DE3631797C2 - - Google Patents

Info

Publication number
DE3631797C2
DE3631797C2 DE19863631797 DE3631797A DE3631797C2 DE 3631797 C2 DE3631797 C2 DE 3631797C2 DE 19863631797 DE19863631797 DE 19863631797 DE 3631797 A DE3631797 A DE 3631797A DE 3631797 C2 DE3631797 C2 DE 3631797C2
Authority
DE
Germany
Prior art keywords
communication terminal
key
encryption
communication
rsa
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE19863631797
Other languages
English (en)
Other versions
DE3631797A1 (de
Inventor
Frank 8000 Muenchen De Schmidtke
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE19863631797 priority Critical patent/DE3631797A1/de
Publication of DE3631797A1 publication Critical patent/DE3631797A1/de
Application granted granted Critical
Publication of DE3631797C2 publication Critical patent/DE3631797C2/de
Granted legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

Die Erfindung betrifft ein Verfahren und eine Vorrichtung zur Verschlüsselung von Nutzdaten, die zwischen einer ersten und zweiten Kommunikationsendstelle (A, B) über­ tragen werden, denen jeweils ein aus einem geheimen und einem öffentlichen Schlüssel (KGA, KGB, KPA, KPB) bestehen­ des Schlüsselpaar zugeordnet ist.
Es sind bereits verschiedene Verfahren zur Verschlüsselung von Nutzdaten bekannt. Ziel der Verschlüsselungsverfahren ist es, die Nutzdaten in einer solchen Weise einer mathe­ matischen Transformation zu unterwerfen, daß es einem Unbefugten nicht möglich ist, die Originaldaten aus den transformierten Daten zu rekonstruieren. Dabei muß es für den legalen Empfänger der transformierten Daten möglich sein, durch Anwendung einer inversen Transformation aus den verschlüsselten Daten wieder die Originaldaten zu regenerieren. Die mathematische Transformation wird üblicherweise mit Verschlüsselung und die inverse Trans­ formation mit Entschlüsselung bezeichnet.
Die bekannten Verschlüsselungsverfahren lassen sich in symmetrische und asymmetrische Verschlüsselungsverfahren unterteilen. Bei symmetrischer oder sogenannter konven­ tioneller Verschlüsselung werden bei der Verschlüsselung und bei der Entschlüsselung identische Schlüssel verwen­ det. Zu den symmetrischen Verschlüsselungsverfahren ge­ hört das sogenannte DES(Data Encryption Standard)-Ver­ schlüsselungsverfahren bei dem jeweils 64 Bit des Klar­ textes unter Verwendung eines für die Verschlüsselung des gesamten Klartextes gültigen Schlüssels von 56 Bit Länge in 64 Bit Schlüsseltext umgesetzt werden.
Das DES-Verschlüsselungsverfahren ist ausführlich von D. E. Denning, Cryptography and Data Security, Addison Wesley, Reading, Mass, 1983; von W. Davies, W. L. Price, Security for Computer Networks, John Wiley & Sons, 1984 und G. Weck, Datensicherheit, Maßnahmen und Auswirkungen des Schutzes von Informationen, B. G. Teubner Stuttgart 1984, Seiten 290-295 beschrieben. Mit symmetrischen Verschlüsselungsverfahren läßt sich ein hoher Durchsatz der zu verschlüsselnden Nutzdaten erzielen (mehr als 10 Kbit/s), da der erforderliche Rechenaufwand relativ gering ist. Als problematisch erweist sich jedoch die Übertragung des von beiden Kommunikationspartnern gemeinsam zu verwendenden Schlüssels.
Die asymmetrischen Verschlüsselungsverfahren beruhen auf Algorithmen, die eine Ver- und Entschlüsselung mit unterschiedlichen, nicht auseinander ableitbaren Schlüsseln ermöglichen. Zu dieser Verfahrensgruppe gehört das sogenannte RSA-Verfahren, das von R. L. Rivest, A. Shamir, L. Adleman, A Method for Obtaining Digital Signatures and Public-Key Cryptosystems, Comm. of the ACM, 21, No. 2, 1978 ausführlich beschrieben ist. Das RSA-Verfahren bietet den Vorteil hoher Sicherheit, ist jedoch nur mit außerordentlich hohem Rechenaufwand durchzuführen. In einem Beitrag der Zeitschrift Computer, Nr. 9, September 1986, Seiten 21 bis 34 (Zimmermann, P.: A Proposed Standard Format for RSA Cryptosystems), wird ein Verschlüsselungsfunktionsprotokoll vorgeschlagen. Das vorgeschlagene Protokoll definiert die Datenstruktur von öffentlichen und privaten (geheimen) RSA-Schlüsseln. In diesem Zusammenhang ist vorgesehen, daß Nachrichten mit sogenannten digitalen Unterschriften unterzeichnet werden. Dabei werden eine Nachricht und die Unterschrift mit dem gemeinen Schlüssel der nachrichtenabsendenden Endstelle und gegebenenfalls mit dem öffentlichen Schlüssel der nachrichtenempfangenden Endstelle verschlüsselt.
Ausgehend von diesem Stand der Technik liegt der Erfindung die Aufgabe zugrunde, ein Verfahren zur Verschlüsselung von Nutzdaten anzugeben, das einerseits bei relativ geringem Rechenaufwand hohe Sicherheit gegen unbefugten Zugriff bietet und das andererseits den Aufwand zur sicheren Schlüsselübertragung reduziert. Diese Aufgabe wird erfindungsgemäß mit den Merkmalen des kennzeichnenden Teils des Hauptanspruchs gelöst.
Die Erfindung verknüpft also die Vorteile der symmetri­ schen und der asymmetrischen Verschlüsselungsverfahren. Der erforderliche Rechenaufwand läßt sich mit zum Prioritäts­ zeitpunkt der vorliegenden Anmeldung auf dem Markt er­ hältlichen Bauelementen, insbesondere mit sogenannten VLSI-Chips ohne weiteres realisieren.
Die Erfindung zeichnet sich durch den weiteren Vorteil aus, daß außerhalb der Kommunikationsendstellen der beziehungsweise die Schlüssel zur Ver- und Entschlüsse­ lung der Nutzdaten nur in verschlüsselter Form verfügbar sind und nur von berechtigten Teilnehmern mittels deren geheimen Schlüsseln benutzbar sind.
Die Erfindung wird nun anhand der Zeichnungen in einem zum Verständnis erforderlichen Umfang beschrieben. Es zeigt
Fig. 1 eine Vorrichtung zur Durchführung des Verfahrens gemäß der Erfindung;
Fig. 2 das Ablaufdiagramm des Teils des erfindungsgemäßen Verfahrens, bei dem in der ersten Kommunikations­ endstelle A erster temporärer Schlüssel KSA 1 zur weiteren Verwendung in der ersten Kommunikations­ endstelle A und gleichzeitig ein zweiter tempo­ rärer Schlüssel KSB 1 zur weiteren Verwendung in der zweiten Kommunikationsendstelle B erzeugt wird (Anspruch 1, 1. Alternative in Verbindung mit den Ansprüchen 3 und 4);
Fig. 3 das Ablaufdiagramm des Teils des erfindungsge­ mäßen Verfahrens, bei dem alternativ zu den in Fig. 2 dargestellten Verfahrensteil der erste und zweite temporäre Schlüssel KSA 1, KSB 1 zeitlich versetzt, aber in gleicher Weise erzeugt werden (Anspruch 1, 2. Alternative in Verbindung mit den Ansprüchen 3 und 4);
Fig. 4 das Ablaufdiagramm des Teils des erfindungsgemäßen Verfahrens, bei dem alternativ zu den in Fig. 2 und 3 dargestellten Verfahrensteilen der zweite tempo­ räre Schlüssel KSB 1 aus dem ersten temporären Schlüssel KSA 1 erzeugt wird (Anspruch 2 in Ver­ bindung mit den Ansprüchen 3 und 4);
Fig. 5 das Ablaufdiagramm des Teils des erfindungsge­ mäßen Verfahrens, bei dem erste Nutzdaten ND1 in der ersten Kommunikationsendstelle A verschlüsselt und die verschlüsselten Nutzdaten ND1′ an die zweite Kommunikationsendstelle B übertragen werden;
Fig. 6 das Ablaufdiagramm des Teils des erfindungsgemäßen Verfahrens, bei dem die verschlüsselten Nutzdaten ND1′ in der zweiten Kommunikationsendstelle B entschlüsselt werden.
Die in Fig. 1 dargestellte Vorrichtung besteht aus einer ersten und einer zweiten Kommunikationsendstelle A und B. Beide Kommunikationsendstellen A und B, die beispielsweise als sogenannte Integrated Services Digital Network (ISDN)- Endstellen ausgebildet sind, sind über ein Kommunikations­ system miteinander verbindbar, das auch unbefugten Be­ nutzern Zugriff ermöglicht. Dieses Kommunikationssystem be­ steht aus mindestens einer Verbindungsleitung und kann neben den beiden Kommunikationsendstellen A und B weitere in Fig. 1 nicht dargestellte Kommunikationsendstellen mit­ einander verbinden.
Jede Kommunikationsendstelle A und B besteht aus einer räumlich abgeschlossenen Verschlüsselungseinrichtung VA, VB und aus einer an die Verbindungsleitung angeschlossenen Bedienungseinrichtung TA, TB.
Die Verschlüsselungseinrichtung VA der ersten Kommunika­ tionsendstelle A und die Verschlüsselungseinrichtung VB der zweiten Kommunikationsendstelle weisen mindestens eine erste Eingabeeinrichtung AWLA, AWLB zur beispiels­ weise manuellen Eingabe des der jeweiligen Kommunikations­ endstelle A beziehungsweise B zugeordneten, aus einem ge­ heimen Schlüssel KGA beziehungsweise KGB und einem öffent­ lichen Schlüssel KPA, KPB bestehenden Schlüsselpaars auf.
Die geheimen Schlüssel KGA und KGB können auch auf Aus­ weisen beziehungsweise Chipkarten abgespeichert sein. Zusätzlich können darauf auch die jeweiligen öffentlichen Schlüssel KPA, KPB abgespeichert sein. Die erste Eingabe­ einrichtung AWLA beziehungsweise AWLB ist dann als Ausweis- beziehungsweise Chipkartenlesegerät ausgebildet.
Die jeweiligen geheimen Schlüssel KGA und KGB können auch in besonderen Speichereinrichtungen in der jeweiligen Verschlüsselungseinrichtung VA oder VB abgespeichert sein, zum Beispiel in Form von steckbaren "Read Only Memories".
Die den beiden Kommunikationsendstellen A und B zuge­ ordneten Schlüsselpaare KGA, KPA; KGB, KPB können aus Sicherheitsgründen jeweils eine zeitlich begrenzte Gültig­ keit besitzen.
Zur Eingabe des öffentlichen Schlüssels (z. B. KPB, KPA) derjenigen Kommunikationsendstellen (z. B. B, A), an die Nutzdaten übertragen werden sollen, kann, wenn der be­ treffende öffentliche Schlüssel einem Verzeichnis entnehm­ bar ist, die die Nutzdaten absendende Kommunikationsend­ stelle (z. B. A, B) eine zweite Eingabeeinrichtung EGA be­ ziehungsweise EGB aufweisen, die als alphanumerische Ein­ gabeeinrichtung ausgebildet ist. Ist die erste Eingabe­ einrichtung AWLA beziehungsweise AWLB alphanumerisch aus­ gebildet, so erübrigt sich die zweite Eingabeeinrichtung EGA beziehungsweise EGB. Die zweite Eingabeeinrichtung EGA beziehungsweise EGB erübrigt sich auch, wenn der öffentliche Schlüssel (z. B. KPB, KPA) an diejenige Kommunikationsendstelle (z. B. A, B) über die Verbindungs­ leitung übertragen wird, die die Nutzdaten verschlüsselt, um diese anschließend an die Kommunikationsendstelle (z. B. B, A) zu übertragen, der der übertragene öffentliche Schlüssel (KPB, KPA) zugeordnet ist.
Die öffentlichen Schlüssel KPA, KPB können auch über ge­ sonderte, unten noch beschriebene Eingabeeinrichtungen E/A A, E/AB in den Bedieneinrichtungen TA, TB eingegeben werden und gelangen von dort, beziehungsweise von den ebenfalls in TA, TB angeordneten Speichern SPA, SPB über die entsprechende Schnittstellenschaltung IFA, IFB zur weiteren Bearbeitung in die Verschlüsselungseinrichtung VA beziehungsweise VB.
Die ersten und zweiten Eingabeeinrichtungen AWLA, AWLB und EGA, EGB sind jeweils mit einer zentralen Steuerung ZSTA, ZSTB verbunden, die wie in Fig. 1 dargestellt in den Verschlüsselungseinrichtungen VA, VB angeordnet sind und mit den Komponenten ZGA, EA, RSA, DA, RSA und IFA beziehungs­ weise ZGB, DB, RSA, EB, RSA und IFB von VA beziehungsweise VB in Verbindung steht.
Der Zufallsgenerator ZGA in der Verschlüsselungseinrich­ tung VA der Kommunikationsendstelle A dient der Erzeugung der an der Kommunikation beteiligten Kommunikations­ endstellen gemeinsamen temporären Schlüssel als Zufalls­ zahlen KS 1, KS 3. Die Verschlüsselungseinrichtung VA ent­ hält ferner eine Schnittstellenschaltung IFA sowie ein nach einem asymmetrischen Verschlüsselungsverfahren arbeitendes Verschlüsselungsmodul EA, RSA sowie ein nach einem asymmetrischen Verschlüsselungsverfahren arbeitendes Entschlüsselungsmodul DA, RSA. Die vier letztgenannten Komponenten ZGA, IFA, EA, RSA und DA, RSA werden von der zentralen Steuerung ZSTA der Kommunikationsendstelle A gesteuert. Das Entschlüsselungsmodul DA, RSA steht außerdem mit einem ebenfalls in der Verschlüsselungs­ einrichtung VA der Kommunikationsendstelle A angeordneten Verschlüsselungsmodul EA, DES in Verbindung. Diesem Modul werden erste Nutzdaten ND1 zugeführt, die nach Durch­ führung eines symmetrischen Verschlüsselungsvorgangs aus­ gangsseitig als verschlüsselte Nutzdaten ND1′ über die Schnittstellenschaltung IFA, der Bedieneinrichtung TA und die Verbindungsleitung an die zweite Kommunikationsend­ stelle B abgegeben werden. Die Module EA, DES und DA, DES können auch unmittelbar an die zentrale Steuerung ZSTA angeschlossen sein, so daß die Ausgangsparameter der Module DA, RSA und EA, RSA den Modulen EA, DES und DA, DES über die zentrale Steuerung ZSTA zugeführt werden.
Die zweite Kommunikationsendstelle B weist zur Durchfüh­ rung des Verfahrens nach Anspruch 1 neben der Bedienein­ richtung TB in der zugeordneten Verschlüsselungseinrich­ tung VB die Komponenten ZSTB, AWLB, gegebenenfalls EGB, ein nach einem asymmetrischen Verschlüsselungsverfahren arbeitendes Entschlüsselungsmodul DB, RSA und ein mit diesem in Verbindung stehendes, nach einem symmetrischen Ver­ schlüsselungsverfahren arbeitendes Entschlüsselungsmodul DB, DES auf. Dieses Entschlüsselungsmodul DB, DES ent­ schlüsselt die von der ersten Kommunikationsendstelle A übertragenen verschlüsselten ersten Nutzdaten ND1′ nach einem symmetrischen Verschlüsselungsverfahren und erzeugt wieder die Originalnutzdaten ND1.
Die zweite Kommunikationsendstelle B kann so ausgebildet sein, daß sie nicht nur von der ersten Kommunikationsend­ stelle A erste verschlüsselte und übertragene Nutzdaten ND1 entschlüsselt, sondern ihrerseits zweite Nutzdaten ND2 verschlüsselt und die zweiten verschlüsselten Nutzdaten ND2′ an die erste Kommunikationsendstelle A überträgt. Dabei kann, wie weiter unten näher erläutert wird, die Verschlüsselung der zweiten Nutzdaten ND2 in der zweiten Kommunikationsendstelle B mittels eines von der ersten Kommunikationsendstelle A erzeugten Schlüssel KSB 1 oder mittels eines in der zweiten Kommunikationsendstelle B erzeugten Schlüssels KSB 2 erfolgen.
Verschlüsselt die zweite Kommunikationsendstelle B zweite Nutzdaten ND2, so enthält ihre Verschlüsselungseinrich­ tung VB ein nach einem symmetrischen Verschlüsselungsver­ fahren arbeitendes Verschlüsselungsmodul EB, DES, während die Verschlüsselungseinrichtung VA der ersten Kommunika­ tionseinrichtung A ein nach dem symmetrischen Verschlüsse­ lungsverfahren arbeitendes Entschlüsselungsmodul DA, DES zur Entschlüsselung der zweiten verschlüsselten, von der ersten Kommunikationsendstelle A übertragenen Nutzdaten ND2′ aufweist.
Das nach dem symmetrischen Verschlüsselungsverfahren arbeitendes Verschlüsselungsmodul EB, DES und das Ent­ schlüsselungsmodul DA, DES können, wie in Fig. 1 gezeigt und unten im Zusammenhang mit dem Verfahren gemäß der Erfindung noch beschrieben wird, entweder von dem in der der Verschlüsselungseinrichtung VA oder VB erzeugten Schlüssel KS 1 oder KS 2 angesteuert werden.
Im letztgenannten Fall, in dem also die Verschlüsselungs­ einrichtung VB der zweiten Kommunikationsendstelle B einen Schlüssel KS 2 erzeugt, weist sie einen Zufalls­ generator ZGB zur Erzeugung von Zufallszahlen KS 2 und ein nach einem asymmetrischen Verschlüsselungsverfahren arbeitendes Verschlüsselungsmodul EB, RSA auf.
Fig. 1 zeigt die genannten Komponenten, ihre Verknüpfung und soweit für das Verständnis der Erfindung erforderlich ihre Ein- und Ausgangsparameter. Diejenigen Komponenten beider Kommunikationsendstellen A, B, die zusätzlich zu den zur Durchführung des erfindungsgemäßen Verfahrens nach Anspruch 1 erforderlichen Komponenten vorgesehen sein können, sind in unterbrochener Linie dargestellt.
Die Verschlüsselungseinrichtungen VA und VB können die gleichen Komponenten enthalten und baugleich sein. Damit sind die Kommunikationsendstellen A und B zur Kommunika­ tion in den Richtungen A-B und B-A fähig, wobei sowohl A als auch B die Kommunikation einleiten kann.
Die Bedieneinrichtungen TA, TB der beiden Kommunikations­ endstellen A, B sind intelligente Endgeräte und einerseits mit der beziehungsweise den zur jeweiligen anderen Kommuni­ kationsendstelle B, A führenden Verbindungsleitung(en) und andererseits mit der Verschlüsselungseinrichtung VA be­ ziehungsweise VB verbunden. Zur Auslösung des Verfahrens gemäß der Erfindung weist mindestens eine Kommunikations­ endstelle (z. B. A) eine Einrichtung E/AA auf. Eine ent­ sprechende Einrichtung E/AB kann auch die Bedieneinrich­ tung TB aufweisen. Die ersten beziehungsweise zweiten Nutzdaten ND1, ND2 können der ersten beziehungsweise zweiten Kommunikationsendstelle A, B von externen Nutz­ datenquellen zugeführt werden oder in den Kommunikations­ endstellen selbst, beispielsweise durch manuelle Eingabe in die Einrichtungen E/AA, E/AB erzeugt werden. Beide Bedieneinrichtungen TA, TB können ferner je einen Speicher SPA, SPB enthalten, der unter anderem zur Auf­ nahme temporärer Schlüssel dienen kann. Zu diesem Schlüssel gehören beispielsweise die im Zusammenhang mit dem erfin­ dungsgemäßen Verfahren erläuterten Schlüssel KSA 1, KSA 2, KSB 1, KSB 2, in keinem Fall aber die beiden Kommunikations­ endstellen A, B gemeinsamen temporären Schlüssel KS 1, KS 2, die wie ebenfalls noch erläutert wird, der Ver- beziehungs­ weise Entschlüsselung der ersten, zweiten und beziehungs­ weise dritten Nutzdaten ND1, ND1′. ND2, ND 2′, ND3 dienen. Diese Schlüssel KS 1, KS 2 verbleiben gemäß der Erfindung nur in den Verschlüsselungseinheiten VA beziehungsweise VB, wo sie auch erzeugt werden. Sie gelangen ebensowenig wie die geheimen Schlüssel KGA, KGB also weder in die Bedieneinrichtungen TA beziehungsweise TB noch werden sie über die Verbindungsleitung zu der korrespondierenden Kommunikationsendstelle übertragen. In die Speicher SPA, SPB können außerdem die der eigenen und der korrespon­ dierenden Kommunikationsendstelle zugeordneten öffentlichen Schlüssel KPA, KPB eingespeichert werden.
Die Kommunikationsendstelle A, die Nutzdaten verschlüsselt, kann auch mit einer Kommunikationsendstelle F in Ver­ bindung stehen, die als Speichereinrichtung zur Aufnahme der verschlüsselten Nutzdaten ausgebildet ist. Eine solche Kommunikationsendstelle oder Speichereinrichtung F weist im Gegensatz zu der oben beschriebenen zweiten Kommunika­ tionsendstelle B keine Entschlüsselungseinrichtungen auf. Ebensowenig weist eine solche Kommunikationsstelle F Komponenten auf, die der Verschlüsselung von Nutzdaten dienen. Als Beispiel für Kommunikationsstellen F seien Sprach- oder sonstige Informationen enthaltene Speicher in Kommunikationsnebenstellenanlagen genannt.
Als symmetrisches und asymmetrisches Verfahren werden bei der Erfindung insbesondere das DES- und das RSA-Verfahren verwendet. Die Module EA, DES, DA, DES, EB, DES und DB, DES sind dann als DES-Module und die Module EA, RSA, DA, RSA, EB, RSA und DB, RSA als RSA-Module ausgebildet. In den Verschlüsselungseinrichtungen VA und VB können auf dem Markt erhältliche Module verwendet werden. Als Beispiel für ein kombiniertes DES-Ver- und Entschlüsselungsmodul (EA, DES/DA, DES, EB, DES/DB, DES) sei der sogenannte AM 9518 Data Ciphering Processor des Herstellers "Advanced Micro Devices, Inc.", aus Sunnyvale, Kali­ fornien/Vereinigte Staaten von Amerika genannt. Als Bei­ spiel für ein kombiniertes RSA-Ver- und Entschlüsselungs­ modul (EA, RSA/DA, RSA, EB, RSA/DB, RSA) seien die Er­ zeugnisse "METEOR" und "METEORITE (VLSI) EXPONENTIATOR" der Herstellerfirma British TELECOM genannt.
Im folgenden wird anhand der Fig. 2 bis 6 das Verfahren, soweit es in den beiden Verschlüsselungseinrichtungen VA und VB durchgeführt wird, gemäß der Erfindung beschrieben. Dabei wird zunächst davon ausgegangen, daß die erste Kommunikationsendstelle A erste Nutzdaten ND1′ in ver­ schlüsselter Form an die zweite Kommunikationsendstelle B überträgt, wo die verschlüsselten Nutzdaten ND1′ durch entsprechende Entschlüsselung in die Originalnutzdaten ND1 rückgewandelt werden. Jeder Kommunikationsendstelle A, B ist ein aus einem geheimen oder privaten Schlüssel KGA. KGB und einem öffentlichen Schlüssel KPA, KPB bestehendes Schlüsselpaar zugeordnet.
Fig. 2 veranschaulicht den ersten Teil des Verfahrens gemäß der Erfindung, bei dem beispielsweise in der ersten Kommunikationsendstelle A, von der erste Nutzdaten ND1 an die zweite Kommunikationsendstelle B übertragen werden sollen, ein erster temporärer Schlüssel KSA 1 und ein zweiter temporärer Schlüssel KSB 1 erzeugt werden. Der erste beziehungsweise zweite temporäre Schlüssel KSA 1, KSB 1 dient wie noch erläutert wird, der Erzeugung eines ebenfalls temporären, aber beiden Kommunikationsendstellen A, B gemeinsamen Schlüssels KS 1 zur Verschlüsselung erster Nutzdaten ND1 in der ersten Kommunikationsendstelle A be­ ziehungsweise zur Entschlüsselung der ersten verschlüssel­ ten Nutzdaten ND1′ in der zweiten Kommunikationsendstelle B.
Der in der Verschlüsselungseinrichtung VA der ersten Kommunikationsendstelle A angeordnete Zufallsgenerator ZGA generiert einen erten temporären Schlüssel KS 1 als Zufallszahl, die beispielsweise aus 56 Bit besteht.
Im Anschluß daran wird KS 1 mittels der zentralen Steuerung ZSTA auf beispielsweise 512 Bit expandiert, indem KS 1 mit festen Bitfolgen, vorzugsweise jedoch mit Bitfolgen auf­ gefüllt wird, die aus KS 1 abgeleitet werden. Dies geschieht beispielsweise dadurch, indem an KS 1 Bitfolgen angehängt werden, die nach einer vorgegebenen festen Regel gebildet werden. Beispielsweise werden die angehängten Bitfolgen aus KS 1 abgeleitet. Die Expandierung beziehungsweise eine spätere Komprimierung (Fig. 5, 6) ist notwendig, wenn die beiden beim erfindungsgemäßen Verfahren benutzten Ver­ schlüsselungsverfahren, ein asymmetrisches Verfahren, insbesondere das RSA-Verfahren, und ein symmetrisches Ver­ fahren, insbesondere das DES-Verfahren blockorientiert, das heißt stets mit ganzzahlig Vielfachen der Blocklänge arbeiten.
Als praktikabel im Hinblick auf Sicherheit und Realisie­ rung hat sich für das RSA-Verfahren eine Blocklänge von 512 Bit erwiesen, während das standardisierte DES-Verfah­ ren mit einer Blocklänge von 64 Bit arbeitet.
Der vom Zufallsgenerator ZGA erzeugte Schlüssel KS 1 wird erfindungsgemäß nach einem asymmetrischen Verschlüsselungs­ verfahren, insbesondere nach dem RSA-Verschlüsselungsver­ fahren, verschlüsselt. Diese Verschlüsselung erfolgt mit Hilfe des Verschlüsselungsmoduls EA, RSA dem die öffentli­ chen Schlüssel KPA 1 und KPB 1 zugeführt werden. Die Ver­ schlüsselung des expandierten ersten temporären Schlüssels KS 1 liefert einen ersten temporären Schlüssel KSA 1 und einen zweiten temporären Schlüssel KSB 1, der von der ersten Kommunikationsendstelle A mittels der zentralen Steuerung ZSTA über die Schnittstellenschaltung IFA, die Bedieneinrichtung TA und die Verbindungsleitung an die zweite Kommunikationsendstelle B übertragen wird. Dieser an B zu übertragende Schlüssel KSB 1, der der späteren Entschlüsselung der ersten Nutzdaten ND1′ dient, kann unverschlüsselt oder verschlüsselt, übertragen werden. Die Verschlüsselung des zu übertragenden KSB 1 kann bei­ spielsweise auch nach dem erfindungsgemäßen Verfahren erfolgen. Hierzu wird beiden Kommunikationsendstellen A und B jeweils ein Schlüssel KSA 0, KSB 0 fest zugeordnet, der von der jeweiligen Verschlüsselungseinrichtung VA beziehungsweise VB zu einem beiden Endstellen A und B gemeinsamen Schlüssel KS 0 verarbeitet wird. KSA 0, KSB 0 werden nur für die Ver- und Entschlüsselung des zu über­ tragenden KSB 1 verwendet. Damit lassen sich Schlüssel­ hierarchien realisieren, bei denen in den Endstellen nur individuelle, übergeordnete Schlüssel (KSA 0, KSB 0), nicht jedoch identische Schlüssel (KS 0) wie im Stand der Technik abgespeichert werden.
Fig. 2 zeigt die gleichzeitige Erzeugung der beiden Schlüssel KSA 1 und KSB 1. Beide Schlüssel können, wie in Fig. 3 dargestellt, jedoch auch zeitlich versetzt, aber in sonst gleicher Weise erzeugt werden. Dies geschieht in den folgenden Schritten: Erzeugung von KS 1, Expandie­ rung, Verschlüsselung des expandierten KS 1 mit dem öffentlichen Schlüssel KPA, damit Bildung des ersten temporären Schlüssels KSA 1 (Fig. 3); Verschlüsselung des expandierten KS 1 mit dem öffentlichen Schlüssel KPB, damit Bildung des zweiten temporären Schlüssels KSB 1.
Die separate Bildung des ersten temporären Schlüssels KSA 1 ermöglicht eine Bildung des zweiten temporären Schlüssels KSB 1 nach Fig. 4. Die zentrale Steuerung ZSTA führt dem nach einem asymmetrischen Verfahren, insbesondere nach dem RSA-Verfahren arbeitenden Entschlüsselungsmodul DA, RSA den ersten temporären Schlüssel KSA 1 sowie den geheimen oder privaten Schlüssel KGA zu. DA, RSA liefert KS 1, den beiden Kommunikationsstellen A, B gemeinsamen Schlüssel, der aber aus Sicherheitsgründen die Verschlüsselungsein­ richtung VA nicht verläßt. Vom Ausgang des Entschlüsselungs­ moduls DA, RSA wird KS 1 über die zentrale Steuerung ZSTA zusammen mit dem öffentlichen Schlüssel KPB an das nach einem asymmetrischen Verfahren, insbesondere nach dem RSA-Verfahren arbeitende Verschlüsselungsmodul EA, RSA geschaltet, Das KSB 1 erzeugt. KSB 1 wird wie Fig. 1 zeigt mittels der zentralen Steuerung ZSTA über die Schnitt­ stellenschaltung IFA, die Bedieneinrichtungen TA und TB der Verschlüsselungseinrichtung VB zugeführt.
Fig. 5 veranschaulicht den Teil des Verfahrens gemäß der Erfindung, in dem die Verschlüsselung der Nutzdaten ND1 in VA erfolgt. Der erste temporäre Schlüssel KSA 1, der im ersten Verfahrensabschnitt in der ersten Kommunikations­ endstelle A entsprechend Fig. 2 oder Fig. 3 erzeugt wurde und in dem in der Bedieneinrichtung TA angeordneten Speicher SPA zwischengespeichert werden kann, wird mit dem beispielsweise über die erste Eingabeeinrichtung AWLA einzugebenden privaten (RSA-)Schlüssel KGA entschlüsselt und dabei wird ein beiden Kommunikationsendstellen A und B gemeinsamer erster temporärer Schlüssel KS 1 mittels des Entschlüsselungsmoduls DA, RSA gebildet. Der auf diese Weise gebildete Schlüssel dient der Verschlüsselung der ersten Nutzdaten ND1 nach einem symmetrischen Verschlüsse­ lungsverfahren, insbesondere nach dem DES-Verschlüsselungs­ verfahren. Vor der DES-Verschlüsselung wird der erste temporäre Schlüssel auf die DES-Schlüssellänge von 56 Bit komprimiert. Die ersten Nutzdaten ND1, die der Kommuni­ kationsendstelle A von einer externen Datenquelle zuge­ führt oder beispielsweise mittels der in der Bedienein­ richtung TA angeordneten Eingabeeinrichtung E/AA erzeugt werden können, werden in der Verschlüsselungseinrichtung VA über die Schnittstellenschaltung IFA mittels der zentralen Steuerung ZSTA an den Eingang des Verschlüsse­ lungsmoduls EA, DES durchgeschaltet. Das Ergebnis der DES-Verschlüsselung der Daten ND1 mit dem komprimierten ersten temporären Schlüssel KS 1 liefert verschlüsselte Daten ND1′, die über die Schnittstellenschaltung IFA und die Bedieneinrichtung TA an die zweite Kommunikations­ endstelle B zur dortigen Entschlüsselung übertragen werden.
Über die Verbindungsleitung werden zwischen den Kommuni­ kationsendstellen A und B also der zweite temporäre (RSA-) Schlüssel KSB 1 und die (DES-) verschlüsselten Nutzdaten ND1′ übertragen. Der zweite temporäre (RSA-)Schlüssel KSB 1 ist nur durch den geheimen, der Kommunikationsend­ stelle B zugeordneten (RSA-)Schlüssel KGB entschlüsselbar. Die (DES-) verschlüsselten Nutzdaten ND1′ sind nur mit dem beiden Kommunikationsendstellen A, B gemeinsamen (DES-)Schlüssel KS 1 entschlüsselbar, der in der Ver­ schlüsselungseinheit VB aus dem zweiten temporären (RSA-) Schlüssel KS 1 mit Hilfe des geheimen Schlüssels KGB er­ zeugt wird.
Fig. 6 veranschaulicht den abschließenden Abschnitt des Verfahrens gemäß der Erfindung, bei dem die von A über­ tragenen ersten verschlüsselten Nutzdaten ND1′ in VB ent­ schlüsselt werden. Der von der ersten Kommunikationsend­ stelle A übertragene zweite temporäre Schlüssel KSB 1, der im Speicher SPB der Bedieneinrichtung TB zwischenspeicher­ bar ist, wird mit Hilfe der zentralen Steuerung ZSTB über die Schnittstellenschaltung IFB dem Entschlüsselungs­ modul DB, RSA zugeführt und mit dem beispielsweise über die erste Eingabeeinrichtung AWLB einzugebenden privaten (RSA-)Schlüssel KGB entschlüsselt. Das Ergebnis dieses Entschlüsselungsvorgangs ist der beiden Kommunikations­ endstellen A und B gemeinsame erste temporäre Schlüssel KS 1. Dieser Schlüssel dient der Entschlüsselung der ver­ schlüsselten ersten Nutzdaten ND1′. Er wird vom Ausgang des (RSA-)Entschlüsselungsmoduls DB, RSA an den Steuerein­ gang des Entschlüsselungsmoduls DB, DES durchgeschaltet. Die Entschlüsselung erfolgt nach einem symmetrischen, insbesondere nach dem DES-Verfahren. Vor der DES-Ent­ schlüsselung wird der erste temporäre Schlüssel KS 1 auf die DES-Schlüssellänge von 56 Bit komprimiert. Die ver­ schlüsselten Nutzdaten ND1′ gelangen über die Bedienein­ richtung TB und die Schnittstellenschaltung IFB an das Entschlüsselungsmodul DB, DES. Die entschlüsselten Nutz­ daten ND1 gelangen über die Schnittstellenschaltung IFB an die Bedieneinrichtung TB zurück, wo sie ausgewertet oder von wo sie an eine externe Nutzdatensenke weiter­ gegeben werden können.
Verschlüsselte Nutzdaten lassen sich auch von der zweiten zur ersten Kommunikationsendstelle, also von B nach A, übertragen.
Dabei sind zwei Fälle zu unterscheiden:
  • 1. Die von B nach A zu übertragenden zweiten Nutzdaten ND2 werden in der Verschlüsselungseinrichtung VB mit dem ersten temporären Schlüssel KS 1 verschlüsselt, der sowohl in VB als auch in VA wie beschrieben aus KSB 1 und KSA 1 zu bilden ist, und
  • 2. Die von B nach A zu übertragenden zweiten Nutzdaten ND2 werden in der Verschlüsselungseinrichtung VB mit einem zweiten temporären Schlüssel KS 2 verschlüsselt.
Im ersten Fall, bei dem zweite Nutzdaten ND2 mit dem ersten temporären Schlüssel KS 1 verschlüsselt werden, wird dieser aus KSB 1 und KGB (analog Fig. 5) vom Ausgang des (RSA-)Entschlüsselungsmodul DB, RSA an den Eingang des (DES-)Verschlüsselungsmoduls EB, DES durchgeschaltet. Die zweiten verschlüsselten Nutzdaten ND2′ gelangen vom Ausgang des Verschlüsselungsmoduls EB, DES über die Schnittstellenschaltung IFB, die Bedieneinrichtung TB, die Verbindungsleitung, die Bedieneinrichtung TA, und die Schnittstellenschaltung IFA an den Eingang des (DES-)Ent­ schlüsselungsmoduls DA, DES, das von dem ersten temporären KS 1 gesteuert wird. KS 1 wird in VA aus KSA 1 und KGA (analog Fig. 5) gebildet.
Im zweiten Fall, bei dem zweite Nutzdaten ND2 mit einem zweiten temporären Schlüssel KS 2 in VB verschlüsselt werden, ist dieser dort zunächst zu bilden. Die Bildung dieses Schlüssels KS 2, der Ver- und Entschlüsselung der zweiten Nutzdaten ND2 beziehungsweise ND2′ in der zweiten und ersten Kommunikationsendstelle B, A erfolgt dabei analog zu den anhand Fig. 2-6 beschriebenen Verfahrens­ schritte:
Der in der Verschlüsselungseinrichtung VB angeordnete Zufallsgenerator ZGB erzeugt einen zweiten beiden Kommuni­ kationsendstellen B, A gemeinsamen temporären Schlüssel KS 2 als eine zweite Zufallszahl, die der zentralen Steu­ erung ZSTB zugeführt und gegebenenfalls nach einer ent­ sprechenden Expandierung von 56 Bit auf 512 Bit dem (RSA-)Verschlüsselungsmodul EB, RSA zusammen mit dem öffentlichen Schlüssel KPB zugeführt wird. Dem Ver­ schlüsselungsmodul EB, RSA wird außerdem der öffentliche Schlüssel KPA zugeführt. Es erzeugt gleichzeitig oder zeitlich versetzt analog zu den anhand der Fig. 2 be­ ziehungsweise Fig. 3 und 4 beschriebenen Verfahrens­ schritte einen weiteren temporären Schlüssel KSB 2 und einen weiteren zweiten temporären Schlüssel KSA 2, der an die erste Kommunikationsendstelle A übertragen wird.
Das Entschlüsselungsmodul DB, RSA entschlüsselt mit dem der zweiten Kommunikationsendstelle B zugeordneten ge­ heimen Schlüssel KGB den weiteren ersten Schlüssel KSB 2 und bildet damit den beiden Kommunikationsendstellen B, A gemeinsamen zweiten temporären Schlüssel KS 2. Der Schlüssel KS 2 wird dem Steuereingang des Verschlüsselungs­ moduls EB, DES zugeführt, daß die ihm ebenfalls zugeführ­ ten zweiten Nutzdaten ND2 verschlüsselt. Die verschlüssel­ ten zweiten Nutzdaten ND2′ werden an die erste Kommunika­ tionsendstelle A übertragen. Dort wird zunächst der von A übertragene (RSA-)Schlüssel KSA 2 durch das Entschlüsse­ lungsmodul DA, RSA entschlüsselt. Der dabei entstehende zweite temporäre Schlüssel KS 2 wird dem Steuereingang des Entschlüsselungsmoduls DA, DES zugeführt, das die zweiten Nutzdaten ND2′ entschlüsselt. Die zweiten entschlüsselten Nutzdaten ND2 werden über die Schnittstellenschaltung IFA der Bedieneinrichtung TA zugeführt, wo sie ausgewertet oder von wo sie an eine externe Nutzdatensenke weiterge­ geben werden können.
Bei dem hier beschriebenen Verfahren erfolgt die Ver­ schlüsselung der in der Richtung A-B zu übertragenden ersten Nutzdaten ND1 nach dem ersten temporären Schlüssel KS 1 und zur Erhöhung der Sicherheit erfolgt die Ver­ schlüsselung der in der Richtung B-A zu übertragenden zweiten Nutzdaten nach dem zweiten temporären Schlüssel KS 2.
Die zweite Kommunikationsendstelle B kann ebenso, wie das für die Schlüsselbildung in der ersten Kommunikationsend­ stelle A anhand der Fig. 2, 3 und 4 erläutert wurde, den weiteren zweiten Schlüssel KSA 2 nicht nur durch Ver­ schlüsselung des vom Zufallsgenerator ZGB erzeugten, A und B gemeinsamen zweiten temporären Schlüssels KS 2 mit dem öffentlichen Schlüssel KPA von A bilden, sondern auch durch Entschlüsselung des weiteren ersten temporären Schlüssels KSB 2 mit dem eigenen geheimen Schlüssel KGB und durch Verschlüsselung des so gebildeten, den beiden Kommunikationsendstellen B, A gemeinsamen zweiten temporä­ ren Schlüssel KS 2 mit dem öffentlichen Schlüssel KPA von A.
Die zweite Kommunikationsendstelle B erzeugt den weiteren ersten und den weiteren zweiten temporären Schlüssel KSB 2, KSA 2 insbesondere nach dem RSA-Verfahren und bildet nach diesem Verfahren den beiden Kommunikationsendstellen A, B gemeinsamen zweiten temporären Schlüssel KS 2. Die erste Kommunikationsendstelle A entschlüsselt dann den weiteren zweiten temporären Schlüssel KSA 2 ebenfalls nach diesem Verfahren.
Die zweiten unverschlüsselten beziehungsweise verschlüssel­ ten Nutzdaten ND2, ND2′ werden insbesondere nach dem DES-Verfahren ver- beziehungsweise entschlüsselt.
Wie oben im Zusammenhang mit Fig. 1 erläutert wurde, kann die Kommunikationsendstelle A, die Nutzdaten verschlüsselt, auch mit einer Kommunikationsendstelle F in Verbindung stehen, die als Speichereinrichtung zur Aufnahme der ver­ schlüsselten Nutzdaten ausgebildet ist. Im Gegensatz zu der beschriebenen Kommunikationsendstelle B weist eine Kommunikationsendstelle F keine Entschlüsselungseinrich­ tungen auf. Der Kommunikationsendstelle A ist wiederum ein aus einem geheimen und einem öffentlichen Schlüssel bestehendes Schlüsselpaar KGA, KPA zugeordnet. Sie er­ zeugt mit ihrem Zufallsgenerator ZGA eine dritte Zufalls­ zahl KS 3 und, analog wie oben anhand Fig. 3 beschrieben, aus dieser dritten Zufallszahl KS 3, gegebenenfalls nach einer Expandierung, mit ihrem öffentlichen Schlüssel KPA nach einem asymmetrischen Verschlüsselungsverfahren, insbesondere nach dem RSA-Verfahren, einen dritten tempo­ rären Schlüssel KSA 3 . Dieser Schlüssel KSA 3 wird an­ schließend mit dem geheimen Schlüssel KGA entschlüsselt. Das Ergebnis des Entschlüsselungsvorgangs ist ein dritter temporärer Haupt-Schlüssel KS 3. KS 3 wird also wie KS 1 und KS 2 gebildet.
Dritte Nutzdaten ND3 werden nach einem symmetrischen Ver­ schlüsselungsverfahren, insbesondere nach dem DES-Verfahren, verschlüsselt und die dritten verschlüsselten Nutzdaten ND3′ werden an die Speichereinrichtung F übertragen und in verschlüsselter Form abgespeichert. Die Kommunikations­ endstelle A kann die verschlüsselten Daten ND3′ jederzeit abrufen oder entschlüsseln. Der dritte temporäre Schlüssel KSA 3 ist in der Zeit zwischen Ver- und Entschlüsselung der Nutzdaten ND3 beziehungsweise ND3′, in der diese in F abgespeichert sind, ebenfalls abzuspeichern, beispiels­ weise in dem in der Bedieneinrichtung TA angeordneten Speicher SPA. Die Entschlüsselung erfolgt mit dem temporä­ ren Haupt-Schlüssel KS 3, den A mit dem in Zwischenzeit abgespeicherten dritten temporären Schlüssel KSA 3 und mit dem geheimen Schlüssel KGA neu bildet.
Aus Sicherheitsgründen werden Kommunikationsendstellen in zeitlichen Abständen neue, jeweils aus einem geheimen und einem öffentlichen Schlüssel bestehende Schlüsselpaare zugeordnet. Dabei tritt der Fall auf, daß einer Kommuni­ kationsendstelle ein neues Schlüsselpaar zu einem Zeit­ punkt zugeordnet wird, zu dem für sie nach dem alten Schlüsselpaar verschlüsselte Nutzdaten abgespeichert sind. Die betreffende Kommunikationsendstelle hat in einem solchen Fall den abgespeicherten ursprünglich geltenden KSA 3 (alt) entsprechend den anhand von Fig. 4 dargestellten Verfahrensschritten mit dem ursprünglich geheimen Schlüssel KGA(alt) zu entschlüsseln. Der Ent­ schlüsselungsvorgang liefert den stets gleichen Haupt­ schlüssel KS 3. Dieser wird mit dem neuen öffentlichen Schlüssel KPA(neu) verschlüsselt. Es entsteht KSA 3 (neu), aus dem später zu einer Entschlüsselung der verschlüssel­ ten Nutzdaten ND3′ wieder KS 3 gebildet werden kann. Eine Entschlüsselung der verschlüsselten Nutzdaten ND3′, die zum Zeitpunkt der Schlüsselpaaränderung abgespeichert sind, und ihre anschließende Verschlüsselung ist wegen der Schlüsselpaaränderung nicht erforderlich.
Eine Kommunikationsendstelle A kann nicht nur an die zweite Kommunikationsendstelle B erste verschlüsselte Nutzdaten ND1 ′ übertragen, sondern auch an weitere Kommuni­ kationsendstellen C, D, . . . N. Sie erzeugt dann zweite temporäre Schlüssel KSB 1, KSC 1, KSD 1, . . . KSN 1 entsprechend der anhand Fig. 4 beschriebenen Verfahrensschritte, indem der erste temporäre Schlüssel KSA 1 mit KGA entschlüsselt wird. Der sich ergebende, allen Kommunikationsendstellen A, B, C, D, . . . N gemeinsame erste temporäre Schlüssel KS 1 wird dann in der Verschlüsselungseinrichtung VA mit den öffentlichen Schlüsseln KPB, KPC, KPD, . . . KPN der Kommuni­ kationsendstellen B, C, D, . . . N verschlüsselt. Dieser Verschlüsselungsvorgang liefert KSB 1, KSC 1, KSD 1, . . . KSN 1. Anschließend überträgt die erste Kommunikationsendstelle A den jeweiligen zweiten temporären Schlüssel KSB 1, KSC 1, . . . KSN 1 an die zugehörige Kommunikationsendstelle B, C, D, . . . N.

Claims (17)

1. Verfahren zur Verschlüsselung von Nutzdaten, die zwischen einer ersten und einer zweiten Kommunikationsendstelle (A, B) übertragen werden, denen jeweils ein aus einem geheimen und einem öffentlichen Schlüssel (KGA, KGB, KPA, KPB) bestehendes Schlüsselpaar zugeordnet ist, dadurch gekennzeichnet, daß die erste Kommunikationsendstelle (A) einen ersten beiden Kommunikationsendstellen (A, B) gemeinsamen temporären Schlüssel (KS 1) als Zufallszahl (KS 1) erzeugt und aus diesen temporären Schlüssel (KS 1) nach einem asymetrischen Verschlüsselungsverfahren mit ihrem öffentlichen Schlüssel (KPA) einen ersten kommunikationsendstellenindividuellen temporären Schlüssel (KSA 1) und mit dem öffentlichen Schlüssel (KPB) der zweiten Kommunikationsendstelle (B) einen zweiten kommunikationsendstellenindividuellen temporären Schlüssel (KSB 1) gleichzeitig oder zeitlich versetzt erzeugt und diesen an die zweite Kommunikationsendstelle (B) überträgt, daß die erste Kommunikationsendstelle (A) mit dem eigenen geheimen Schlüssel (KGA) den ersten kommunikationsendstellenindividuellen temporären Schlüssel (KSA 1) entschlüsselt, damit den ersten beiden Kommunikationsendstellen (A, B) gemeinsamen temporären Schlüssel (KS 1) bildet, mit dem sie erste Nutzdaten (ND1) nach einem symmetrischen Verschlüsselungsverfahren verschlüsselt, und daß sie die verschlüsselten ersten Nutzdaten (ND1′) an die zweite Kommunikationsendstelle (B) überträgt, daß die zweite Kommunikationsendstelle (B) den zweiten kommunikationsendstellenindividuellen temporären Schlüssel (KSB 1) mit dem eigenen geheimen Schlüssel (KGB) entschlüsselt und damit den beiden Kommunikationsendstellen (A, B) gemeinsamen temporären Schlüssel (KS 1) bildet, mit dem sie anschließend die von der ersten Kommunikationsendstelle (A) übertragenen, verschlüsselten ersten Nutzdaten (ND1′) entschlüsselt.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die erste Kommunikationsendstelle (A) den ersten kommunikationsendstellenindividuellen temporären Schlüssel (KSA 1) mit dem eigenen geheimen Schlüssel (KGA) entschlüsselt, damit den ersten beiden Kommunikationsendstellen (A, B) gemeinsamen temporären Schlüssel (KS 1) bildet, diesen Schlüssel (KS 1) mit dem öffentlichen Schlüssel (KPB) der zweiten Kommunikationsendstelle (B) verschlüsselt und damit den zweiten kommunikationsendstellenindividuellen temporären Schlüssel (KSB 1) bildet.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß die erste Kommunikationsendstelle (A) den ersten und zweiten kommunikationsendstellenindividuellen temporären Schlüssel (KSA 1, KSB 1) nach dem asymmetrischen RSA-Verschlüsselungsverfahren erzeugt und nach diesem Verschlüsselungsverfahren den ersten beiden Kommunikationsendstellen (A, B) gemeinsamen temporären Schlüssel (KS 1) bildet und daß die zweite Kommunikationsendstelle (B) den zweiten kommunikationsendstellenindividuellen temporären Schlüssel (KSB 1) ebenfalls nach diesem Verschlüsselungsverfahren entschlüsselt.
4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die ersten unverschlüsselten beziehungsweise verschlüsselten Nutzdaten (ND1, ND1′) nach dem symmetrischen DES-Verschlüsselungsverfahren ver- beziehungsweise entschlüsselt werden.
5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die zweite Kommunikationsendstelle (B) zur ersten Kommunikationsendstelle (A) zu übertragende zweite Nutzdaten (ND2) ebenfalls mit dem ersten den beiden Kommunikationsendstellen (A, B) gemeinsamen ersten temporären Schlüssel (KS 1) verschlüsselt, mit dem die erste Kommunikationsendstelle (A) anschließend die von der zweiten Kommunikationsendstelle (B) übertragenen, verschlüsselten zweiten Nutzdaten (ND2′) entschlüsselt.
6. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß die zweite Kommunikationsendstelle (B) einen zweiten beiden Kommunikationsendstellen (B, A) gemeinsamen temporären Schlüssel (KS 2) als Zufallszahl (KS 2) erzeugt und aus diesem temporären Schlüssel (KS 2) nach einem asymmetrischen Verschlüsselungsverfahren mit ihrem öffentlichen Schlüssel (KPB) einen weiteren ersten kommunikationsendstellenindividuellen temporären Schlüssel (KSB 2) und mit dem öffentlichen Schlüssel (KPA) der ersten Kommunikationsendstelle (A) einen weiteren zweiten kommunikationsendstellenindividuellen temporären Schlüssel (KSA 2) gleichzeitig oder zeitlich versetzt erzeugt und diesen an die erste Kommunikationsendstelle (A) überträgt, daß die zweite Kommunikationsendstelle (B) mit dem eigenen geheimen Schlüssel (KGB) den weiteren ersten kommunikationsendstellenindividuellen temporären Schlüssel (KSB 2) entschlüsselt und damit den zweiten beiden Kommunikationsendstellen (A, B) gemeinsamen temporären Schlüssel (KS 2) bildet, mit dem sie anschließend zweite Nutzdaten (ND2) nach einem symmetrischen Verschlüsselungsverfahren verschlüsselt, und daß sie die verschlüsselten zweiten Nutzdaten (ND2′) an die erste Kommunikationsendstelle (A) überträgt, daß die erste Kommunikationsendstelle (A) den weiteren zweiten kommunikationsendstellenindividuellen temporären Schlüssel (KSA 2) mit dem eigenen geheimen Schlüssel (KGA) entschlüsselt und damit den zweiten beiden Kommunikationsendstellen (A, B) gemeinsamen temporären Schlüssel (KS 2) bildet, mit dem sie anschließend die von der zweiten Kommunikationsendstelle (B) übertragenen, verschlüsselten zweiten Nutzdaten (ND2′) entschlüsselt.
7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, daß die zweite Kommunikationsendstelle (B) den weiteren ersten kommunikationsendstellenindividuellen temporären Schlüssel (KSB 2) mit dem eigenen geheimen Schlüssel (KGB) entschlüsselt, damit den zweiten beiden Kommunikationsendstellen (A, B) gemeinsamen zweiten temporären Schlüssel (KS 2) bildet, diesen Schlüssel (KS 2) mit dem öffentlichen Schlüssel (KPA) der ersten Kommunikationsendstelle (A) verschlüsselt und damit den weiteren zweiten kommunikationsendstellenindividuellen temporären Schlüssel (KSA 2) bildet.
8. Verfahren nach Anspruch 6 oder 7, dadurch gekennzeichnet, daß die zweite Kommunikationsendstelle (B) den weiteren ersten und den weiteren zweiten kommunikationsendstellenindividuellen temporären Schlüssel (KSB 2, KSA 2) nach dem asymmetrischen RSA- Verschlüsselungsverfahren erzeugt und nach diesem Verschlüsselungsverfahren den zweiten beiden Kommunikationsendstellen (A, B) gemeinsamen temporären Schlüssel (KS 2) bildet und daß die erste Kommunikationsendstelle (A) den weiteren zweiten kommunikationsendstellenindividuellen temporären Schlüssel (KSA 2) ebenfalls nach diesem Verschlüsselungsverfahren entschlüsselt.
9. Verfahren nach einem der Ansprüche 5 bis 8, dadurch gekennzeichnet, daß die zweiten unverschlüsselten beziehungsweise verschlüsselten Nutzdaten (ND2, ND2′) nach dem symmetrischen DES-Verschlüsselungsverfahren ver- beziehungsweise entschlüsselt werden.
10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß beiden Kommunikationsendstellen (A, B) ein individueller Schlüssel (KSA 0, KSB 0) zugeordnet wird, der in der jeweiligen Kommunikationsendstelle (A, B) mit dem eigenen geheimen Schlüssel (KGA, KGB) nach einem asymmetrischen Verschlüsselungsverfahren entschlüsselt wird, womit ein beiden Kommunikationsendstellen (A, B) gemeinsamer Schlüssel (KS 0) gebildet wird, mit dem der zweite kommunikationsendstellenindividuelle temporäre Schlüssel (KSB 1) beziehungsweise der weitere zweite temporäre Schlüssel vor seiner Übertragung verschlüsselt beziehungsweise nach seiner Übertragung entschlüsselt wird.
11. Verfahren zur Verschlüsselung von Nutzdaten, die zwischen einer Kommunikationsendstelle (A) und einer Speichereinrichtung (F) zur Speicherung verschlüsselter Nutzdaten übertragen werden, bei dem der Kommunikationsendstelle (A) ein aus einem geheimen und einem öffentlichen Schlüssel (KGA, KPA) bestehendes Schlüsselpaar zugeordnet ist, dadurch gekennzeichnet, daß die Kommunikationsendstelle (A) eine Zufallszahl erzeugt und aus dieser mit ihrem öffentlichen Schlüssel (KPA) nach einem asymmetrischen Verschlüsselungsverfahren einen dritten temporären Schlüssel (KSA 3) erzeugt, den sie mit ihrem geheimen Schlüssel (KGA) entschlüsselt und damit einen weiteren Schlüssel (KS 3) bildet, mit dem sie dritte Nutzdaten (ND3) nach einem symmetrischen Verschlüsselungsverfahren verschlüsselt, daß sie die dritten verschlüsselten Nutzdaten (ND3′) an die Speichereinrichtung (F) überträgt und dort abspeichert, daß sie zur Entschlüsselung der dritten abgespeicherten Nutzdaten (ND3′) diese aus der Speichereinrichtung (F) abruft und mit einem Schlüssel entschlüsselt, den sie mit dem dritten temporären Schlüssel (KS 3) und mit dem geheimen Schlüssel (KGA) neu bildet.
12. Vorrichtung zur Durchführung des Verfahrens nach An­ spruch 1, bestehend aus einer ersten und einer mit dieser über mindestens eine Verbindungsleitung verbindbaren zweiten Kommunikationsendstelle (A, B), dadurch gekennzeichnet, daß jede Kommunikationsendstelle (A, B) aus einer räumlich abge­ schlossenen Verschlüsselungseinrichtung (VA, VB) und aus einer an die Verbindungsleitung angeschlossenen Bedien­ einrichtung (TA, TB) besteht, daß die Verschlüsselungsein­ richtung (VA) der ersten Kommunikationsendstelle (A) und die Verschlüsselungseinrichtung (VB) der zweiten Kommuni­ kationsendstelle (B) mindestens eine erste Eingabeein­ richtung (AWLA, AWLB) zur Eingabe des der jeweiligen Kommunikationsendstelle (A, B) zugeordneten, aus einem geheimen Schlüssel (KGA, KGB) und einem öffentlichen Schlüssel (KPA, KPB) bestehenden Schlüsselpaars und eine Schnittstellenschaltung (IFA, IFB) aufweist, daß die Verschlüsselungseinrichtung (VA) der ersten Kommunikationsendstelle (A) ein nach dem asymmetrischen Verschlüsselungsverfahren arbeitendes Verschlüsselungs­ modul (EA, RSA) und Entschlüsselungsmodul (DA, RSA), einen Zufallsgenerator (ZGA) und eine zentrale Steuerung (ZSTA) aufweist, die mit den vorgenannten Komponenten (AWLA, EA, RSA, DA, RSA, ZGA, IFA) der Verschlüsselungs­ einrichtung (VA) der ersten Kommunikationsendstelle (A) in Verbindung steht, daß die Verschlüsselungseinrichtung (VA) der ersten Kommunikationsendstelle (A) ein nach dem symmetrischen Verschlüsselungsverfahren arbeitendes, mit dem Entschlüsselungsmodul (DA, RSA) und mit der Schnitt­ stellenschaltung (IFA) in Verbindung stehendes Ver­ schlüsselungsmodul (EA, DES) enthält, daß die Schnitt­ stellenschaltung (IFA) der ersten Kommunikationsendstelle (A) ferner mit deren Bedieneinrichtung (TA) in Verbindung steht, die verschlüsselte Nutzdaten an die Verbindungs­ leitung abgibt beziehungsweise von dieser aufnehmen kann und die eine Einrichtung (E/AA) zur Auslösung des Ver­ fahrens aufweist, daß die Bedieneinrichtung (TB) der zweiten Kommunikationsendstelle (B) in analoger Weise wie die Bedieneinrichtung (TA) der ersten Kommunikationsend­ stelle (A) ausgebildet ist und eine Einrichtung (E/AB) aufweist und daß die Verschlüsselungseinrichtung (VB) der zweiten Kommunikationsendstelle (B) eine zentrale Steuerung (ZSTB), ein mit ihr verbundenes, nach dem asymmetrischen Verschlüsselungsverfahren arbeitendes Ent­ schlüsselungsmodul (DB, RSA) und ein mit diesem verbunde­ nes, nach dem symmetrischen Verschlüsselungsverfahren arbeitendes Entschlüsselungsmodul (DB, DES), das ebenso wie die zentrale Steuerung (ZSTB) der zweiten Komunika­ tionsendstelle (B) mit der zugehörigen Schnittstellen­ schaltung (IFB) in Verbindung steht.
13. Vorrichtung nach Anspruch 12, dadurch gekennzeichnet, daß die Verschlüsselungseinrichtung (VB) der zweiten Kommunika­ tionsendstelle (B) zusätzlich ein mit deren zentraler Steuerung (ZSTB) verbundenes, nach dem asymmetrischen Ver­ schlüsselungsverfahren arbeitendes Verschlüsselungsmodul (EB, RSA), einen ebenfalls mit dieser zentralen Steuerung (ZSTB) verbundenen Zufallsgenerator (ZGB) und ein nach dem asymmetrischen Verschlüsselungsverfahren arbeitendes Verschlüsselungsmodul (EB, DES) aufweist, das einerseits mit der Verschlüsselungseinrichtung (VB) der zweiten Kommunikationsendstelle (B) angeordneten Entschlüsselungs­ modul (DB, RSA) und andererseits mit der zugehörigen Schnittstellenschaltung (IFB) in Verbindung steht.
14. Vorrichtung nach Anspruch 12 oder 13, dadurch gekennzeichnet, daß die erste und/oder zweite Kommunikationsendstelle (A, B) in ihrer jeweiligen Verschlüsselungseinrichtung (VA, VB) eine zweite Eingabeeinrichtung (EGA, EGB) zur Eingabe des öffentlichen Schlüssels (KPB, KPA) der jeweils anderen Kommunikationsendstelle (B, A) aufweist.
15. Vorrichtung nach einem der Ansprüche 12 bis 14, dadurch gekennzeichnet, daß die nach dem asymmetrischen Verschlüsselungsverfahren arbeitenden Verschlüsselungsmodule (EA, RSA), EB, RSA) der ersten und zweiten Kommunikationsendstelle (A, B) als RSA-Entschlüsselungsmodule und die nach dem asymmetri­ schen Verschlüsselungsverfahren arbeitenden Entschlüsse­ lungsmodule (DA, RSA, DB, RSA) der ersten und zweiten Kommunikationsendstelle (A, B) als RSA-Entschlüsselungs­ module ausgebildet sind.
16. Vorrichtung nach einem der Ansprüche 12 bis 15, dadurch gekennzeichnet, daß die nach dem symmetrischen Verschlüsselungsverfahren ar­ beitenden Verschlüsselungsmodule (EA, DES, EB, DES) der ersten und zweiten Kommunikationsendstelle (A, B) als DES-Verschlüsselungsmodule und die nach dem symmetrischen Verschlüsselungsverfahren arbeitenden Entschlüsselungs­ module (DA, DES, DB, DES) der ersten und zweiten Kommuni­ kationsendstelle (A, B) als DES-Entschlüsselungsmodule ausgebildet sind.
17. Vorrichtung nach einem der Ansprüche 12-16, dadurch gekennzeichnet, daß die Bedieneinrichtung (TA, TB) der ersten und/oder zweiten Kommunikationsendstelle (A, B) einen Speicher (SPA, SPB) zur Aufnahme temporärer nicht geheimer Schlüssel (KSA 0, KSA 1, KSA 2, KSB 0, KSB 1, KSB 2; KPA, KPB) aufweist.
DE19863631797 1986-09-18 1986-09-18 Verfahren und vorrichtung zur verschluesselung von nutzdaten Granted DE3631797A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19863631797 DE3631797A1 (de) 1986-09-18 1986-09-18 Verfahren und vorrichtung zur verschluesselung von nutzdaten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19863631797 DE3631797A1 (de) 1986-09-18 1986-09-18 Verfahren und vorrichtung zur verschluesselung von nutzdaten

Publications (2)

Publication Number Publication Date
DE3631797A1 DE3631797A1 (de) 1988-03-31
DE3631797C2 true DE3631797C2 (de) 1992-10-22

Family

ID=6309862

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19863631797 Granted DE3631797A1 (de) 1986-09-18 1986-09-18 Verfahren und vorrichtung zur verschluesselung von nutzdaten

Country Status (1)

Country Link
DE (1) DE3631797A1 (de)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19935285A1 (de) * 1999-07-27 2001-03-08 Deutsche Telekom Ag Verfahren zur Generierung/Regenerierung eines Chiffrierschlüssels für ein Kryptographieverfahren
DE19782075C2 (de) * 1996-10-25 2001-11-08 Intel Corp Eine Schaltung und ein Verfahren zum Sichern der Verbindungssicherheit innerhalb eines Mehr-Chip-Gehäuses einer integrierten Schaltung
DE10140792A1 (de) * 2001-08-20 2003-03-13 Roland Beisert Vorrichtung zum selbsttätigen Erfassen des Zählerstandes eines Verbrauchszählers
DE19938190B4 (de) * 1999-08-17 2016-07-28 Tegaron Telematics Gmbh Verfahren zur verschlüsselten Übertragung von Daten zwischen zwei Instanzen eines digitalen Kommunikationssystems

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DK279089D0 (da) * 1989-06-07 1989-06-07 Kommunedata I S Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden
DE69331006D1 (de) * 1992-03-30 2001-11-29 Telstra Corp Ltd Geheimübertragungsverfahren und -system
DE19648824A1 (de) * 1996-11-26 1998-05-28 Alsthom Cge Alcatel Verfahren zum gesicherten Nachrichtenaustausch bei Massendiensten, sowie Teilnehmereinrichtung und Diensteanbietereinrichtung hierfür
US6748082B1 (en) * 1997-02-03 2004-06-08 Atx Europe Gmbh Method and device for introducing a service key into a terminal
CZ9703188A3 (cs) * 1997-10-08 2002-06-12 ©Árka Mudr. Kutálková Způsob komunikace mezi externím terminálem uľivatele bankovního účtu a interním terminálem bankovního systému pomocí telefonní sítě a zařízení k provádění tohoto způsobu

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19782075C2 (de) * 1996-10-25 2001-11-08 Intel Corp Eine Schaltung und ein Verfahren zum Sichern der Verbindungssicherheit innerhalb eines Mehr-Chip-Gehäuses einer integrierten Schaltung
DE19935285A1 (de) * 1999-07-27 2001-03-08 Deutsche Telekom Ag Verfahren zur Generierung/Regenerierung eines Chiffrierschlüssels für ein Kryptographieverfahren
DE19935285B4 (de) * 1999-07-27 2012-07-05 Deutsche Telekom Ag Verfahren zur Generierung/Regenerierung eines Chiffrierschlüssels für ein Kryptographieverfahren
DE19938190B4 (de) * 1999-08-17 2016-07-28 Tegaron Telematics Gmbh Verfahren zur verschlüsselten Übertragung von Daten zwischen zwei Instanzen eines digitalen Kommunikationssystems
DE10140792A1 (de) * 2001-08-20 2003-03-13 Roland Beisert Vorrichtung zum selbsttätigen Erfassen des Zählerstandes eines Verbrauchszählers

Also Published As

Publication number Publication date
DE3631797A1 (de) 1988-03-31

Similar Documents

Publication Publication Date Title
DE69634318T2 (de) Verfahren und Vorrichtung zur Gebührenerfassung von Benutzern in einem Geheimübertragungssystem
EP0472714B1 (de) Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders
DE19823666B4 (de) Verschlüsselungs-Kommunikationssystem
EP0872076B1 (de) Verfahren zum rechnergestützten austausch kryptographischer schlüssel zwischen einer ersten computereinheit und einer zweiten computereinheit
DE60028900T2 (de) Automatische Neusynchronisation einer Geiheimsynchronisationsinformation
DE2231849B2 (de) Verschlüsselungsverfahren zur Erhöhung der Entschlüsselungsfestigkeit von blockweise zu verschlüsselnden Binärdaten und Anordnung zur Durchführung des Verfahrens
CH656761A5 (de) Datenuebertragungsanlage, die eine verschluesselungs/entschluesselungs-vorrichtung an jedem ende wenigstens einer datenverbindung aufweist.
DE19822795A1 (de) Verfahren und Anordnung zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer ersten Computereinheit und einer zweiten Computereinheit
DE69729297T2 (de) Verschlüsselungsvorrichtung für binärkodierte nachrichten
DE3631797C2 (de)
DE10124427A1 (de) System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
EP0090771B1 (de) Verfahren und Vorrichtung zur chiffrierten Uebermittlung von Nachrichten
EP0307627B1 (de) Verfahren zur Erzeugung und Verteilung von Geheimschlüsseln
EP0740439A2 (de) Verfahren, System und Teilnehmereinrichtung zum manipulationssicheren Trennen von Nachrichtenströmen
EP1208669B1 (de) Verfahren zum etablieren eines gemeinsamen schlüssels für eine gruppe von mindestens drei teilnehmern
CH661625A5 (de) Verfahren zur ver- und entschluesselung von datenbloecken.
EP0198384A2 (de) Verfahren und Anordnung zum Verschlüsseln von Daten
EP0844762A2 (de) Verfahren zum gesicherten Nachrichtenaustausch bei Massendiensten, sowie Teilnehmereinrichtung und Diensteanbietereinrichtung hierfür
EP1119941A1 (de) Verfahren zum etablieren eines gemeinsamen schlüssels zwischen einer zentrale und einer gruppe von teilnehmern
EP0751647B1 (de) Verfahren zum Verschlüsseln von Informationen in ATM-Systemen
DE19642371C1 (de) Verfahren zum Austausch kryptographischen Schlüsselmaterials zwischen mindestens einer ersten Computereinheit und einer zweiten Computereinheit
EP0481121A1 (de) Authentifizierung für verschlüsselte Kommunikation
EP0877507B1 (de) Ende-zu-Ende Verschlüsselung
DE4420967C2 (de) Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser mit Hilfe der Entschlüsselungseinrichtung
DE19921531C2 (de) Verfahren zur Verschlüsselung einer Identifikationsinformation und elektronisches Gerät

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
D2 Grant after examination
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee