DE3139852A1 - Verfahren zur automatischen, transaktionszeitabhaengigen generierung von kryptographischen schluesseln fuer die ver- und entschluesselung von informationen - Google Patents

Verfahren zur automatischen, transaktionszeitabhaengigen generierung von kryptographischen schluesseln fuer die ver- und entschluesselung von informationen

Info

Publication number
DE3139852A1
DE3139852A1 DE19813139852 DE3139852A DE3139852A1 DE 3139852 A1 DE3139852 A1 DE 3139852A1 DE 19813139852 DE19813139852 DE 19813139852 DE 3139852 A DE3139852 A DE 3139852A DE 3139852 A1 DE3139852 A1 DE 3139852A1
Authority
DE
Germany
Prior art keywords
time
transaction
information
don
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19813139852
Other languages
English (en)
Inventor
Dietrich 6370 Oberursel Eichel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
EICHEL, DIETRICH, 6000 FRANKFURT, DE
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE19813139852 priority Critical patent/DE3139852A1/de
Publication of DE3139852A1 publication Critical patent/DE3139852A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Description

  • B e s c h n e i l u n g
  • Venfahnen zun automatischen, transaktionszeitalhängigen genenienung von kryptographischen Schlüsseln für die Ven- und Entschlüsselung von Infonmationen 1 Anwendungsgeliete den Erfindung Das nachstehend leschrielene Venfahren zur automatischen, transaktionszeitalhängigen generierung von kryptographischen Schlüsseln eignet sich fün zahlreiche Anwendungsgeliete,in denen Informationen von einen Quelle (Senden) zu einen Senke (Empfängen) ülermittelt und hierlei aus Sicherheitsgründen authentiliziert oden/und aus Datenschutz- lzw. andenen geheimhaltungsgnünden leim Senden chiffrient und leim Empfängen in offene Information zurückülenlührt wenden müssen, wolei den Transaktionszeitpunkt unletrüglich auf einen lestimmten Termin eingeengt oden/und entsprechend dokumentient wenden kann.
  • 2 Stand den Technik Die kryptographischen Schlüssel sollen unten Berücksichtigung des Transaktionszeitpunktes aus Informationen gewonnen wenden, die in nach esotenischen grundsätzen gefentigten Nun-Lese-Speicherchips enthalten und in prozesson- lzw. mikroprozessongesteuerte Trägersysteme der verschiedenartigen Anwendungsgeliete eingelaut wenden. Den Prozesson lzw. Mikroprozesson gilt den Zugriff auf die Infonmationen in den Nun-Lese-Speicherchips erst frei, nachdem sich den Bedienen des Trägensystems durch konnekte Eingale einen Persönlichen Identifizienungsnummen (PIN) als lerechtigt identifizient hat. Die Trägersysteme sollen ülendies mit einen elektronischen - ggf. quarzgesteuenten Berücksichtigung den untenschiedlich langen grammient ist.
  • Alle notwendigen Bauelemente (Prozessonen lzw. Mikroprozessoren, Nur-Lese-Speichen, Schreil-/Lese-Speichen, vorprogrammiente elektronische Uhren), die Methoden zum Schutz lestimmten Speicherlereiche ülen eine PIN oden ein Paßwort sind nicht neu, sondenn entsprechen lediglich dem heutigen Stand den Technik.
  • 3 Danstellung den Erfindung, wie sie in den Ansprüchen gekennzerchnet ist Die Enfindung lesteht in den Idee, in kryptographischen Systemen lei den Quelle (Senden) und lei der Senke (Empfängen) nahezu zeitgleich auf der grundlage von Datum und Uhnzeit eines zwischen Senden und Empfängen algestimmten Transaktionszeitpunktes mit einem geheimen, irreuersillen Algonithmus eine Adresse aus einem geschützten Speicherleneich zu errechnen und die dont algelegten Informationen in einen von dem geheimen Algonithmus definienten Länge als kryptographischen Schlüssel zu lenutzen.
  • 4 Erläuterung der Erfindung anhand von Ausfühungsleispielen Die automatische, transaktionszeitalhängige genenlerung von kryptographischen Schlüsseln erfolgt lei den Quelle (Senden) und lei den Senke (Empfängen) nahezu zeitgleich auf den gunlage des Datums und den Uhrzeit, und zwar aus (jeweils zweistellig) - Jahrzehnt- und Jahneszahl - Monatszahl - Tageszahl - Zahl den Stunden (00 - 23) - Zahl den Minuten (00 - 59) - Zahl den Sekunden (00 - 59) Diesen Zeitpunkt wind von den elektronischen - ggf. quarzgesteuenten - Uhn im Sende- und im Empfangsgenät des letreffenden Trägensystems unalhängig voneinanden ermittelt. Die Uhn rechnet mit dem Datum und den Uhrzeit den ensten Zeitzone nach den Datumsgrenze, damit auch in internationalen Kommunikationssystemen lzw.
  • in Kommunikationssystemen in Ländern mit einem Wechsel zwischen Sommen- und Winterzeit stets die Eindeutigkeit des Transaktionszeitpunktes gewährleistet ist.
  • Zum Zeitpunkt den Kontaktaufnahme zwischen Quelle (Senden) und Senke (Empfängen), in Daten-, Text- oden Bildkommunikationssystemen hingegen erst kurz von den Ulentragung den Nutzdaten, ülermittelt das sendende gerät das Datum und die Uhrzeit (= Transaktionszeitpunkt) zum empfangenden gerät das Empfangsgerät prüft, ol den ülermittelte Zeitpunkt mit den eigenen Uhrzeit ülereinstimmt, wolei as Alweichungen von maximal 3 Sekunden nach olen oden unten tolenient. Den geheime Algonithmus errechnet sodann im Sende- und im Empfangsgenät einheitlich aus dem vom Senden festgestellten Transaktionszeitpunkt eine Adnesse aus dem geschützten Bereich eines Nun-Lese-Speichenchips, in dem die kruptographischen Schlüssel algelegt sind.
  • Handelt as sich lei den fün das latreffende Anwendungsgeliet lrauchlanen Schlüsseln um Zwei-Wege-Schlüssel (in herkömmlichen Kryptosystemen, in denen lün das Ven-und für des Entschlüsseln jeweils ein und derselle Schlüssel lenutzt wind), so sind die Zeichen lzw. Bitmusten in den einzelnen Speicherstellen des geschützten Bereichees im Sende- und im Empfangsgenät identisch. Den Algorithmus kann an jeden lelieligen Adnesse des geschützten Beneiches aufsetzen und soviele Zwei-Wege-Schlüssel genenieren wie Speicherstellen in dem Bereich vorhanden sind.
  • Müssen hingegen in dem letreffenden Anwendungsgeliet Ein-Weg-Schlüssel (d.s.
  • Schlüssel in modernen Kryptosystemen, in denen die Verschlüsselung nun mit einem Venschlüsselungsschlüssel und die Entschlüsselung nun mit einem Entschlüsselungsschlüssel möglich ist) generient werden, so sind die numerischen Zeichen in den geschützten Bereichen des Sende- und des Empfangsgenätes nicht identisch. Das Sendegerät enthält an genau definienten Adressen des geschützten Speicherlereichs jeweils einen Venschlüsselungsschlüssel lestimmten Länge, das Empfangsgenät an den jeweils korrespondienenden Adnesse den kompfementären Entschlüsselungsschlüssel.
  • 5 Darlgung der mit der Eifundung erziellaren Vorteile gegenuler dem Stand der Technik Das leschielene Venfahvn is rundsäzlich auch ingroßen DV-Anlagen realisierlar, in dnen der Zugriff auf i geschützten eiche durch unlrechtigt Dritte mit einem Paßwort des Benutzers und mi weiteren systemtechnischen Vorkehrungen enschwert wind. Es ist jedoch in ester Linie für Massenanwendungen in genäten der Mitleren Datentchnik und der Mikroelektronik geacht, in denen der Zugriff auf die geschützten Bereich von Nu-Lese-Speicherchips ülen eine numerische lzw.
  • alphanumerische Tastatur mittels PIN auf den rechtmässigen genätelesitzer leschränkt werden kann. Diese Schutzvorrichtungen und die Nun-Lese-Speicherchips mit dem geheimen Algonithmus und dem Schlüssel-Rohmatenial können dank der Mikroelektronik nach esoterischen grundsätzen gefentige werden. Die Schlüsselzahlen sind dadurch gegen Zugriff von jedermann - sellst fün den rechtmässigen gerätelesitzer - geschützt. Dadurch lassen sich die folgenden, fün eine möglichst risikofreie Systemeinlettung wichtigen Anforderungen erfüllen: - Bei den esotenischen Fentigung werden der geheime Algorithmus und das Schlüssel-Rohmaterial sofort in geschützte Speichenlereiche geschrielen und niemand zur Kenntnis gelracht - Den Speicherlereich ist so gesichert, daß es einem Angreifen nicht möglich ist, einen Schlüssel von aussen zu ändenn oden auszuwechseln - Es ist kein Schlüsselmanagement notwendig; u.a. Brauchen keine Schlüssel in Klantext auf gefärdeten Wegen (z.B. durch Kurien oder Briefpost) zwischen Senden und Empfänger transpontient zu werden und es fällt kein Änderungsdienst an - Die Schlüssel werden niemand - sellst dem rechtmässigen genätelesitzen nicht - zugänglich - Sie sind nur für einen ganz lestimmten Transaktionszeitpunkt lrauchlar - Die verwendeten Schlüssel leruhen auf einem zwischen Quelle (Senden) und Senke (Empfängen) algestimmten, im Nachhinein nicht manipulierlanen Zeitpunkt; dadurch ist eine unletrügliche Einengung oden/und Dokumentation des Transaktionszeitpunktes systemimmanent, die das Verfahren auch fün ein sog. Netznotaniat in Daten-, Text und Bildkommunikationssystemen lrauchlar macht - In modernen kryptographischen Ein-Weg-Schlüsselungsvenfahren können die Ven- und die Entschlüsselungsschlüssel ohne aufwendiges Schlüsselmanagement leide geheim gehalten wenden. Es lesteht keine Notwendigkeit, zur Vermeidung einer aufwendigen Schlüsselverwaltung einen der leiden Schlüssel (entweden den des Sendens oden den des Empfängens) öffentlich auszulegen. Dadurch eignan sie sich nicht nun entwende zur Authentilizierung oder zur geheimhaltung, sondern werden leiden Anfondenungen gerecht - Die eingesetzte Mikroelektronik gewährleistet uneingeschränkte Molieität 6 Ausgestaltungen, fün die in den Unteransprüchen Schutz legehrt wind Das Verfahren kann zum einen alternativ lenutzt wenden, um die Adresse, an den das Schlüsselmatenial algelegt ist, nicht aus dem Transaktionszeitpunkt, sonderk aus den Diffenenz zwischen dem Transaktionszeitpunkt und einem zwischen Quelle (Senden) und Senke (Empfängen) algestimmten Zeitpunkt (z.B. einem Termin, an dem das Sendegenät zum Senden von Informationen zugelassen wurde) zu errechnen.
  • Zum anderen kann es lenutzt werden, um aus dem Transaktionszeitpunkt lzw. aus den Differenz zu einem anderen Zeitpunkt mit dem geheimen Algorithmus unmittellar einen Zwei-Wege-Schlüssel zu errechnen,

Claims (3)

  1. P a t e n t a n s p n ü c h e Venfahnen zun automatishen, transaktionszeitaßhängigen Genenienung Don knyptognaphischen Schlüsseln fün die Ven- und Entschlüsselung Don Infonmationen 1 Venfahren zur automatischen, transaktionszeitalhängigen genenierung Don kryptographischen Schlüsseln fün die Ven- und Entschlüs-@elung Don Informationen mittels Prozessoren lzw. Mikroprozessoren, Nur-Lese-Speichenn, Schreile-/ Lese-Speichern und Donprogrammierten- ggf. quarzgesteuerten - elektronischen Uhren, gekennzeichnet durch nahezu zeitgleich auf den grundlage von Datum und Uhrzeit eines zwischen Quelle (Senden) und Senke (Empfängen) algestimmten Transaktionszeitpunktes mit einem gekeimen, irrevensillen Algonithmus eine Adresse aus einem geschützten Speichenlereich zu errechnen und die dort algelegten Infonmationen in einen von dem geheimen Algonithmus definienten Länge als kryptographische Schlüssel zu lenutzen.
  2. 2 Nutzung des Verfahnens nach Anspruch 1 zur Ennechnung den Adresse, an den das Schlüsselmatenial algelegt ist, aus den Differenz zwischen dem Transaktionszeitpunkt und einem zwischen Quelle (Senden) und Senke (Empfängen) algestimmten Zeitpunkt.
  3. 3 Nutzung des Verfahrens nach Anspruch 1 zur unmittellaren Ennechnung eines Zwei-Wege-Schlüssels aus dem Transaktionszeitpunkt lzw.
    aus den Differenz zu einem anderen, algestimten Zeitpunkt mit dem geheimen Algorithmus.
DE19813139852 1981-10-07 1981-10-07 Verfahren zur automatischen, transaktionszeitabhaengigen generierung von kryptographischen schluesseln fuer die ver- und entschluesselung von informationen Withdrawn DE3139852A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19813139852 DE3139852A1 (de) 1981-10-07 1981-10-07 Verfahren zur automatischen, transaktionszeitabhaengigen generierung von kryptographischen schluesseln fuer die ver- und entschluesselung von informationen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19813139852 DE3139852A1 (de) 1981-10-07 1981-10-07 Verfahren zur automatischen, transaktionszeitabhaengigen generierung von kryptographischen schluesseln fuer die ver- und entschluesselung von informationen

Publications (1)

Publication Number Publication Date
DE3139852A1 true DE3139852A1 (de) 1983-04-21

Family

ID=6143592

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19813139852 Withdrawn DE3139852A1 (de) 1981-10-07 1981-10-07 Verfahren zur automatischen, transaktionszeitabhaengigen generierung von kryptographischen schluesseln fuer die ver- und entschluesselung von informationen

Country Status (1)

Country Link
DE (1) DE3139852A1 (de)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1993011619A1 (en) 1991-12-04 1993-06-10 Enco-Tone, Ltd. Method and apparatus for data encryption and transmission
EP0667506A1 (de) * 1994-02-09 1995-08-16 Rohde & Schwarz GmbH & Co. KG Fernsteuersystem für Minen
US5742684A (en) * 1991-12-04 1998-04-21 Enco-Tone Ltd. Method and apparatus for data encryption and transmission
EP0880295A2 (de) * 1997-05-21 1998-11-25 Rohde & Schwarz GmbH & Co. KG Funkrufsystem

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1993011619A1 (en) 1991-12-04 1993-06-10 Enco-Tone, Ltd. Method and apparatus for data encryption and transmission
US5742684A (en) * 1991-12-04 1998-04-21 Enco-Tone Ltd. Method and apparatus for data encryption and transmission
EP0667506A1 (de) * 1994-02-09 1995-08-16 Rohde & Schwarz GmbH & Co. KG Fernsteuersystem für Minen
EP0880295A2 (de) * 1997-05-21 1998-11-25 Rohde & Schwarz GmbH & Co. KG Funkrufsystem
EP0880295A3 (de) * 1997-05-21 2003-09-10 Rohde & Schwarz GmbH & Co. KG Funkrufsystem

Similar Documents

Publication Publication Date Title
WO2018046008A1 (zh) 一种区块链加密射频芯片存储设计方法
RU2321179C2 (ru) Способ защищенной передачи данных между двумя устройствами
CN102036231B (zh) 一种物联网网络架构安全体系及其安全方法
JP3140482B2 (ja) 情報を暗号化/復号化する方法と装置
US5020105A (en) Field initialized authentication system for protective security of electronic information networks
US6327595B1 (en) Apparatus for securing and accessing data elements within a database
CN1168011C (zh) 具有加密的微处理装置
US5473689A (en) Method for authentication between two electronic devices
CN107070660B (zh) 一种区块链加密射频芯片的存储设计方法
JPH01500948A (ja) 近距離間または遠距離間を伝送線により接続された2つの装置の間で交換されたデータが正確であることを確認する方法
US8438401B2 (en) Device and method for securely storing data
US5261070A (en) Method and apparatus for forming unique user identification data at remote terminal for secure transmission of data from host terminal
KR20020085753A (ko) 반도체 집적 회로 및 집적 회로 카드의 보안성 보호 방법
CN101022337A (zh) 一种网络身份证的实现方法
WO1989003143A1 (en) Field initialized authentication system for protective security of electronic information networks
CN101529791A (zh) 利用复杂性低的装置提供认证和保密的方法和设备
DE3139852A1 (de) Verfahren zur automatischen, transaktionszeitabhaengigen generierung von kryptographischen schluesseln fuer die ver- und entschluesselung von informationen
US5007083A (en) Secure computer
Browne Data privacy and integrity: an overview
CN106230579A (zh) 一种基于混沌的伪随机信号发生方法及发生器
Aaref et al. A new cryptography method based on hill and rail fence algorithms
Honge et al. A chaotic algorithm of image encryption based on dispersion sampling
CN106789005A (zh) 密码安全存储系统
CN108173661A (zh) 一种动态口令生成方法、装置及动态口令牌
Abdulla et al. Robust Password Encryption Technique with an Extra Security Layer

Legal Events

Date Code Title Description
8127 New person/name/address of the applicant

Owner name: EICHEL, DIETRICH, 6000 FRANKFURT, DE

8139 Disposal/non-payment of the annual fee