DE3782780T2 - Schluesselverteilungsverfahren. - Google Patents
Schluesselverteilungsverfahren.Info
- Publication number
- DE3782780T2 DE3782780T2 DE8787112158T DE3782780T DE3782780T2 DE 3782780 T2 DE3782780 T2 DE 3782780T2 DE 8787112158 T DE8787112158 T DE 8787112158T DE 3782780 T DE3782780 T DE 3782780T DE 3782780 T2 DE3782780 T2 DE 3782780T2
- Authority
- DE
- Germany
- Prior art keywords
- key distribution
- information
- random number
- secret
- basis
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims description 13
- 230000009466 transformation Effects 0.000 claims 12
- 238000010586 diagram Methods 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
- Die Erfindung betrifft ein Verfahren zum Verteilen eines Schlüssels für das Chiffrieren einer nicht chiffrierten oder einer reinen Textmitteilung und für das Dechiffrieren der chiffrierten Mitteilung.
- Ein öffentliches Schlüsselverteilungsverfahren, das in einem öffentlichen Verschlüsselungssystem als ein gut bekanntes Schlüsselverteilungsverfahren verwendet wird, wird in einem Aufsatz mit dem Titel "New Directions in Cryptography" von W. Diffie und M.E. Hellman, veröffentlicht in den IEEE Transactions on Information Theory, Bd. IT-22, Nr. 6, pp. 644 bis 654, November-Ausgabe 1976, beschrieben. Das in dem Aufsatz beschriebene Schlüsselverteilungsverfahren speichert öffentliche Information für jeden der Teilnehmer. Bevor ein Teilnehmer A eine chiffrierte Mitteilung an einen Teilnehmer B sendet, fertigt der Teilnehmer A bei dem System einen chiffrierten Schlüssel an (der eine Zahl darstellt, die durch Berechnung von YBXA (mod p) erhalten wird), der aus der öffentlichen Information YB des Teilnehmers B und der Geheiminformation XA erzeugt wird, die vom Teilnehmer A geheim gehalten wird. Die Zahl p ist eine große Primzahl von etwa 256 Bits in Binärdarstellung, die öffentlich bekannt ist. a (mod b) bedeutet einen Rest bei der Division der Zahl a durch die Zahl b. Der Teilnehmer B fertigt ebenfalls einen Schlüssel wk gemäß YAXB (mod p) in ähnlicher Weise an. YA und YB sind so gewählt, daß sie jeweils gleich αXA (mod p) und αXB (mod p) sind. Folglich wird YBXA (mod p) gleich YAXB (mod p). Es ist bekannt, daß, selbst wenn YA, a und p bekannt sind, es für irgend jemanden außer dem Teilnehmer A nicht durchführbar ist, XA zu erhalten, das YA = αXA (mod p) erfüllt.
- In dem Aufsatz "On Seeking Smart Fublic-Key-Distribution Systems" von T. Matsumoto in "The Transactions of the IECE of Japan", Band E69, Nr. 2, Februar 1986, Seiten 99 bis 105, werden zusätzlich zu dem oben beschriebenen Verfahren weitere öffentliche Schlüsselverteilungssysteme erklärt. Jedes dieser Systeme verwendet sehr viele öffentliche Mitteilungen (Yi), die verschiedenen Benutzern (i) entsprechen. Da diese in den Systemen verwendeten öffentlichen Mitteilungen ohne Rücksicht auf die Namen und die Adressen der Benutzer erzeugt werden, ist es für jeden Benutzer unmöglich, die öffentlichen Mitteilungen aller anderen Benutzer zum Speichern zu übergeben. Deshalb muß jedes der beschriebenen Systeme die öffentlichen Mitteilungen in einem öffentlichen Verzeichnis speichern.
- Das Schlüsselverteilungssystem des beschriebenen Typs entsprechend dem Stand der Technik hat jedoch Nachteile insofern, daß, da das System eine große Menge öffentlicher Information entsprechend der jeweiligen Teilnehmer benötigt, die Menge öffentlicher Information mit der Zahl der Teilnehmer zunimmt. Weiterhin wird strenge Kontrolle derartiger Information notwendig, um zu verhindern, daß die Information verfälscht wird.
- Deshalb ist eine Aufgabe der Erfindung, ein Schlüsselverteilungsverfahren bereitzustellen, das von den oben erwähnten Nachteilen des Systems entsprechend dem Stand der Technik befreit ist.
- Diese Aufgabe wird durch ein Verfahren erzielt, das jeweils die Merkmale der Patentansprüche 1 und 2 aufweist.
- Andere Merkmale und Vorteile der Erfindung ergeben sich aus der folgenden detaillierten Beschreibung in Verbindung mit den zugehörigen Zeichnungen; es zeigen:
- Fig. 1 ein Blockdiagramm einer ersten Ausführungsform der Erfindung;
- Fig. 2 ein Blockdiagramm einer zweiten Ausführungsform der Erfindung; und
- Fig. 3 ein Blockdiagramm eines Beispiels der Systeme 101, 102, 201 und 202.
- In den Zeichnungen stellen die gleichen Referenznummern die gleichen Strukturelemente dar.
- Gemäß Fig. 1 weist eine erste Ausführungsform der Erfindung ein erstes System 101, ein zweites System 102 und einen ungesicherten Kommunikationskanal 103, wie etwa eine Telefonleitung, auf, der Kommunikationssignale zwischen den Systemen 101 und 102 überträgt. Es wird dabei angenommen, daß die Systeme 101 und 102 jeweils von den Benutzern oder Teilnehmern A und B verwendet werden. Der Benutzer A besitzt oder kennt eine geheime ganze Zahl SA und die allgemein bekannten ganzen Zahlen e, c, α und n, die nicht notwendigerweise geheim sind, während der Benutzer B eine geheime ganze Zahl SB und die allgemein bekannten ganzen Zahlen besitzt oder kennt. Diese ganzen Zahlen werden vorher durch eine zuverlässige Person oder Organisation bestimmt und verteilt. Das Verfahren zum Bestimmen der ganzen Zahlen wird später beschrieben werden.
- Als nächstes wird eine Arbeitsweise der Ausführungsform in einem Fall beschrieben werden, bei dem der Benutzer A die Kommunikation beginnt. Das System 101 des Benutzers A erzeugt eine Zufallszahl γ (Schritt A1 in Fig. 1) und sendet dem System 102 des Benutzers B (Schritt A3) einen ersten Schlüsselverteilungscode XA, der für eine Zahl repräsentativ ist, die durch Berechnung von SA·αγ (mod n) (Schritt A2) erhalten wird. Gleich nachdem das System 102 den Code XA empfängt (Schritt B1), erzeugt es eine Zufallszahl (Schritt B2), berechnet (XAe/IDA)t (mod n) (Schritt B5) und bewahrt die sich ergebende Zahl als chiffrierten Schlüssel wk zum Chiffrieren einer Mitteilung in einem Speichermedium (nicht gezeigt) auf. Der Identifikationscode IDA stellt hierbei eine Zahl dar, die erhalten wird, indem ein Code, der durch Verschlüsselung der Adresse, des Namens usw. des Verbrauchers A erhalten wird, als numerischer Wert betrachtet wird. Die Verschlüsselung wird zum Beispiel auf der Grundlage des "American National Standard Code for Information Interchange" durchgeführt. Dann überträgt das System 102 dem System 101 des Benutzers A einen zweiten Schlüsselverteilungscode XB, der für eine Zahl repräsentativ ist, die durch Berechnung von SB·αt (mod n) erhalten wird (Schritte B3 und B4).
- Andererseits empfängt das System 101 den Code XB (Schritt A4), berechnet (XBe/IDB)γ (mod n) (Schritt A5) und bewahrt die sich ergebende Zahl als einen Schlüssel wk zum Chiffrieren einer Mitteilung auf. Der Identifikationscode IDB stellt die Zahlen dar, die erhalten werden, indem ein Code, der durch Verschlüsselung des Namens, der Adresse usw. des Benutzers B erhalten wird, als numerischer Wert betrachtet wird.
- Anschließend wird die Kommunikation zwischen den Benutzern A und B durch Übertragung der mit dem Chiffrierschlüssel wk chiffrierten Mitteilungen über den Kanal 103 geführt werden.
- Die ganzen Zahlen SA, SB, e, c, α und n werden wie folgt bestimmt. Es wird angenommen, daß n ein Produkt der zwei genügend großen Primzahlen p und q ist. Zum Beispiel können p und q 2256 oder ähnlich sein. e und c sind Primzahlen, die gleich oder kleiner als n sind, während α eine positive ganze Zahl ist, die gleich oder kleiner als n ist. Ferner ist definiert als ganze Zahl, die e·d (mod (p- 1)·(q-1)) = 1 erfüllt. SA und SB sind definiert als Zahlen, die jeweils aus IDAd (mod n) und IDBd (mod n) erhalten werden können.
- Wenn SA, SB, e, c, α und n wie oben definiert sind, werden IDA und IDB jeweils gleich SAe (mod n) und SBe (mod n). Dies kann aus einem Aufsatz mit dem Titel "A Method for Obtaining Digital Signatures and Public-Key Cryptosystems" von R.L. Rivest et al., veröffentlicht in Communication of the ACM, Bd. 21, Nr. 2, pp. 120 bis 126 bewiesen werden. Da der Schlüssel, der aus (XBe/IDB)r (mod n) auf der Seite des Benutzers A erhalten wird, gleich αert (mod n) wird und der Schlüssel, der aus (XAe/IDA)t (mod n) auf der Seite des Benutzers B erhalten wird, gleich αert (mod n) wird, können sie den gleichen Chiffrierschlüssel anfertigen. Nur wenn eine dritte Partei versucht, die Identität des Benutzers A anzunehmen, kann er den Schlüssel wk nicht anfertigen, da er nicht z herausfinden kann, das die Bedingung IDA = Ze (mod n) erfüllt.
- Gemäß Fig. 2 weist eine zweite Ausführungsform der Erfindung ein erstes System 201, ein zweites System 202 und einen ungesicherten Kommunikationskanal 203 auf. Es wird dabei angenommen, daß die Systeme 201 und 202 jeweils von den Benutzern A und B verwendet werden. Der Benutzer A besitzt oder kennt eine geheime ganze Zahl SA und allgemein bekannte ganze Zahlen e, c, α und n, die nicht notwendigerweise geheim sind, während der Benutzer B eine geheime ganze Zahl SB und die allgemein bekannten ganzen Zahlen besitzt oder kennt. Diese ganzen Zahlen werden vorher von einer zuverlässigen Person oder Organisation bestimmt und verteilt. Das Verfahren zum Bestimmen der ganzen Zahlen wird später beschrieben werden.
- Als nächstes wird eine Arbeitsweise der Ausführungsform in einem Fall beschrieben werden, bei dem der Benutzer A die Kommunikation beginnt. Das System 201 des Benutzers A erzeugt eine Zufallszahl γ (Schritt AA1 in Fig. 2) und bestimmt sowohl einen ersten Schlüsselverteilungscode XA, der für eine Zahl repräsentativ ist, die durch Berechnung von αe·r (mod n) erhalten wird, als auch einen ersten Identifikationscode YA, der eine Zahl anzeigt, die durch Berechnung von SA = αc·r (mod n) erhalten wird (AA2). Das System 201 überträgt dann dem System 202 des Benutzers B ein erstes Paar XA und YA (Schritt AA3). Danach empfängt das System 202 das erste Paar (XA, YA) (Schritt BB1), berechnet YAe/XAc (mod n) und prüft, ob die Zahl, die bei der Berechnung erhalten wird, mit der Zahl übereinstimmt, die durch den Identifikationscode IDA angezeigt wird, der durch die Adresse, den Namen usw. des Benutzers A in gleicher Weise wie bei der ersten Ausführungsform (Schritt BB2) erhalten wird. Wenn sie nicht miteinander übereinstimmen, stellt das System das Bearbeiten der Schlüsselverteilung ein (Schritt BB7). Andererseits, wenn sie miteinander übereinstimmen, erzeugt das System 202 eine Zufallszahl (Schritt BB3) und bestimmt einen zweiten Schlüsselverteilungscode XB, der für eine Zahl repräsentativ ist, die durch Berechnung von αe·t (mod n) erhalten wird, und einen zweiten Identifikationscode YB, der durch Berechnung von SB·αc·t (mod n) erhalten wird (Schritt BB4). Das System 202 überträgt dann dem System 201 des Benutzers A ein zweites Paar aus XB und YB (Schritt BB5). Das System 202 berechnet XAt (mod n) und bewahrt die so erhaltene Zahl als Chiffrierschlüssel wk auf (Schritt BB6).
- Das System 201 empfängt andererseits das zweite Paar (XB, YB) (Schritt AA4), berechnet YBe/XBc (mod n) und prüft, ob die so erhaltene Zahl mit der Zahl übereinstimmt, die durch einen Identifikationscode IDB angezeigt wird, der durch die Adresse, den Namen usw. des Benutzers B in gleicher Weise wie bei der ersten Ausführungsform erhalten wird (Schritt AA5). Wenn sie nicht miteinander übereinstimmen, stellt das System die Schlüsselverteilungsbearbeitung ein (Schritt AA7). Wenn sie miteinander übereinstimmen, berechnet das System 201 XBr (mod n) und speichert die so erhaltene Zahl als einen Chiffrierschlüssel wk (Schritt AA6). Obwohl die Codes IDA und IDB weitläufig bekannt sind, können sie dem Benutzer B durch den Benutzer A mitgeteilt werden.
- Die ganzen Zahlen SA, SB, e, c, α und n werden in gleicher Weise wie bei der ersten Ausführungsform bestimmt. Folglich werden IDA und IDB jeweils gleich YAe/XAc (mod n) (= SAe·αerc/αerc (mod n)) und YBe/XBc (mod n) (= SBe·αetc/αetc (mod n)). Wenn wir voraussetzen, daß die oben erwähnte zuverlässige Person oder Organisation, die SA und SB anfertigte, nicht unerlaubt arbeitet, da SA nur vom Benutzer A besessen wird, während SB nur vom Benutzer B besessen wird, kann das erste Paar (xA, yA), das yAe/xAc (mod n) = IDA erfüllt, nur von Benutzer A angefertigt werden, während das zweite Paar (xB, yB), das die Bedingung yBe/xBc (mod n) = IDB erfüllt, nur von Benutzer B angefertigt werden kann. Es ist unmöglich, eine Zahl herauszufinden, die f (mod n) = b auf der Basis von f, b und n erfüllt, da das Herausfinden von X dem Aufbrechen des öffentlichen RSA-Verschlüsselungssystems gleich kommt, das in der oben erwähnten "Communication of the ACM" beschrieben wird. Es ist in den oben zitierten IEEE Transactions on Information Theory beschrieben, daß der Schlüssel wk nicht aus den Codes xA oder xB und n berechnet werden kann. Die Schlüsselverteilung kann ähnlich ausgeführt sein, indem eine ganze Zahl C variabel gemacht und von einem Benutzer zu einem anderen gesendet wird.
- Ein Beispiel der Systeme 101, 102, 201 und 202, die bei der ersten und zweiten Ausführungsform verwendet werden, wird als nächstes gemäß Fig. 3 beschrieben werden.
- Gemäß Fig. 3 enthält ein System eine Terminaleinheit (TMU) 301, wie etwa einen Personal Computer, der mit Funktionen zur Kommunikationsverarbeitung ausgestattet ist, eine ROM-Speichereinheit (ROM) 302, eine RAM-Speichereinheit (RAM) 303, einen Zufallszahlgenerator (RNG) 304, einen Signalprozessor (SP) 306 und einen gemeinsamen Bus 305, der die TMU 301, das ROM 302, das RAM 303, den RNG 304 und den SP 306 miteinander verbindet.
- Der RNG 304 kann eine in U.S. Patent Nr. 4,200,700 beschriebene Schlüsselquelle sein. Der SP 306 kann ein Prozessor sein, der bei der CYLINK Corporation unter dem Handelsnamen CY 1024 KEY MANAGEMENT PROCESSOR erhältlich ist.
- Der RNG 304 erzeugt auf einen Befehl des SP 306 die Zufallszahlen r oder t. Das ROM 302 speichert die allgemein bekannten ganzen Zahlen e, c, α, n und die geheime ganze Zahl SA (wenn das ROM 302 im System 101 oder 201 verwendet wird) oder die geheime ganze Zahl SB (wenn das ROM 302 im System 102 oder 202 verwendet wird). Die Zahlen SA und SB können von der TMU 301 im RAM 303 jedesmal, wenn die Benutzer kommunizieren, gespeichert werden. Gemäß eines im ROM 302 gespeicherten Programs führt der SP 306 die oben erwähnten Schritte A2, A5, AA2, AA5, AA6 und AA7 (wenn der SP 306 im System 101 oder 201 verwendet wird) oder die Schritte B3, B5, BB2, BB4, BB6 und BB7 (wenn der SP 306 im System 102 oder 202 verwendet wird) aus. Das RAM 303 wird verwendet, um vorübergehend die Berechnungsergebnisse aus diesen Schritten zu speichern.
- Jedes der Systeme 101, 102, 201 und 202 kann eine Datenverarbeitungseinheit, wie etwa ein Universalrechner und eine IC-(integrierte Schaltungs-) Karte, sein.
- Wie oben detaillierter beschrieben ist, macht es diese Erfindung Benutzern möglich, Schlüsselverteilung auf einfache Weise mit einer geheimen Mitteilung und verschiedenen öffentlichen Mitteilungen effektiv durchzuführen.
Claims (2)
1. Schlüsselverteilungsverfahren mit den folgenden
Schritten:
a) Erzeugen einer ersten Zufallszahl (γ) in einem
ersten System (101),
b) Erzeugen einer ersten
Schlüsselverteilungsinformation (XA) in dem ersten System (101) durch Anwenden
einer ersten Transformation auf die erste
Zufallszahl (γ) auf der Basis einer ersten
Geheiminformation (SA), die nur dem ersten System (101) bekannt
ist, wobei die erste Geheiminformation (SA) auf der
Basis einer Identifikationsinformation (IDA) des
ersten Teilnehmers, die nicht geheim ist, erzeugt
wird,
c) Senden der ersten Schlüsselverteilungsinformation
(XA) über einen Kommunikationskanal (103) an ein
zweites System (102),
d) Empfangen der ersten Schlüsselverteilungsinformation
(XA) in dem zweiten System (102),
e) Erzeugen einer zweiten Zufallszahl (t) in dem
zweiten System (102),
f) Erzeugen einer zweiten
Schlüsselverteilungsinformation (XB) durch Anwenden der bestimmten ersten
Transformation auf die zweite Zufallszahl (t) auf
der Basis einer zweiten Geheiminformation (SB), die
nur dem zweiten System (102) bekannt ist, wobei die
zweite Geheiminformation (SB) auf der Basis einer
Identifikationsinformation (IDB) des zweiten
Teilnehmers, die nicht geheim ist, erzeugt wird,
g) Senden der zweiten Schlüsselverteilungsinformation
(XB) über den Kanal (103) an das erste System (101),
und
h) Empfangen der zweiten
Schlüsselverteilungsinformation (XB) in dem ersten System (101),
wobei das erste System (101) einen
Chiffrierschlüssel (wk) erzeugt, durch Anwenden einer bestimmten
zweiten Transformation auf die zweite
Schlüsselverteilungsinformation (XB) auf der Basis der ersten
Zufallszahl (γ) und der Identifikationsinformation
(IDB) des zweiten Teilnehmers, und
das zweite System (102) den gleichen
Chiffrierschlüssel (wk) erzeugt, durch Anwenden der
bestimmten zweiten Transformation auf die erste Schlüssel-
Verteilungsinformation (XA) auf der Basis der
zweiten Zufallszahl (t) und der
Identifikationsinformation (IDA) des ersten Teilnehmers.
2. Schlüsselverteilverfahren mit den folgenden Schritten:
a) Erzeugen einer ersten Zufallszahl (γ) in einem
ersten System (201),
b) Erzeugen einer ersten
Schlüsselverteilungsinformation (XA) in dem ersten System (201) durch Anwenden
einer bestimmten ersten Transformation auf die erste
Zufallszahl (γ) auf der Basis von öffentlichen
Informationen und Erzeugen einer ersten
Identifikationsinformation (YA) durch Anwenden einer
bestimmten zweiten Transformation auf die erste Zufallszahl
(γ) auf der Basis einer ersten Geheiminformation
(SA), die nur dem ersten System bekannt ist, wobei
die erste Geheiminformation (SA) auf der Basis einer
Identifikationsinformation (IDA) des ersten
Teilnehmers, die nicht geheim ist, erzeugt wird,
c) Senden der ersten Schlüsselverteilungsinformation
(XA) und der ersten Identifikationsinformation (YA)
über einen Kommunikationskanal (203) an ein zweites
System (202),
d) Empfangen der ersten Schlüsselverteilungsinformation
(XA) und der ersten Identifikationsinformation (YA)
in dem zweiten System (202),
e) Prüfen, ob das Ergebnis, das durch Anwenden einer
bestimmten dritten Transformation auf die erste
Schlüsselverteilungsinformation (XA) auf der Basis
der ersten Identifikationsinformation (YA) erhalten
wird, eine bestimmte erste Bedingung erfüllt oder
nicht, und, wenn es diese nicht erfüllt, Einstellen
der Schlüsselverteilungsbearbeitung,
f) Erzeugen einer zweiten Zufallszahl (t), wenn die
erste Bedingung in dem Schritt (e) erfüllt ist,
g) Erzeugen einer zweiten
Schlüsselverteilungsinformation (XB) durch Anwenden der bestimmten ersten
Transformation auf die zweite Zufallszahl (t) auf
der Basis der öffentlichen Informationen, und
Erzeugen einer zweiten Identifikationsinformation (YB)
durch Anwenden der bestimmten zweiten Transformation
auf die zweite Zufallszahl (t) auf der Basis einer
zweiten Geheiminformation (SB), die nur dem zweiten
System (202) bekannt ist, wobei die zweite
Geheiminformation (SB) auf der Basis einer
Identifikationsinformation (IDB) des zweiten Teilnehmers, die nicht
geheim ist, erzeugt wird,
h) Senden der zweiten Schlüsselverteilungsinformation
(XB) und der zweiten Identifikationsinformation (YB)
über den Kommunikationskanal (203) an das erste
System (201), und
i) Prüfen in dem ersten System (201) ob das Ergebnis,
das durch Anwenden einer bestimmten dritten
Transformation auf die zweite
Schlüsselverteilungsinformation (XB) auf der Basis der zweiten
Identifikationsinformation (YB) eine bestimmte zweite
Bedingung erfüllt oder nicht, und, wenn das Ergebnis
diese zweite Bedingung nicht erfüllt, Einstellen der
Schlüsselverteilungsbearbeitung oder wenn es die
zweite Bedingung erfüllt, erzeugt das erste System
(201) einen Chiffrierschlüssel (wk) durch Anwenden
einer bestimmten vierten Transformation auf die
zweite Schlüsselverteilungsinformation (XB) auf der
Basis der ersten Zufallszahl (γ) und der
Identifikationsinformation (IDB) des zweiten Teilnehmers, und
das zweite System (202) erzeugt den gleichen
Chiffrierschlüssel (wk) durch Anwenden der
bestimmten vierten Transformation auf die erste
Schlüsselverteilungsinformation (XA) auf der Basis der
zweiten Zufallszahl (t) und der
Identifikationsinformation (IDA) des ersten Teilnehmers.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP61197611A JPS6354038A (ja) | 1986-08-22 | 1986-08-22 | キ−配送装置 |
JP61197610A JPS6354037A (ja) | 1986-08-22 | 1986-08-22 | キ−配送装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
DE3782780D1 DE3782780D1 (de) | 1993-01-07 |
DE3782780T2 true DE3782780T2 (de) | 1993-06-09 |
Family
ID=26510465
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE8787112158T Expired - Lifetime DE3782780T2 (de) | 1986-08-22 | 1987-08-21 | Schluesselverteilungsverfahren. |
Country Status (4)
Country | Link |
---|---|
US (1) | US4876716A (de) |
EP (1) | EP0257585B1 (de) |
CA (1) | CA1279709C (de) |
DE (1) | DE3782780T2 (de) |
Families Citing this family (89)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5146575A (en) * | 1986-11-05 | 1992-09-08 | International Business Machines Corp. | Implementing privilege on microprocessor systems for use in software asset protection |
US4969189A (en) * | 1988-06-25 | 1990-11-06 | Nippon Telegraph & Telephone Corporation | Authentication system and apparatus therefor |
US4991209A (en) * | 1988-10-17 | 1991-02-05 | Grumman Aerospace Corporation | Random local message encryption |
EP0383985A1 (de) * | 1989-02-24 | 1990-08-29 | Claus Peter Prof. Dr. Schnorr | Verfahren zur Identifikation von Teilnehmern sowie zur Generierung und Verifikation von elektronischen Unterschriften in einem Datenaustauschsystem |
CA2011396C (en) * | 1989-03-03 | 1995-01-03 | Kazue Tanaka | Cipher-key distribution system |
US5412730A (en) * | 1989-10-06 | 1995-05-02 | Telequip Corporation | Encrypted data transmission system employing means for randomly altering the encryption keys |
EP0735723B1 (de) * | 1990-06-01 | 2006-01-11 | Kabushiki Kaisha Toshiba | Geheimübertragungsverfahren und -gerät |
US5404403A (en) * | 1990-09-17 | 1995-04-04 | Motorola, Inc. | Key management in encryption systems |
ATE119726T1 (de) * | 1990-10-24 | 1995-03-15 | Omnisec Ag | Geheimübertragungssystem mit möglichkeit zur verschlüsselten kommunikation zwischen benutzern mit gesichertem schlüssel, welcher ohne benutzereinwirkung bestimmt wird. |
US5196840A (en) * | 1990-11-05 | 1993-03-23 | International Business Machines Corporation | Secure communications system for remotely located computers |
JP3114991B2 (ja) * | 1990-11-30 | 2000-12-04 | 株式会社東芝 | データ通信システム |
US5185795A (en) * | 1991-02-27 | 1993-02-09 | Motorola, Inc. | Authentication of rekey messages in a communication system |
US5146497A (en) * | 1991-02-27 | 1992-09-08 | Motorola, Inc. | Group rekey in a communication system |
US5164986A (en) * | 1991-02-27 | 1992-11-17 | Motorola, Inc. | Formation of rekey messages in a communication system |
US5150408A (en) * | 1991-02-27 | 1992-09-22 | Motorola, Inc. | Key distribution communication system |
JP2725478B2 (ja) * | 1991-03-05 | 1998-03-11 | 日本電気株式会社 | 暗号鍵配送方式 |
US5222137A (en) * | 1991-04-03 | 1993-06-22 | Motorola, Inc. | Dynamic encryption key selection for encrypted radio transmissions |
US5321753A (en) * | 1991-07-08 | 1994-06-14 | The United States Of America As Represented By The United States Department Of Energy | Secure communication of static information by electronic means |
US5557518A (en) | 1994-04-28 | 1996-09-17 | Citibank, N.A. | Trusted agents for open electronic commerce |
US7028187B1 (en) | 1991-11-15 | 2006-04-11 | Citibank, N.A. | Electronic transaction apparatus for electronic commerce |
US5237611A (en) * | 1992-07-23 | 1993-08-17 | Crest Industries, Inc. | Encryption/decryption apparatus with non-accessible table of keys |
US5222136A (en) * | 1992-07-23 | 1993-06-22 | Crest Industries, Inc. | Encrypted communication system |
US5301247A (en) * | 1992-07-23 | 1994-04-05 | Crest Industries, Inc. | Method for ensuring secure communications |
US5768276A (en) * | 1992-10-05 | 1998-06-16 | Telefonaktiebolaget Lm Ericsson | Digital control channels having logical channels supporting broadcast SMS |
US5299263A (en) * | 1993-03-04 | 1994-03-29 | Bell Communications Research, Inc. | Two-way public key authentication and key agreement for low-cost terminals |
GB2278518B (en) * | 1993-05-14 | 1997-12-10 | Trafford Limited | Encrypted data transfer |
US5375169A (en) * | 1993-05-28 | 1994-12-20 | Tecsec, Incorporated | Cryptographic key management method and apparatus |
US5442703A (en) * | 1993-05-30 | 1995-08-15 | Motorola, Inc. | Method for identifying corrupt encryption keys within a secure communication system |
WO1995008232A1 (en) * | 1993-09-14 | 1995-03-23 | Chantilley Corporation Limited | Apparatus for key distribution in an encryption system |
US5371794A (en) * | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
US5455862A (en) * | 1993-12-02 | 1995-10-03 | Crest Industries, Inc. | Apparatus and method for encrypting communications without exchanging an encryption key |
US5668878A (en) * | 1994-02-28 | 1997-09-16 | Brands; Stefanus Alfonsus | Secure cryptographic methods for electronic transfer of information |
US5412723A (en) * | 1994-03-01 | 1995-05-02 | International Business Machines Corporation | Mechanism for keeping a key secret from mobile eavesdroppers |
US6088797A (en) * | 1994-04-28 | 2000-07-11 | Rosen; Sholom S. | Tamper-proof electronic processing device |
US5467398A (en) * | 1994-07-05 | 1995-11-14 | Motorola, Inc. | Method of messaging in a communication system |
US5517567A (en) * | 1994-08-23 | 1996-05-14 | Daq Electronics Inc. | Key distribution system |
JPH08263438A (ja) | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
US6963859B2 (en) | 1994-11-23 | 2005-11-08 | Contentguard Holdings, Inc. | Content rendering repository |
US5606613A (en) * | 1994-12-22 | 1997-02-25 | Pitney Bowes Inc. | Method for identifying a metering accounting vault to digital printer |
US5583779A (en) * | 1994-12-22 | 1996-12-10 | Pitney Bowes Inc. | Method for preventing monitoring of data remotely sent from a metering accounting vault to digital printer |
US5625692A (en) * | 1995-01-23 | 1997-04-29 | International Business Machines Corporation | Method and system for a public key cryptosystem having proactive, robust, and recoverable distributed threshold secret sharing |
US5812669A (en) * | 1995-07-19 | 1998-09-22 | Jenkins; Lew | Method and system for providing secure EDI over an open network |
US5684951A (en) * | 1996-03-20 | 1997-11-04 | Synopsys, Inc. | Method and system for user authorization over a multi-user computer system |
US5748734A (en) * | 1996-04-02 | 1998-05-05 | Lucent Technologies Inc. | Circuit and method for generating cryptographic keys |
US6373946B1 (en) | 1996-05-31 | 2002-04-16 | Ico Services Ltd. | Communication security |
GB2313749B (en) * | 1996-05-31 | 1998-05-13 | I Co Global Communications | Secure communications |
SE506853C2 (sv) * | 1996-06-20 | 1998-02-16 | Anonymity Prot In Sweden Ab | Metod för databearbetning |
US5796833A (en) * | 1996-09-23 | 1998-08-18 | Cylink Corporation | Public key sterilization |
US6233684B1 (en) | 1997-02-28 | 2001-05-15 | Contenaguard Holdings, Inc. | System for controlling the distribution and use of rendered digital works through watermaking |
US6073125A (en) * | 1997-06-26 | 2000-06-06 | Pitney Bowes Inc. | Token key distribution system controlled acceptance mail payment and evidencing system |
US6094721A (en) * | 1997-10-31 | 2000-07-25 | International Business Machines Corporation | Method and apparatus for password based authentication in a distributed system |
US6061799A (en) * | 1997-10-31 | 2000-05-09 | International Business Machines Corp. | Removable media for password based authentication in a distributed system |
US6738907B1 (en) | 1998-01-20 | 2004-05-18 | Novell, Inc. | Maintaining a soft-token private key store in a distributed environment |
JP4051510B2 (ja) * | 1998-07-16 | 2008-02-27 | ソニー株式会社 | データ記憶装置およびデータ記憶方法 |
SE517460C2 (sv) * | 2000-03-24 | 2002-06-11 | Imp Internat Ab | Metod och system för kryptering och autentisiering |
US8225414B2 (en) | 2000-08-28 | 2012-07-17 | Contentguard Holdings, Inc. | Method and apparatus for identifying installed software and regulating access to content |
US7743259B2 (en) | 2000-08-28 | 2010-06-22 | Contentguard Holdings, Inc. | System and method for digital rights management using a standard rendering engine |
US7343324B2 (en) | 2000-11-03 | 2008-03-11 | Contentguard Holdings Inc. | Method, system, and computer readable medium for automatically publishing content |
US20020066038A1 (en) * | 2000-11-29 | 2002-05-30 | Ulf Mattsson | Method and a system for preventing impersonation of a database user |
US7454796B2 (en) * | 2000-12-22 | 2008-11-18 | Canon Kabushiki Kaisha | Obtaining temporary exclusive control of a printing device |
US6912294B2 (en) | 2000-12-29 | 2005-06-28 | Contentguard Holdings, Inc. | Multi-stage watermarking process and system |
US8069116B2 (en) | 2001-01-17 | 2011-11-29 | Contentguard Holdings, Inc. | System and method for supplying and managing usage rights associated with an item repository |
US7774279B2 (en) | 2001-05-31 | 2010-08-10 | Contentguard Holdings, Inc. | Rights offering and granting |
US7028009B2 (en) | 2001-01-17 | 2006-04-11 | Contentguardiholdings, Inc. | Method and apparatus for distributing enforceable property rights |
US6895503B2 (en) | 2001-05-31 | 2005-05-17 | Contentguard Holdings, Inc. | Method and apparatus for hierarchical assignment of rights to documents and documents having such rights |
US7725401B2 (en) | 2001-05-31 | 2010-05-25 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
US8001053B2 (en) | 2001-05-31 | 2011-08-16 | Contentguard Holdings, Inc. | System and method for rights offering and granting using shared state variables |
US6876984B2 (en) | 2001-05-31 | 2005-04-05 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
US8099364B2 (en) | 2001-05-31 | 2012-01-17 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US8275716B2 (en) | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Method and system for subscription digital rights management |
US8275709B2 (en) | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US7774280B2 (en) | 2001-06-07 | 2010-08-10 | Contentguard Holdings, Inc. | System and method for managing transfer of rights using shared state variables |
WO2002101490A2 (en) | 2001-06-07 | 2002-12-19 | Contentguard Holdings, Inc. | Cryptographic trust zones in digital rights management |
US7840488B2 (en) | 2001-11-20 | 2010-11-23 | Contentguard Holdings, Inc. | System and method for granting access to an item or permission to use an item based on configurable conditions |
US7974923B2 (en) | 2001-11-20 | 2011-07-05 | Contentguard Holdings, Inc. | Extensible rights expression processing system |
MXPA04004681A (es) | 2001-11-20 | 2004-09-10 | Contentguard Holdings Inc | Sistema de procesamiento de expresion de derechos extensible. |
JP2003229847A (ja) * | 2001-11-28 | 2003-08-15 | Yun-Factory:Kk | 鍵交換装置、方法、プログラムおよび該プログラムを記録した記録媒体 |
US7359884B2 (en) | 2002-03-14 | 2008-04-15 | Contentguard Holdings, Inc. | Method and apparatus for processing usage rights expressions |
US7805371B2 (en) | 2002-03-14 | 2010-09-28 | Contentguard Holdings, Inc. | Rights expression profile system and method |
KR100671073B1 (ko) | 2002-04-29 | 2007-01-17 | 콘텐트가드 홀딩즈 인코포레이티드 | 적법성 표현 언어를 이용한 권리 관리 시스템 |
US7685642B2 (en) | 2003-06-26 | 2010-03-23 | Contentguard Holdings, Inc. | System and method for controlling rights expressions by stakeholders of an item |
US8660961B2 (en) | 2004-11-18 | 2014-02-25 | Contentguard Holdings, Inc. | Method, system, and device for license-centric content consumption |
US20060215837A1 (en) * | 2004-12-18 | 2006-09-28 | Hewlett-Packard Development Company, L.P. | Method and apparatus for generating an identifier-based public/private key pair |
GB2421407A (en) * | 2004-12-18 | 2006-06-21 | Hewlett Packard Development Co | Generating a shared symmetric key using identifier based cryptography |
US20070174271A1 (en) * | 2005-02-18 | 2007-07-26 | Ulf Mattsson | Database system with second preprocessor and method for accessing a database |
WO2006122263A2 (en) * | 2005-05-11 | 2006-11-16 | Pinpoint Tracking Solutions, Llc | Method and apparatus for secure storage and remote monitoring vehicle odometer |
US7720767B2 (en) | 2005-10-24 | 2010-05-18 | Contentguard Holdings, Inc. | Method and system to support dynamic rights and resources sharing |
US7499552B2 (en) * | 2006-01-11 | 2009-03-03 | International Business Machines Corporation | Cipher method and system for verifying a decryption of an encrypted user data key |
US20100031321A1 (en) | 2007-06-11 | 2010-02-04 | Protegrity Corporation | Method and system for preventing impersonation of computer system user |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4218582A (en) * | 1977-10-06 | 1980-08-19 | The Board Of Trustees Of The Leland Stanford Junior University | Public key cryptographic apparatus and method |
US4193131A (en) * | 1977-12-05 | 1980-03-11 | International Business Machines Corporation | Cryptographic verification of operational keys used in communication networks |
US4438824A (en) * | 1981-04-22 | 1984-03-27 | Siemens Corporation | Apparatus and method for cryptographic identity verification |
US4458109A (en) * | 1982-02-05 | 1984-07-03 | Siemens Corporation | Method and apparatus providing registered mail features in an electronic communication system |
US4658292A (en) * | 1982-04-30 | 1987-04-14 | Nec Corporation | Enciphering key distribution system for subscription TV broadcast or catv system |
JPS5972840A (ja) * | 1982-10-20 | 1984-04-24 | Toru Fujiwara | キ−配送用符号化装置 |
JPS5979654A (ja) * | 1982-10-28 | 1984-05-08 | Nec Corp | 暗号配送・復号装置 |
JPS59165544A (ja) * | 1983-03-10 | 1984-09-18 | Fujitsu Ltd | 通信暗号化鍵配送方式 |
US4759063A (en) * | 1983-08-22 | 1988-07-19 | Chaum David L | Blind signature systems |
US4754064A (en) * | 1983-10-24 | 1988-06-28 | Amoco Corporation | Preparation of cyclohexane dicarboxylic acids |
US4625076A (en) * | 1984-03-19 | 1986-11-25 | Nippon Telegraph & Telephone Public Corporation | Signed document transmission system |
JPH0683201B2 (ja) * | 1984-07-24 | 1994-10-19 | 日本電気株式会社 | キ−配送装置 |
CA1238427A (en) * | 1984-12-18 | 1988-06-21 | Jonathan Oseas | Code protection using cryptography |
US4649233A (en) * | 1985-04-11 | 1987-03-10 | International Business Machines Corporation | Method for establishing user authenication with composite session keys among cryptographically communicating nodes |
US4799061A (en) * | 1985-11-18 | 1989-01-17 | International Business Machines Corporation | Secure component authentication system |
GB2191661B (en) * | 1985-12-11 | 1989-03-30 | Plessey Co Plc | Method of secured communications in a telecommunications system |
US4731841A (en) * | 1986-06-16 | 1988-03-15 | Applied Information Technologies Research Center | Field initialized authentication system for protective security of electronic information networks |
US4748668A (en) * | 1986-07-09 | 1988-05-31 | Yeda Research And Development Company Limited | Method, apparatus and article for identification and signature |
US4797672A (en) * | 1986-09-04 | 1989-01-10 | Octel Communications Corp. | Voice network security system |
JP3075867B2 (ja) * | 1992-10-12 | 2000-08-14 | 三洋電機株式会社 | 空気調和機 |
JP2863385B2 (ja) * | 1992-10-15 | 1999-03-03 | シャープ株式会社 | 電子写真装置における転写装置 |
JPH06130829A (ja) * | 1992-10-16 | 1994-05-13 | Nec Corp | 画像形成装置 |
-
1987
- 1987-08-21 EP EP87112158A patent/EP0257585B1/de not_active Expired
- 1987-08-21 DE DE8787112158T patent/DE3782780T2/de not_active Expired - Lifetime
- 1987-08-24 CA CA000545199A patent/CA1279709C/en not_active Expired - Lifetime
- 1987-08-24 US US07/088,319 patent/US4876716A/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
US4876716A (en) | 1989-10-24 |
EP0257585A2 (de) | 1988-03-02 |
DE3782780D1 (de) | 1993-01-07 |
CA1279709C (en) | 1991-01-29 |
EP0257585A3 (en) | 1988-12-14 |
EP0257585B1 (de) | 1992-11-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3782780T2 (de) | Schluesselverteilungsverfahren. | |
DE19804054B4 (de) | System zur Verifizierung von Datenkarten | |
DE69520714T2 (de) | Verfahren und Vorrichtung zum sicheren elektronischen Abstimmen | |
DE69031185T2 (de) | Geheimübertragungsschlüsselverteilungssystem | |
EP0384475B1 (de) | Verfahren zur Identifikation von Teilnehmern sowie zur Generierung und Verifikation von elektronischen Unterschriften in einem Datenaustauschsystem | |
DE3685987T2 (de) | Verfahren zum vermindern der fuer eine rsa-verschluesselung benoetigten veraenderlichen speicherkapazitaet. | |
DE60001630T2 (de) | Sichere gegenseitige Netzwerkauthenifizierung und Schlüselaustauschprotokoll | |
DE19781841C2 (de) | Verfahren zum automatischen Entscheiden der Gültigkeit eines digitalen Dokuments von einer entfernten Stelle aus | |
DE3303846C2 (de) | ||
DE69617941T2 (de) | Verfahren und einrichtung zum authentifizieren des ursprungs einer nachricht | |
DE60031304T2 (de) | Verfahren zur authentifizierung von softwarebenutzern | |
DE3789769T2 (de) | System zur erzeugung eines gemeinsamen geheimübertragungsschlüssels und kommunikationssystem unter verwendung des gemeinsamen geheimübertragungsschlüssels. | |
DE69521641T2 (de) | Vorrichtung begrenzt auf digitale Unterschriften und Nachrichtenüberprüfung, zum sicheren Austausch von Daten gemäss der RSA-Methode inbesondere auf einer smart card integriert | |
DE69227936T2 (de) | Schlüsselverteilungssystem zur Verteilung eines Chiffrierschlüssels zwischen zwei Teilsystemen mittels einer unidirektionalen Übertragung | |
DE69224238T2 (de) | Geheimübertragungsverfahren zur Identitätsverifizierung | |
DE60027054T2 (de) | Verteiltes Zeitstempelungssystem | |
DE69917356T2 (de) | Sicherheitstechnik an einem Computernetzwerk | |
CH694603A5 (de) | Identifizierungsverfahren. | |
DE69935455T2 (de) | Kryptographisches verfahren unter verwendung eines öffentlichen und eines privaten schlüssels | |
EP1105998B1 (de) | Verfahren und anordnung zur bildung eines geheimen kommunikationsschlüssels zu einem zuvor ermittelten asymmetrischen kryptographischen schlüsselpaar | |
EP1368929B1 (de) | Verfahren zur authentikation | |
DE10124427A1 (de) | System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten | |
DE69505703T2 (de) | Verfahren zur digitalen Unterschrift und Authentifizierung von Nachrichten unter Verwendung eines diskreten Logarithmus mit verringerter Anzahl von modularen Multiplikationen | |
DE3915262A1 (de) | Verfahren zur erzeugung von authentifizierten geheimschluesseln | |
DE19720249A1 (de) | Digitales Unterschriftenprotokoll mit verringerter Bandbreite |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |