügt werden. So kann beispielsweise die Reihenfolge der hier beschriebenen Prozesse geändert werden und ist nicht auf die hier beschriebene Weise beschränkt. Außerdem müssen die Handlungen eines Flussdiagramms nicht in der gezeigten Reihenfolge ausgeführt werden; auch müssen nicht unbedingt alle Handlungen durchgeführt werden. Auch können diejenigen Handlungen, die nicht von anderen Handlungen abhängig sind, parallel zu den anderen Handlungen ausgeführt werden. Der Umfang der Ausführungsformen ist durch diese spezifischen Beispiele keineswegs begrenzt. Zahlreiche Variationen sind möglich, unabhängig davon, ob sie in der Beschreibung explizit aufgeführt sind oder nicht, wie z. B. Unterschiede in der Struktur, den Abmessungen und der Verwendung von Materialien. Der Umfang der Ausführungsformen ist mindestens so groß wie in den folgenden Ansprüchen angegeben.
  • Vorteile, andere Vorzüge und Problemlösungen wurden oben im Hinblick auf bestimmte Ausführungsformen beschrieben. Die Vorteile, Vorzüge, Problemlösungen und Komponenten, die dazu führen können, dass ein Vorteil, ein Nutzen oder eine Lösung auftritt oder ausgeprägter wird, sind jedoch nicht als kritisches, erforderliches oder wesentliches Merkmal oder Komponente eines oder aller Ansprüche zu verstehen.
  • Bezugszeichenliste
  • 100
    Ein System zur Ver- und Entschlüsselung von Daten für eine gesicherte Kommunikation
    102
    Prozessor
    104
    Server-Seite
    106
    Klientenseite
    108
    Endgerät des Kunden
    110
    Steuereinheit
    112
    Neuronales Netzwerkmodell
    114
    Server-Endgerät

Claims (7)

  1. Ein System zur Ver- und Entschlüsselung von Daten für eine gesicherte Kommunikation, wobei das System umfasst: einen Prozessor, der so konfiguriert ist, dass er eine Verschlüsselungsauswahl empfängt und eine Vielzahl von Objekten verschlüsselt, die Inhalte darstellen; eine Server-Seite; ein Client-Seite; eine Client-Endvorrichtung, die kommunikativ mit der Client-Seite und der Server-Seite verbunden ist, wobei die Client-Endvorrichtung so konfiguriert ist, dass sie: ein erstes Zertifikat akzeptieren, das einen öffentlichen Schlüssel enthält; die Server-Seite in Abhängigkeit vom ersten Zertifikat validiert; einen ersten Sitzungsschlüssel erzeugt, wenn die Server-Seite authentifiziert ist; ein zweites Zertifikat erzeugt, wenn die Server-Seite authentifiziert ist, wobei das zweite Zertifikat ein Impersonationszertifikat ist, das Impersonationszertifikat das erste Zertifikat umfasst, wobei der öffentliche Schlüssel des ersten Zertifikats durch einen öffentlichen Schlüssel des Client-Endgeräts ersetzt wird; ein erstes Geheimnis empfängt, das mit einem öffentlichen Schlüssel der Client-Endvorrichtung verschlüsselt ist; einen zweiten Sitzungsschlüssel als Funktion des ersten Geheimnisses erzeugt; und eine Steuereinheit, die so konfiguriert ist, dass sie eine erste Nachricht durch Entschlüsselung der ersten verschlüsselten Nachricht unter Verwendung des zweiten Sitzungsschlüssels erzeugt und eine zweite verschlüsselte Nachricht durch Verschlüsselung der Nachricht unter Verwendung des ersten Sitzungsschlüssels erzeugt.
  2. System nach Anspruch 1, wobei der Prozessor so konfiguriert ist, dass er die Vielzahl von Objekten, die einen Inhalt bilden, verschlüsselt, indem er den öffentlichen Schlüssel für alle der Vielzahl von Objekten erzeugt und einen oder mehrere öffentliche Schlüssel auf der Grundlage der Verschlüsselungsauswahl bestimmt, wobei die Vielzahl von Objekten das erste Zertifikat und das zweite Zertifikat umfasst.
  3. System nach Anspruch 1, wobei die Verschlüsselungsauswahl auf der Grundlage einer Objekt-ID jedes Objekts, einer Objekt-ID eines Teils der Objekte und auf der Grundlage eines festen Werts für die verbleibenden Objekte, eines Objekttyps, eines festen Werts und eingebetteter Schlüsselerzeugungsdaten durchgeführt wird.
  4. System nach Anspruch 1, wobei der Prozessor einen oder mehrere öffentliche Schlüssel für jedes der Objekte auf der Grundlage des Inhaltsschlüssels und der Schlüsselerzeugungsdaten erzeugt, wobei die Schlüsselerzeugungsdaten verschiedene Arten von Daten von einem jeweiligen Objekt enthalten, für das ein öffentlicher Schlüssel erzeugt wird, wobei die Art der Schlüsselerzeugungsdaten, die bei der Erzeugung des einen oder der mehreren öffentlichen Schlüssel verwendet werden, auf dem einen oder den mehreren öffentlichen Schlüsseln basiert.
  5. System nach Anspruch 1, wobei die Steuereinheit ein neuronales Netzmodell zur Entschlüsselung der Nachricht eines der Inhalte umfasst.
  6. System nach Anspruch 1, wobei das neuronale Netzmodell so konfiguriert ist, dass es eine versuchsweise Entschlüsselung von verschlüsselten Objekten durchführt.
  7. System nach Anspruch 1, wobei die Zertifikate eines oder mehrere der folgenden Elemente enthalten: einen öffentlichen Schlüssel des Servers, die Gültigkeitsdauer des Zertifikats, den Domänennamen des Servers, die Seriennummer des Zertifikats, den Domänennamen eines Ausstellers, die digitale Signatur des Ausstellers und möglicherweise weitere Felder.
DE202022101844.8U 2022-04-06 2022-04-06 Ein System zur Ver- und Entschlüsselung von Daten für gesicherte Kommunikation Active DE202022101844U1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE202022101844.8U DE202022101844U1 (de) 2022-04-06 2022-04-06 Ein System zur Ver- und Entschlüsselung von Daten für gesicherte Kommunikation

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE202022101844.8U DE202022101844U1 (de) 2022-04-06 2022-04-06 Ein System zur Ver- und Entschlüsselung von Daten für gesicherte Kommunikation

Publications (1)

Publication Number Publication Date
DE202022101844U1 true DE202022101844U1 (de) 2022-05-17

Family

ID=81847660

Family Applications (1)

Application Number Title Priority Date Filing Date
DE202022101844.8U Active DE202022101844U1 (de) 2022-04-06 2022-04-06 Ein System zur Ver- und Entschlüsselung von Daten für gesicherte Kommunikation

Country Status (1)

Country Link
DE (1) DE202022101844U1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117176479A (zh) * 2023-11-02 2023-12-05 北京安博通科技股份有限公司 一种旁路解密国密流量审计的方法、装置及电子设备

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117176479A (zh) * 2023-11-02 2023-12-05 北京安博通科技股份有限公司 一种旁路解密国密流量审计的方法、装置及电子设备

Similar Documents

Publication Publication Date Title
DE69534212T2 (de) Verfahren und Vorrichtung zur Verbesserung der Softwaresicherheit und zur Software-Verteilung
DE60211841T2 (de) Vorrichtung zur Aktualisierung und zum Entzug der Gültigkeit einer Marke in einer Infrastruktur mit öffentlichen Schlüsseln
DE69634880T2 (de) Verfahren und gerät zum kontrollierten zugriff zu verschlüsselten datenakten in einem computersystem
DE60314402T2 (de) System und methode zum speichern sowie abrufen kryptographischer geheimnisse von unterschiedlichen kundenendgeräten in einem netzwerk
DE69736310T2 (de) Erzeugung und Verteilung digitaler Dokumente
DE60016972T2 (de) Anpassbarer sicherheitsmechanismus, um unerlaubten zugang zu digitalen daten zu verhindern
DE602004005485T2 (de) Verfahren zum beurteilen der nutzungserlaubnis für informationen und inhaltsverbreitungssystem, das dieses verfahren verwendet
DE112005001654B4 (de) Verfahren zum Übermitteln von Direct-Proof-Privatschlüsseln an Geräte mittels einer Verteilungs-CD
EP2810400B1 (de) Kryptographisches authentifizierungs - und identifikationsverfahren mit realzeitverschlüsselung
EP1133849A1 (de) Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum entschlüsseln eines verschlüsselten nutzdatenstroms
EP1646988A2 (de) Produktschutz-portal und verfahren zur echtheitsprüfung von produkten
WO2007053864A9 (de) Verfahren zur erzeugung einer fortgeschrittenen elektronischen signatur eines elektronischen dokuments
EP1943605A1 (de) Verfahren und system zum übertragen von daten von einer ersten datenverarbeitungseinrichtung an eine zweite datenverarbeitungseinrichtung
DE60114069T2 (de) System und Verfahren für den Schutz von Digitalwerken
EP2801928B1 (de) Verfahren zum kopiergeschützten Hinterlegen von Informationen auf einem Datenträger
DE202022101844U1 (de) Ein System zur Ver- und Entschlüsselung von Daten für gesicherte Kommunikation
EP1785900A1 (de) Verfahren und System zum Übertragen von Daten von einer ersten Datenverarbeitungseinrichtung an eine zweite Datenverarbeitungseinrichtung
DE10248007A1 (de) Verfahren und Vorrichtung zum Verschlüsseln von Daten
EP2491513B1 (de) Verfahren und system zum bereitstellen von edrm-geschützten datenobjekten
DE10248006A1 (de) Verfahren und Vorrichtung zum Verschlüsseln von Daten
EP0982896A2 (de) Verfahren und Vorrichtung zum Nachweis einer digitalen Signatur einer elektronischen Datei
WO1998026537A1 (de) Verfahren zur elektronisch gesicherten speicherung von daten in einer datenbank
DE69935980T2 (de) Eine Technik zur Erstellung Privat authentifizierbarer kryptografischer Unterschriften und zur Verwendung einer solchen Unterschrift in Verbindung mit der Kopie eines Produktes
DE102021127976B4 (de) Wiederherstellen eines kryptografischen Schlüssels
EP4123960B1 (de) Verfahren und vorrichtung zum bereitstellen eines einem geschützten datenobjekt zugeordneten digitalen nutzergeheimnisses

Legal Events

Date Code Title Description
R207 Utility model specification
R082 Change of representative

Representative=s name: LIPPERT STACHOW PATENTANWAELTE RECHTSANWAELTE , DE