DE3139852A1 - Verfahren zur automatischen, transaktionszeitabhaengigen generierung von kryptographischen schluesseln fuer die ver- und entschluesselung von informationen - Google Patents
Verfahren zur automatischen, transaktionszeitabhaengigen generierung von kryptographischen schluesseln fuer die ver- und entschluesselung von informationenInfo
- Publication number
- DE3139852A1 DE3139852A1 DE19813139852 DE3139852A DE3139852A1 DE 3139852 A1 DE3139852 A1 DE 3139852A1 DE 19813139852 DE19813139852 DE 19813139852 DE 3139852 A DE3139852 A DE 3139852A DE 3139852 A1 DE3139852 A1 DE 3139852A1
- Authority
- DE
- Germany
- Prior art keywords
- time
- transaction
- information
- don
- decryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims abstract description 11
- 230000001419 dependent effect Effects 0.000 title claims description 3
- 230000015654 memory Effects 0.000 claims abstract description 13
- 230000002427 irreversible effect Effects 0.000 claims abstract 2
- 239000010453 quartz Substances 0.000 claims description 3
- VYPSYNLAJGMNEJ-UHFFFAOYSA-N silicon dioxide Inorganic materials O=[Si]=O VYPSYNLAJGMNEJ-UHFFFAOYSA-N 0.000 claims description 3
- 230000036962 time dependent Effects 0.000 claims description 3
- 239000000463 material Substances 0.000 claims description 2
- 238000004364 calculation method Methods 0.000 claims 1
- 238000004377 microelectronic Methods 0.000 abstract description 4
- 230000004224 protection Effects 0.000 abstract description 4
- 230000000295 complement effect Effects 0.000 abstract description 2
- 230000001360 synchronised effect Effects 0.000 abstract 2
- 238000004891 communication Methods 0.000 description 4
- 239000002994 raw material Substances 0.000 description 2
- 206010039740 Screaming Diseases 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000523 sample Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Description
- B e s c h n e i l u n g
- Venfahnen zun automatischen, transaktionszeitalhängigen genenienung von kryptographischen Schlüsseln für die Ven- und Entschlüsselung von Infonmationen 1 Anwendungsgeliete den Erfindung Das nachstehend leschrielene Venfahren zur automatischen, transaktionszeitalhängigen generierung von kryptographischen Schlüsseln eignet sich fün zahlreiche Anwendungsgeliete,in denen Informationen von einen Quelle (Senden) zu einen Senke (Empfängen) ülermittelt und hierlei aus Sicherheitsgründen authentiliziert oden/und aus Datenschutz- lzw. andenen geheimhaltungsgnünden leim Senden chiffrient und leim Empfängen in offene Information zurückülenlührt wenden müssen, wolei den Transaktionszeitpunkt unletrüglich auf einen lestimmten Termin eingeengt oden/und entsprechend dokumentient wenden kann.
- 2 Stand den Technik Die kryptographischen Schlüssel sollen unten Berücksichtigung des Transaktionszeitpunktes aus Informationen gewonnen wenden, die in nach esotenischen grundsätzen gefentigten Nun-Lese-Speicherchips enthalten und in prozesson- lzw. mikroprozessongesteuerte Trägersysteme der verschiedenartigen Anwendungsgeliete eingelaut wenden. Den Prozesson lzw. Mikroprozesson gilt den Zugriff auf die Infonmationen in den Nun-Lese-Speicherchips erst frei, nachdem sich den Bedienen des Trägensystems durch konnekte Eingale einen Persönlichen Identifizienungsnummen (PIN) als lerechtigt identifizient hat. Die Trägersysteme sollen ülendies mit einen elektronischen - ggf. quarzgesteuenten Berücksichtigung den untenschiedlich langen grammient ist.
- Alle notwendigen Bauelemente (Prozessonen lzw. Mikroprozessoren, Nur-Lese-Speichen, Schreil-/Lese-Speichen, vorprogrammiente elektronische Uhren), die Methoden zum Schutz lestimmten Speicherlereiche ülen eine PIN oden ein Paßwort sind nicht neu, sondenn entsprechen lediglich dem heutigen Stand den Technik.
- 3 Danstellung den Erfindung, wie sie in den Ansprüchen gekennzerchnet ist Die Enfindung lesteht in den Idee, in kryptographischen Systemen lei den Quelle (Senden) und lei der Senke (Empfängen) nahezu zeitgleich auf der grundlage von Datum und Uhnzeit eines zwischen Senden und Empfängen algestimmten Transaktionszeitpunktes mit einem geheimen, irreuersillen Algonithmus eine Adresse aus einem geschützten Speicherleneich zu errechnen und die dont algelegten Informationen in einen von dem geheimen Algonithmus definienten Länge als kryptographischen Schlüssel zu lenutzen.
- 4 Erläuterung der Erfindung anhand von Ausfühungsleispielen Die automatische, transaktionszeitalhängige genenlerung von kryptographischen Schlüsseln erfolgt lei den Quelle (Senden) und lei den Senke (Empfängen) nahezu zeitgleich auf den gunlage des Datums und den Uhrzeit, und zwar aus (jeweils zweistellig) - Jahrzehnt- und Jahneszahl - Monatszahl - Tageszahl - Zahl den Stunden (00 - 23) - Zahl den Minuten (00 - 59) - Zahl den Sekunden (00 - 59) Diesen Zeitpunkt wind von den elektronischen - ggf. quarzgesteuenten - Uhn im Sende- und im Empfangsgenät des letreffenden Trägensystems unalhängig voneinanden ermittelt. Die Uhn rechnet mit dem Datum und den Uhrzeit den ensten Zeitzone nach den Datumsgrenze, damit auch in internationalen Kommunikationssystemen lzw.
- in Kommunikationssystemen in Ländern mit einem Wechsel zwischen Sommen- und Winterzeit stets die Eindeutigkeit des Transaktionszeitpunktes gewährleistet ist.
- Zum Zeitpunkt den Kontaktaufnahme zwischen Quelle (Senden) und Senke (Empfängen), in Daten-, Text- oden Bildkommunikationssystemen hingegen erst kurz von den Ulentragung den Nutzdaten, ülermittelt das sendende gerät das Datum und die Uhrzeit (= Transaktionszeitpunkt) zum empfangenden gerät das Empfangsgerät prüft, ol den ülermittelte Zeitpunkt mit den eigenen Uhrzeit ülereinstimmt, wolei as Alweichungen von maximal 3 Sekunden nach olen oden unten tolenient. Den geheime Algonithmus errechnet sodann im Sende- und im Empfangsgenät einheitlich aus dem vom Senden festgestellten Transaktionszeitpunkt eine Adnesse aus dem geschützten Bereich eines Nun-Lese-Speichenchips, in dem die kruptographischen Schlüssel algelegt sind.
- Handelt as sich lei den fün das latreffende Anwendungsgeliet lrauchlanen Schlüsseln um Zwei-Wege-Schlüssel (in herkömmlichen Kryptosystemen, in denen lün das Ven-und für des Entschlüsseln jeweils ein und derselle Schlüssel lenutzt wind), so sind die Zeichen lzw. Bitmusten in den einzelnen Speicherstellen des geschützten Bereichees im Sende- und im Empfangsgenät identisch. Den Algorithmus kann an jeden lelieligen Adnesse des geschützten Beneiches aufsetzen und soviele Zwei-Wege-Schlüssel genenieren wie Speicherstellen in dem Bereich vorhanden sind.
- Müssen hingegen in dem letreffenden Anwendungsgeliet Ein-Weg-Schlüssel (d.s.
- Schlüssel in modernen Kryptosystemen, in denen die Verschlüsselung nun mit einem Venschlüsselungsschlüssel und die Entschlüsselung nun mit einem Entschlüsselungsschlüssel möglich ist) generient werden, so sind die numerischen Zeichen in den geschützten Bereichen des Sende- und des Empfangsgenätes nicht identisch. Das Sendegerät enthält an genau definienten Adressen des geschützten Speicherlereichs jeweils einen Venschlüsselungsschlüssel lestimmten Länge, das Empfangsgenät an den jeweils korrespondienenden Adnesse den kompfementären Entschlüsselungsschlüssel.
- 5 Darlgung der mit der Eifundung erziellaren Vorteile gegenuler dem Stand der Technik Das leschielene Venfahvn is rundsäzlich auch ingroßen DV-Anlagen realisierlar, in dnen der Zugriff auf i geschützten eiche durch unlrechtigt Dritte mit einem Paßwort des Benutzers und mi weiteren systemtechnischen Vorkehrungen enschwert wind. Es ist jedoch in ester Linie für Massenanwendungen in genäten der Mitleren Datentchnik und der Mikroelektronik geacht, in denen der Zugriff auf die geschützten Bereich von Nu-Lese-Speicherchips ülen eine numerische lzw.
- alphanumerische Tastatur mittels PIN auf den rechtmässigen genätelesitzer leschränkt werden kann. Diese Schutzvorrichtungen und die Nun-Lese-Speicherchips mit dem geheimen Algonithmus und dem Schlüssel-Rohmatenial können dank der Mikroelektronik nach esoterischen grundsätzen gefentige werden. Die Schlüsselzahlen sind dadurch gegen Zugriff von jedermann - sellst fün den rechtmässigen gerätelesitzer - geschützt. Dadurch lassen sich die folgenden, fün eine möglichst risikofreie Systemeinlettung wichtigen Anforderungen erfüllen: - Bei den esotenischen Fentigung werden der geheime Algorithmus und das Schlüssel-Rohmaterial sofort in geschützte Speichenlereiche geschrielen und niemand zur Kenntnis gelracht - Den Speicherlereich ist so gesichert, daß es einem Angreifen nicht möglich ist, einen Schlüssel von aussen zu ändenn oden auszuwechseln - Es ist kein Schlüsselmanagement notwendig; u.a. Brauchen keine Schlüssel in Klantext auf gefärdeten Wegen (z.B. durch Kurien oder Briefpost) zwischen Senden und Empfänger transpontient zu werden und es fällt kein Änderungsdienst an - Die Schlüssel werden niemand - sellst dem rechtmässigen genätelesitzen nicht - zugänglich - Sie sind nur für einen ganz lestimmten Transaktionszeitpunkt lrauchlar - Die verwendeten Schlüssel leruhen auf einem zwischen Quelle (Senden) und Senke (Empfängen) algestimmten, im Nachhinein nicht manipulierlanen Zeitpunkt; dadurch ist eine unletrügliche Einengung oden/und Dokumentation des Transaktionszeitpunktes systemimmanent, die das Verfahren auch fün ein sog. Netznotaniat in Daten-, Text und Bildkommunikationssystemen lrauchlar macht - In modernen kryptographischen Ein-Weg-Schlüsselungsvenfahren können die Ven- und die Entschlüsselungsschlüssel ohne aufwendiges Schlüsselmanagement leide geheim gehalten wenden. Es lesteht keine Notwendigkeit, zur Vermeidung einer aufwendigen Schlüsselverwaltung einen der leiden Schlüssel (entweden den des Sendens oden den des Empfängens) öffentlich auszulegen. Dadurch eignan sie sich nicht nun entwende zur Authentilizierung oder zur geheimhaltung, sondern werden leiden Anfondenungen gerecht - Die eingesetzte Mikroelektronik gewährleistet uneingeschränkte Molieität 6 Ausgestaltungen, fün die in den Unteransprüchen Schutz legehrt wind Das Verfahren kann zum einen alternativ lenutzt wenden, um die Adresse, an den das Schlüsselmatenial algelegt ist, nicht aus dem Transaktionszeitpunkt, sonderk aus den Diffenenz zwischen dem Transaktionszeitpunkt und einem zwischen Quelle (Senden) und Senke (Empfängen) algestimmten Zeitpunkt (z.B. einem Termin, an dem das Sendegenät zum Senden von Informationen zugelassen wurde) zu errechnen.
- Zum anderen kann es lenutzt werden, um aus dem Transaktionszeitpunkt lzw. aus den Differenz zu einem anderen Zeitpunkt mit dem geheimen Algorithmus unmittellar einen Zwei-Wege-Schlüssel zu errechnen,
Claims (3)
- P a t e n t a n s p n ü c h e Venfahnen zun automatishen, transaktionszeitaßhängigen Genenienung Don knyptognaphischen Schlüsseln fün die Ven- und Entschlüsselung Don Infonmationen 1 Venfahren zur automatischen, transaktionszeitalhängigen genenierung Don kryptographischen Schlüsseln fün die Ven- und Entschlüs-@elung Don Informationen mittels Prozessoren lzw. Mikroprozessoren, Nur-Lese-Speichenn, Schreile-/ Lese-Speichern und Donprogrammierten- ggf. quarzgesteuerten - elektronischen Uhren, gekennzeichnet durch nahezu zeitgleich auf den grundlage von Datum und Uhrzeit eines zwischen Quelle (Senden) und Senke (Empfängen) algestimmten Transaktionszeitpunktes mit einem gekeimen, irrevensillen Algonithmus eine Adresse aus einem geschützten Speichenlereich zu errechnen und die dort algelegten Infonmationen in einen von dem geheimen Algonithmus definienten Länge als kryptographische Schlüssel zu lenutzen.
- 2 Nutzung des Verfahnens nach Anspruch 1 zur Ennechnung den Adresse, an den das Schlüsselmatenial algelegt ist, aus den Differenz zwischen dem Transaktionszeitpunkt und einem zwischen Quelle (Senden) und Senke (Empfängen) algestimmten Zeitpunkt.
- 3 Nutzung des Verfahrens nach Anspruch 1 zur unmittellaren Ennechnung eines Zwei-Wege-Schlüssels aus dem Transaktionszeitpunkt lzw.aus den Differenz zu einem anderen, algestimten Zeitpunkt mit dem geheimen Algorithmus.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19813139852 DE3139852A1 (de) | 1981-10-07 | 1981-10-07 | Verfahren zur automatischen, transaktionszeitabhaengigen generierung von kryptographischen schluesseln fuer die ver- und entschluesselung von informationen |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19813139852 DE3139852A1 (de) | 1981-10-07 | 1981-10-07 | Verfahren zur automatischen, transaktionszeitabhaengigen generierung von kryptographischen schluesseln fuer die ver- und entschluesselung von informationen |
Publications (1)
Publication Number | Publication Date |
---|---|
DE3139852A1 true DE3139852A1 (de) | 1983-04-21 |
Family
ID=6143592
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19813139852 Withdrawn DE3139852A1 (de) | 1981-10-07 | 1981-10-07 | Verfahren zur automatischen, transaktionszeitabhaengigen generierung von kryptographischen schluesseln fuer die ver- und entschluesselung von informationen |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE3139852A1 (de) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1993011619A1 (en) | 1991-12-04 | 1993-06-10 | Enco-Tone, Ltd. | Method and apparatus for data encryption and transmission |
EP0667506A1 (de) * | 1994-02-09 | 1995-08-16 | Rohde & Schwarz GmbH & Co. KG | Fernsteuersystem für Minen |
US5742684A (en) * | 1991-12-04 | 1998-04-21 | Enco-Tone Ltd. | Method and apparatus for data encryption and transmission |
EP0880295A2 (de) * | 1997-05-21 | 1998-11-25 | Rohde & Schwarz GmbH & Co. KG | Funkrufsystem |
-
1981
- 1981-10-07 DE DE19813139852 patent/DE3139852A1/de not_active Withdrawn
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1993011619A1 (en) | 1991-12-04 | 1993-06-10 | Enco-Tone, Ltd. | Method and apparatus for data encryption and transmission |
US5742684A (en) * | 1991-12-04 | 1998-04-21 | Enco-Tone Ltd. | Method and apparatus for data encryption and transmission |
EP0667506A1 (de) * | 1994-02-09 | 1995-08-16 | Rohde & Schwarz GmbH & Co. KG | Fernsteuersystem für Minen |
EP0880295A2 (de) * | 1997-05-21 | 1998-11-25 | Rohde & Schwarz GmbH & Co. KG | Funkrufsystem |
EP0880295A3 (de) * | 1997-05-21 | 2003-09-10 | Rohde & Schwarz GmbH & Co. KG | Funkrufsystem |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2018046008A1 (zh) | 一种区块链加密射频芯片存储设计方法 | |
RU2321179C2 (ru) | Способ защищенной передачи данных между двумя устройствами | |
CN102036231B (zh) | 一种物联网网络架构安全体系及其安全方法 | |
JP3140482B2 (ja) | 情報を暗号化/復号化する方法と装置 | |
US5020105A (en) | Field initialized authentication system for protective security of electronic information networks | |
US6327595B1 (en) | Apparatus for securing and accessing data elements within a database | |
CN1168011C (zh) | 具有加密的微处理装置 | |
US5473689A (en) | Method for authentication between two electronic devices | |
CN107070660B (zh) | 一种区块链加密射频芯片的存储设计方法 | |
JPH01500948A (ja) | 近距離間または遠距離間を伝送線により接続された2つの装置の間で交換されたデータが正確であることを確認する方法 | |
US8438401B2 (en) | Device and method for securely storing data | |
US5261070A (en) | Method and apparatus for forming unique user identification data at remote terminal for secure transmission of data from host terminal | |
KR20020085753A (ko) | 반도체 집적 회로 및 집적 회로 카드의 보안성 보호 방법 | |
CN101022337A (zh) | 一种网络身份证的实现方法 | |
WO1989003143A1 (en) | Field initialized authentication system for protective security of electronic information networks | |
CN101529791A (zh) | 利用复杂性低的装置提供认证和保密的方法和设备 | |
DE3139852A1 (de) | Verfahren zur automatischen, transaktionszeitabhaengigen generierung von kryptographischen schluesseln fuer die ver- und entschluesselung von informationen | |
US5007083A (en) | Secure computer | |
Browne | Data privacy and integrity: an overview | |
CN106230579A (zh) | 一种基于混沌的伪随机信号发生方法及发生器 | |
Aaref et al. | A new cryptography method based on hill and rail fence algorithms | |
Honge et al. | A chaotic algorithm of image encryption based on dispersion sampling | |
CN106789005A (zh) | 密码安全存储系统 | |
CN108173661A (zh) | 一种动态口令生成方法、装置及动态口令牌 | |
Abdulla et al. | Robust Password Encryption Technique with an Extra Security Layer |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8127 | New person/name/address of the applicant |
Owner name: EICHEL, DIETRICH, 6000 FRANKFURT, DE |
|
8139 | Disposal/non-payment of the annual fee |