DE3789769T2 - System zur erzeugung eines gemeinsamen geheimübertragungsschlüssels und kommunikationssystem unter verwendung des gemeinsamen geheimübertragungsschlüssels. - Google Patents

System zur erzeugung eines gemeinsamen geheimübertragungsschlüssels und kommunikationssystem unter verwendung des gemeinsamen geheimübertragungsschlüssels.

Info

Publication number
DE3789769T2
DE3789769T2 DE3789769T DE3789769T DE3789769T2 DE 3789769 T2 DE3789769 T2 DE 3789769T2 DE 3789769 T DE3789769 T DE 3789769T DE 3789769 T DE3789769 T DE 3789769T DE 3789769 T2 DE3789769 T2 DE 3789769T2
Authority
DE
Germany
Prior art keywords
transmission key
entity
secret transmission
algorithm
generating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE3789769T
Other languages
English (en)
Other versions
DE3789769D1 (de
Inventor
Hideki Imai
Tutomu Matumoto
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advance KK
Original Assignee
Advance KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP61178652A external-priority patent/JPS6336634A/ja
Priority claimed from JP61251896A external-priority patent/JP2980320B2/ja
Application filed by Advance KK filed Critical Advance KK
Application granted granted Critical
Publication of DE3789769D1 publication Critical patent/DE3789769D1/de
Publication of DE3789769T2 publication Critical patent/DE3789769T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

  • Die vorliegende Erfindung betrifft ein Kommunikationssystem, bei dem codierte Texte unter Verwendung von Geheimübertragungsschlüsseln Anwendung finden. Genauer gesagt betrifft die Erfindung ein Geheimübertragungserzeugungssystem, das in der Lage ist, ein hohes Niveau an Geheimhaltung und Sicherheit aufrechtzuerhalten, leicht zu bedienen ist und von einer Vielzahl von "Wesen" gemeinsam genutzt werden kann. Darüber hinaus bezieht sich die Erfindung auf ein Kommunikationssystem, mit dem Kommunikationen über Geheimtexte unter Verwendung von derartigen gemeinsam genutzten Geheimübertragungsschlüsseln möglich sind.
  • Die vorliegende Erfindung deckt diverse "Wesen" ab. Hierzu zählen menschliche Wesen, Vorrichtungen, Maschinen, Software und die Systeme, aus denen diese zusammengesetzte Elemente bilden. Daher erzeugt die erfindungsgemäß ausgebildete Geheimübertragungsschlüsselerzeugungsvorrichtung Geheimübertragungsschlüssel, die von derartigen "Wesen" gemeinsam genutzt werden können. Des weiteren können die erfindungsgemäß ausgebildeten Kommunikationssysteme bei verschiedenen Kommunikationsarten Verwendung finden, die die vorstehend erwähnten gemeinsam genutzten Schlüssel verwenden, beispielsweise bei der Kommunikation zwischen einem CPU-Chip und einem ROM- Chip, bei Kommunikationen unter IC-Karten, Kommunikationen unter IC-Karten, Terminals, Bankzentren und menschlichen Wesen, Kommunikationen zwischen den Kommunikationseinrichtungen von sich bewegenden Körpern, Kommunikationen zwischen Radios, Kommunikationen zwischen Telefonen, Kommunikationen zwischen Menschen, Kommunikationen zwischen Wirtcomputern, Terminals und Datenbasen, Kommunikationen zwischen Computern bei Parallelcomputern, Kommunikationen zwischen CATV-Rundfunkstationen und Teilnehmern, Satellitenübertragungen und anderen Kommunikationssystemen.
  • In der Vergangenheit sind diverse Chiffriertechniken in bezug auf die Sicherheit von Daten vorgeschlagen worden, d. h. in bezug auf die Aufrechterhaltung der Gemeinhaltung von Daten und die Sicherstellung von Geheimhaltung, Authentizität von beteiligten Wesen, Kommunikationsparteien u. a.
  • Chiffriertechniken können allgemein in Chiffriersysteme mit gemeinsamen Schlüssel und Systeme mit öffentlichen Schlüsseln klassifiziert werden (Imai et al, "Cryptography", Journal of the Television Society, Vol. 39, Nr. 12 (1985), Seiten 1140 bis 1147). Bei dem Chiffriersystem mit gemeinsamem Schlüssel wird vorher zwischen dem Sender einer Botschaft und dem Empfänger ein gemeinsamer geheimer Schlüssel festgelegt. Der Sender überträgt nach dem Chiffrieren des Normaltextes unter Verwendung des gemeinsamen Schlüssels, und der Empfänger dechiffriert den verschlüsselten Text über den gemeinsamen Schlüssel, um diesen in den Normaltext zurück zu überführen. Das System mit öffentlichem Schlüssel ist allgemein als Verteilersystem mit öffentlichem Schlüssel, Chiffriersystem mit öffentlichem Schlüssel und Digitalunterschriftssystem mit öffentlichem Schlüssel bekannt. Details über diese Chiffriertechniken sind erhältlich aus (1) A.G. Konheim, "Cryptography: A Primer", Wiley, New York, 1982 (3) D.E. Denning, "Cryptography and Data Security", Addison- Wesley, Reading, 1982, (4) D.W. Davies et al, "Security for Computer Networks", Wiley, Chichester, 1984, etc.
  • Das vorstehend beschriebene Chiffriersystem mit gemeinsamem Schlüssel ist am populärsten. Da jedoch die hieran beteiligten Wesen den Geheimübertragungsschlüssel mit sämtlichen Kommunikationsparteien über andere Chiffriereinrichtungen oder physikalische Einrichtungen teilen, entstehen Probleme in bezug auf die Verteilung des Schlüssels, wenn eine große Zahl von Wesen beteiligt ist. Wenn es wünschenswert ist, den gemeinsamen Schlüssel häufig zu ändern, treten beträchtliche Probleme auf, wenn eine große Zahl von Kommunikationsparteien beteiligt ist. Daher ist ein solches Verfahren ungeeignet für Chiffre-Kommunikationen mit einer großen Zahl von nicht spezifierten Parteien.
  • Das vorstehend erwähnte System mit öffentlichem Schlüssel dient dazu, das angegebene Problem in bezug auf die Schlüsselverteilung zu lösen. Der Kern des Systems besteht hierbei darin, daß die beteiligten Wesen auf der Basis ihrer eigenen geheimen Daten öffentliche Daten erzeugen und diese in öffentlichen Akten auf zeichnen, die frei gelesen werden können, jedoch in bezug auf das Schreiben und Löschen sorgfältig kontrolliert werden. Zur Übertragungszeit berechnen sie, daß der Geheimübertragungsschlüssel von ihren eigenen Geheimdaten und den öffentlichen Daten der anderen Partei geteilt wird. Bei diesem System kann bei der Übertragung irgendein Wesen den Geheimübertragungsschlüssel benutzen, indem es auf die öffentlichen Akten zurückgreift, so daß auf diese Weise Chiffre-Kommunikationen mit einer großen Zahl von nicht spezifizierten Parteien möglich werden. Trotz dieses Vorteils besteht das Problem, daß das System öffentliche Akten oder eine entsprechende Organisation für das Management der öffentlichen Daten benötigt. Darüber hinaus ist beträchtliche Arbeit zu leisten, wenn ein Wesen auf die öffentlichen Daten einer anderen Partei Bezug nimmt, so daß der Wirkungsgrad schlecht ist.
  • Die mit chiffrierten Texten erzielte Sicherheit hängt stark von dem Faktor ab, daß diejenigen Wesen, die an den Kommunikationen teilnehmen, den gleichen Geheimübertragungsschlüssel besitzen, und daß andere Wesen als diese Teilnehmer nicht den Geheimübertragungsschlüssel haben. Somit muß noch ein gemeinsames Geheimübertragungsschlüsselsystem mit großer Sicherheit und Wirksamkeit geschaffen werden.
  • Ziel der vorliegenden Erfindung ist es, ein gemeinsames Geheimübertragungsschlüsselerzeugungssystem zu schaffen, mit dem ein besonders geheimer Chiffre-Text durch einen einfachen Vorgang zur Verfügung gestellt werden kann.
  • Des weiteren bezweckt die vorliegende Erfindung die Schaffung eines Kommunikationssystems, mit dem die Übertragung von chiffrierten Texten unter Verwendung eines Geheimübertragungsschlüssels, der durch das vorstehend angegebene System erzeugt worden ist, möglich ist.
  • Erfindungsgemäß wird ein System zur Erzeugung eines gemeinsamen Geheimübertragungsschlüssels geschaffen, der zum sicheren Übertragen von Text von einem ersten Wesen zu einem zweiten Wesen verwendet wird, wobei das erste und zweite Wesen voneinander entfernt sind. Dieses System ist dadurch gekennzeichnet, daß es einen ersten und zweiten Identifikator für die Wesen aufweist und die folgenden Bestandteile umfaßt: eine Geheimalgorithmuserzeugungseinrichtung zur Umformung der Identifikatoren für die Wesen in einen zentralen Algorithmus und zur Verwendung des zentralen Algorithmus zur Erzeugung eines ersten und zweiten Geheimalgorithmus, die dem jeweiligen ersten und zweiten Wesen entsprechen, und eine erste und zweite Geheimübertragungsschlüsselerzeugungseinrichtung, die dem ersten und zweiten Wesen zugeordnet und voneinander entfernt angeordnet sind, um den gemeinsamen Geheimübertragungsschlüssel zu erzeugen, wobei jede der ersten und zweiten Geheimübertragungsschlüsselerzeugungseinrichtungen Speichereinrichtungen zum Speichern des entsprechenden ersten und zweiten Algorithmus und Bearbeitungseinrichtungen aufweist, die mit den Speichereinrichtungen gekoppelt sind, um den entsprechenden ersten und zweiten Geheimalgorithmus in Kombination mit dem entsprechenden zweiten und ersten Identikator für die Wesen zu bearbeiten und den gemeinsamen Geheimübertragungsschlüssel zu erzeugen.
  • Gemäß einem zweiten Aspekt der Erfindung wird ein System zur Erzeugung eines gemeinsamen Geheimübertragungsschlüssels geschaffen, der zum sicheren Übertragen von Text von einem Sendewesen zu einer Vielzahl von Empfängerwesen verwendet wird, wobei jedes der Sende- und Empfängerwesen voneinander entfernt sind. Das System ist dadurch gekennzeichnet, daß jedes Wesen einen Identifikator für ein Wesen aufweist und das System die folgenden Bestandteile umfaßt: eine Geheimalgorithmuserzeugungseinrichtung zum Umformen der Identifikatoren der Wesen in einen zentralen Algorithmus zum Benutzen des zentralen Algorithmus zur Erzeugung einer Vielzahl von Wesenalgorithmen, wobei jeder der Wesenalgorithmen einem der Wesen entspricht, und eine Vielzahl von Geheimübertragungsschlüsselerzeugungseinrichtungen, die jeweils einem der Sende- und Empfängerwesen zugeordnet und von anderen Geheimübertragungsschlüsselerzeugungseinrichtungen entfernt angeordnet sind, um den gemeinsamen Geheimübertragungsschlüssel zu erzeugen, und wobei jede der Geheimübertragungsschlüsselerzeugungseinrichtungen Speichereinrichtungen zum Speichern des entsprechenden Wesenalgorithmus und Bearbeitungseinrichtungen, die mit den Speichereinrichtungen gekoppelt sind, zum Bearbeiten des entsprechenden Wesenalgorithmus in Kombination mit den Wesenidentifikatoren von anderen Wesen aufweist, um den gemeinsamen Geheimübertragungsschlüssel zu erzeugen.
  • Ein Verfahren zum Erzeugen eines gemeinsamen Geheimübertragungsschlüssel, der zum sicheren Übermitteln von Text von einem ersten Wesen zu mindestens einem zweiten Wesen verwendet wird, wobei das erste und zweite Wesen entfernt voneinander und dadurch gekennzeichnet sind, daß sie jeweils einen ersten und zweiten Wesenidentifikator besitzen, umfaßt die folgenden Schritte: Umformen der Wesenidentifikatoren zu einem zentralen Algorithmus und Verwenden des zentralen Algorithmus zur Erzeugung eines ersten und zweiten Algorithmus, die dem jeweiligen ersten und zweiten Wesen entsprechen, Vorspeichern des ersten und zweiten Algorithmus am ersten und zweiten Wesen, Bearbeiten des ersten Algorithmus am ersten Wesen in Abhängigkeit von einem von außen angelegten Befehl in Kombination mit dem oder jedem zweiten Wesenidentifikator, um den gemeinsamen Geheimübertragungsschlüssel zu erzeugen, Chiffrieren des Textes unter Verwendung des gemeinsamen Geheimübertragungsschlüssels und Übermitteln einer Botschaft, die den chiffrierten Text und den ersten und zweiten Wesenidentifikator enthält, an das oder jedes erste oder zweite Wesen und Bearbeiten des zweiten Algorithmus oder der zweiten Algorithmen am zweiten Wesen oder an jedem zweiten Wesen in Kombination mit dem ersten Wesenidentifikator, um den gemeinsamen Geheimübertragungsschlüssel zu erzeugen, und Dechiffrieren des chiffrierten Textes mit dem gemeinsamen Geheimübertragungsschlüssel an dem oder an jedem zweiten Wesen.
  • Gemäß einer ersten Ausführungsform der vorliegenden Erfindung wird ein System zur Erzeugung eines gemeinsamen Geheimübertragungsschlüssels mit einer Geheimalgorithmuserzeugungsvorrichtung geschaffen, die in Abhängigkeit von Forderungen, die unter Anforderungen, die unter einer Vielzahl von Wesen, die sich einen Geheimübertragungsschlüssel teilen, einen zentralen Algorithmus erzeugt, der allein von einem Zentrum geheimgehalten wird und Identifikatoren, die einzeln für jedes aus der vorstehend erwähnten Vielzahl von Wesen festgelegt, öffentlich gemacht und in halb fixierter Weise verwendet worden sind, an den vorstehend erwähnten zentralen Algorithmus legt, um für jedes aus der vorstehend erwähnten Vielzahl von Wesen getrennte Geheimalgorithmen zu erzeugen, und eine Vielzahl von Geheimübertragungsschlüsselerzeugungseinrichtungen, die Speicher aufweisen, die mindestens die vorstehend erwähnten Geheimalgorithmen speichern und während der Erzeugung der Geheimalgorithmen in der vorstehend erwähnten Geheimalgorithmuserzeugungsvorrichtung an die Geheimalgorithmuserzeugungsvorrichtung angeschlossen sind, die Geheimalgorithmen der entsprechenden Wesen im vorstehend erwähnten Speicher speichern und die Identifikatoren der Teilnehmerwesen zum Empfang oder zum Senden eines chiffrierten Textes an die Geheimalgorithmen legen, um auf diese Weise einen gemeinsamen Geheimübertragungsschlüssel zu erzeugen.
  • Wahlweise kann die vorstehend erwähnte Geheimübertragungsschlüsselerzeugungsvorrichtung mit einer Vielzahl von ersten Erzeugungsvorrichtungen für einen zentralen Algorithmus versehen sein, die unabhängig voneinander arbeiten, um unabhängige erste zentrale Algorithmen zu erzeugen, und mit einer Vorrichtung zum Kombinieren der Vielzahl der ersten zentralen Algorithmen, die von den ersten Geheimalgorithmuserzeugungsvorrichtungen erzeugt worden sind, und zum Erzeugen des getrennten Geheimalgorithmus für jedes Wesen auf der Basis des kombinierten zentralen Algorithmus.
  • Gemäß einer zweiten Ausführungsform der vorliegenden Erfindung wird ein Kommunikationssystem geschaffen, das einen gemeinsamen Geheimübertragungsschlüssel verwendet, der mit der vorstehend erwähnten Geheimalgorithmuserzeugungsvorrichtung, der vorstehend erwähnten Vielzahl von Geheimübertragungsschlüsselerzeugungseinrichtungen und mindestens einem Paar von Sende- und Empfängerwesen versehen ist, die über ein Übertragungssystem miteinander verbunden sind. Das Sendewesen wirkt mit den vorstehend erwähnten Geheimübertragungsschlüsselerzeugungseinrichtungen zusammen und besitzt eine Einrichtung zum Chiffrieren eines Normaltextes unter Verwendung des gemeinsamen Geheimübertragungsschlüssels von den Geheimübertragungsschlüsselerzeugungseinrichtungen, und das Empfängerwesen wirkt mit den vorstehend erwähnten Geheimübertragungsschlüsselerzeugungseinrichtungen zusammen und besitzt eine Einrichtung zum Dechiffrieren des chiffrierten Textes, der über das vorstehend erwähnte Übertragungssystem vom vorstehend erwähnten Sendewesen auf der Basis des gemeinsamen Geheimübertragungsschlüssels von den Geheimübertragungsschlüsselerzeugungseinrichtungen gesendet worden ist, in einen Normaltext. Hierbei wird der chiffrierte Text auf der Basis des vorstehend erwähnten gemeinsamen Geheimübertragungsschlüssels übertragen.
  • Es folgt eine Kurzbeschreibung der Zeichnungen.
  • Fig. 1 ist ein Blockdiagramm eines Systems zur Erzeugung eines gemeinsamen Geheimübertragungsschlüssels und eines den gemeinsamen Geheimübertragungsschlüssel verwendenden Kommunikationssystemes gemäß einer ersten Ausführungsform der vorliegenden Erfindung;
  • Fig. 2 ist eine Ansicht, die die Erzeugung eines zentralen Algorithmus G in einer im Zentrum der Fig. 1 vorgesehenen Geheimalgorithmuserzeugungsvorrichtung 1 zeigt;
  • Fig. 3 zeigt die Erzeugung und Verteilung der Geheimalgorithmen für die Wesen, die Identifikatoren im Zentrum der Fig. 1 verwenden;
  • Fig. 5 ist eine Ansicht, die ein Beispiel der Verwendung einer IC-Karte als Codeerzeugungseinrichtung in Fig. 1 zeigt, wobei das Eindringen eines Wesens A in das Netz, die Ausgabe einer IC-Karte für das Wesen A und die Berechnung des Geheimübertragungsschlüssels k für das Wesen A abgedeckt wird;
  • die Fig. 6 und 7 zeigen Ansichten eines Ausführungsbeispiels in bezug auf die Erzeugung eines zentralen Algorithmus und eines Geheimalgorithmus im Falle von zwei Wesen;
  • die Fig. 8 und 9 zeigen Ansichten eines Ausführungsbeispieles in bezug auf die Erzeugung eines zentralen Algorithmus und eines Geheimalgorithmus im Falle von drei Wesen;
  • Fig. 10 ist eine Generalansicht, die ein weiteres Verfahren zur Erzeugung des Geheimalgorithmus der vorliegenden Erfindung zum Verbessern der Sicherheit zeigt;
  • Fig. 11 ist ein Blockdiagramm eines Systems zur Erzeugung eines gemeinsamen Geheimübertragungsschlüssels und eines Kommunikationssystems unter Verwendung des gemeinsamen Geheimübertragungsschlüssels gemäß einer weiteren Ausführungsform der vorliegenden Erfindung; und
  • die Fig. 12a bis 12c sind Generalansichten eines herkömmlichen Chiffriersystems mit gemeinsamem Schlüssel, eines herkömmlichen Systems mit öffentlichem Schlüssel und eines Schlüsselvorverteilungssystems auf der Basis der vorliegenden Erfindung.
  • Fig. 1 zeigt ein System zur Erzeugung eines gemeinsamen Geheimübertragungsschlüssels und ein Kommunikationssystem, das den synthetisierten gemeinsamen Geheimübertragungsschlüssel verwendet, gemäß einer ersten Ausführungsform der vorliegenden Erfindung.
  • Fig. 1 zeigt den Fall, bei dem zwei Wesen A und B vorhanden sind. Das Wesen A und das Wesen B sind mit einer Einrichtung 4 zur Erzeugung eines chiffrierten Textes versehen, die eine Einrichtung 41 zum Eingeben des zu übertragenden Normaltextes, eine Einrichtung 42 zum Chiffrieren des Normaltextes, der eingegeben ist, auf der Basis eines später erwähnten gemeinsamen Geheimübertragungsschlüssels k und eine Einrichtung 43 zum Übertragen des chiffrierten Textes aufweist. Das Empfängerwesen B ist mit einer Dechiffriereinrichtung 5 für einen chiffrierten Text, die eine Einrichtung 51 zum Empfangen des chiffrierten Textes über die öffentliche Leitung 6 und zum Entscheiden, ob es sich hierbei um einen an das Empfängerwesen adressierten Kommunikationstext handelt, eine Einrichtung 52 zum Dechiffrieren des empfangenen chiffrierten Textes in einen Normaltext unter Verwendung des gemeinsamen Schlüssels k und eine Einrichtung 53 zum Ausgeben des dechiffrierten Normaltextes aufweist. Die Konstruktionen der Erzeugungseinrichtung 4 für den chiffrierten Text und der Dechiffriereinrichtung 5 für den chiffrierten Text sind im Stand der Technik bekannt. Die Chiffriereinrichtung 42 und die Dechiffriereinrichtung 52 können beispielsweise so ausgebildet sein, wie es in Fig. 89 der japanischen Patentveröffentlichung Nr. 59-45268 (Prioritätsbeanspruchung der amerikanischen Patentanmeldung 552684 vom 24. Februar 1975) dargestellt ist.
  • Das Zentrum ist als Managementorganisation mit einer Vorrichtung 1 zur Erzeugung von Geheimalgorithmen versehen. Hierbei werden die Geheimalgorithmen über Einrichtungen 2 und 3 ausgegeben, die einen gemeinsamen Geheimübertragungsschlüssel k für die Wesen A und B über beispielsweise IC- Karten ausgeben. Mit anderen Worten, die Geheimalgorithmuserzeugungseinrichtung 1 empfängt als Eingabe die Identifikatoren der Wesen A und B, beispielsweise yA und yB, die in einem vorgegebenen Format ihre Namen oder Adressen chiffrieren, erzeugt den zentralen Algorithmus G, wie in Fig. 2 gezeigt, hält dann den Algorithmus G geheim und gibt einen Geheimalgorithmus XA und XB ab. Die Identifikatoren yA und yB werden beispielsweise über zehn Tasten eingegeben.
  • Die Geheimalgorithmen XA und XB der Wesen A und B sind unter Verwendung ihrer eigenen Identifikatoren yA und yB wie folgt definiert:
  • XA = G (YA) . . . (1-1)
  • XB = G (YB) . . . (1-2)
  • An der Geheimalgorithmuserzeugungsvorrichtung 1 sind Geheimübertragungsschlüsselerzeugungseinrichtungen 2 oder 3 mit eingebauten CPUs und Speichern angebracht, um während der Erzeugung der vorstehend erwähnten Geheimalgorithmen Lese/Schreibvorgänge durchzuführen, d. h. IC-Karten. Die Geheimalgorithmen werden in den Speichern der entsprechenden Geheimübertragungsschlüsselerzeugungseinrichtungen gespeichert und von dort ausgegeben. Fig. 3 zeigt den Zustand der Ausgabe der Geheimalgorithmen XA bis XD entsprechend den Wesen A bis D. Es versteht sich, daß für die Wesen C und D die nachfolgenden Geheimalgorithmen XC und XD unter Verwendung ihrer entsprechenden einen Identifikatoren yC und yD ausgegeben werden:
  • XC = G (YC) . . . (1-3)
  • XD = G (YD) . . . (1-4)
  • Jedes Wesen speichert natürlich seinen eigenen Geheimalgorithmus auf geheime Weise.
  • Der erfindungsgemäß verwendete Begriff "Algorithmus" bedeutet ein Rechenverfahren, das in einer vorgegebenen Sprache durchgeführt wird. Hierzu gehören beispielsweise Computerprogramme im üblichen Sinne sowie Daten, logische Schaltungen, Diagramme, Werkzeugmaschinen, Petri-Netze, die als Modelle zur dynamischen Analyse von Verteilersystemen bekannt sind, LSI-Muster etc.
  • Die Geheimübertragungsschlüsselerzeugungseinrichtungen 2 und 3, in die die in der vorstehend beschriebenen Weise ausgegebenen Geheimalgorithmen XA und XB eingegeben werden, sind an ihren entsprechenden eigenen Wesen vorgesehen. Wenn die Wesen A und B sich einen Geheimübertragungsschlüssel k teilen wollen, wie in den Fig. 1 und 4a und 4b gezeigt, wird der Identifikator des anderen Teilnehmers, der sich mit den Schlüssel teilen will, d. h. yB für das Wesen A und yA für das Wesen B, über die Tastaturen etc. an den Wesen in die Geheimübertragungsschlüsselerzeugungseinrichtungen 2 und 3, mit denen die Wesen versehen sind, eingegeben. Die Geheimübertragungsschlüsselerzeugungseinrichtung erzeugt den gemeinsamen Geheimübertragungsschlüssel in der nachfolgend beschriebenen Weise durch die eingebauten CPUs auf der Basis der in den Speichern gespeicherten Geheimalgorithmen und der eingegebenen Identifikatoren:
  • k = XA (yB) . . . (2-1)
  • k = XB (yA) . . . (2-2)
  • Die Chiffriertexterzeugungseinrichtung 4 und die Chiffriertextdechiffriereinrichtung 5 benutzen den gemeinsamen Geheimübertragungsschlüssel k zum Chiffrieren oder Dechiffrieren.
  • Die Algorithmen G, XA, XB . . . müssen so bestimmt werden, daß sie eine Berechnung des gleichen Geheimübertragungsschlüssels k durch das vorstehende Verfahren ermöglichen.
  • Durch die vorstehend angegebene Festsetzung werden die vom Zentralalgorithmus umgewandelten Geheimalgorithmen, die nur dem Zentrum bekannt sind, auf die einzelnen Wesen verteilt, so daß auf diese Weise die Geheimhaltung gewahrt wird. Andererseits sind die Wesen mit Geheimübertragungsschlüsselerzeugungseinrichtungen versehen, in die die Geheimalgorithmen eingegeben werden, beispielsweise IC-Karten, so daß lediglich die Identifikatoren des anderen Teilnehmers eingegeben werden müssen, wodurch die Handhabung extrem einfach ist. In diesem Fall wird der Geheimhaltungsschlüssel k, der auf der Basis des Identifikators des anderen Teilnehmers ausgegeben wurde, zum Chiffrieren und Dechiffrieren verwendet, so daß die Geheimhaltung verbessert wird.
  • Da es diverse Gruppen von Identifikatoren und Geheimalgorithmen gibt, beispielsweise (yA, XA), yB, XB) und (yC, XC), macht das Auffinden eines Geheimalgorithmus für einen anderen Identifikator, beispielsweise XD für yD, einen sehr großen Rechenaufwand erforderlich und ist praktisch undurchführbar, was normalerweise wünschenswert ist. Dieser Zustand bedeutet, daß der Algorithmus G des Zentrums in der Praxis nicht unmittelbar aus (yA, XA), (yB, XB), (yC, XC) . . . errechnet werden kann.
  • Da bei einer anderen Ausführungsform der vorliegenden Erfindung die vorstehend erwähnten Geheimalgorithmen in einem Computer untergebracht sind, in dem sie durch eine oder eine Vielzahl von IC-Karten 2a etc. physikalisch geschützt sind, wie in Fig. 5 gezeigt, ist es möglich, ein gemeinsames Geheimübertragungsschlüsselsystem auszubilden, das eine noch höhere Sicherheit besitzt.
  • In diesem Fall können die einzelnen Wesen ihre eigenen Geheimalgorithmen nicht ausgeben. Selbst die Tätigkeit von diversen Wesen, die sich absprechen und ihre Geheimalgorithmen sammeln, um hieraus den zentralen Algorithmus G oder einen zu G äquivalenten Algorithmus abzuleiten, kann verhindert werden. Erfindungsgemäß ist G so zusammengesetzt, daß die Sicherheit selbst dann aufrechtehalten wird, wenn eine Vielzahl von Geheimalgorithmen verwendet wird, so daß selbst dann, wenn die physikalische Sicherheit der IC-Karten etc. aufgehoben ist, das System als Ganzes sicher ist.
  • Des weiteren kann das Verfahren zum Erzeugen der gemeinsamen Geheimübertragungsschlüssel intern in den IC-Karten etc. zusätzlich zum einfachen Eingeben der Identifikatoren durchgeführt werden, so daß die Arbeitslast der Wesen zur gemeinsamen Benutzung der Geheimübertragungsschlüssel stark verringert wird.
  • Gemäß Fig. 5 legt ein Wesen A eine IC-Karte 2a an das Zentrum zur Eingabe in das Netz an. In dieser IC-Karte ist ein Geheimalgorithmus eingebettet, der über eine Geheimalgorithmuserzeugungsvorrichtung ausgegeben wird. Die IC-Karte 2a wird dem Wesen zugeführt, dann wird der Identifikator YB des Wesens B eingegeben, und es wird ein gemeinsamer Geheimübertragungsschlüssel k erzeugt. Fig. 5 zeigt das Beispiel eines in eine einzige IC-Karte eingebetten Geheimalgorithmus. Der Geheimalgorithmus kann jedoch auch willkürlich auf IC-Karten oder Magnetkarten, Magnetbänder, Strichcodes, optische Speicher, IC-Speicher oder Floppy Disks sowie andere Datenspeichermedien und/oder Computersysteme, IC-Karten, Einchip-Mikrocomputer, Rechenprozessoren und Modems, die diese umfassen, sowie beliebige andere Vorrichtungen, die ein Rechenvermögen besitzen, aufgeteilt sein.
  • Als nächstes wird ein Ausführungsbeispiel in bezug auf das Verfahren zur Herstellung des zentralen Algorithmus G und der Geheimalgorithmen beschrieben.
  • Es wird zuerst der Fall betrachtet, bei dem sich zwei Wesen A und B einen Geheimübertragungsschlüssel teilen.
  • Fig. 6 zeigt das Verfahren zur Herstellung des zentralen Algorithmus G. Für G werden zuerst die Algorithmen G&sub1; und G&sub2; mit einer Eingabe und einer Ausgabe und die Algorithmen H und Φ mit zwei Eingaben und einer Ausgabe erzeugt. Φ drückt eine Korrespondenzfunktion aus.
  • Man erzeugt die Algorithmen α&sub1;, α&sub2; und β, die die Algorithmen G&sub1;, G&sub2;, H und Φ handhaben, wonach G&sub2; und H aus α&sub1; synthetisiert werden, um den Algorithmus F&sub1; zu erzeugen, und G&sub1; und H aus α&sub2; synthetisiert werden, um den Algorithmus F&sub2; zu erzeugen.
  • Als nächstes werden G&sub1; und G&sub2; an den Identifikator yA des Wesens A gelegt. Als Folge hiervon werden ZA1 und ZA2 sowie die vorstehend erwähnten Algorithmen F&sub1;, F&sub2; und Φ durch den Algorithmus β kombiniert, und es wird der Geheimalgorithmus XA des Wesens A ausgegeben, wie in Fig. 7 gezeigt.
  • Die durch die Algorithmen α&sub1; und α&sub2; in Fig. 6 durchgeführte Kombination ist als Algorithmuskombinationsverfahren bekannt. F&sub1; und F&sub2; lassen sich durch die folgenden Gleichungen als Kombinationsalgorithmen ausdrücken:
  • F&sub1; = H (·, G&sub2;) (*) . . . (3-1)
  • F&sub2; = H (G&sub1; (·), *) . . . (3-2)
  • · und * geben jeweils Identifikatoren (Parameter) wieder. Hier können die Algorithmen H, G&sub1; und G&sub2; in der Praxis nicht von den Kombinationsalgorithmen F&sub1; und F&sub2; abgeleitet werden, und es ist schwierig, die Inhalte von F&sub1; und F&sub2; kennenzulernen. Es ist daher klar, daß dieses Kombinationsverfahren verborgene Algorithmen erzeugt.
  • Die Tatsachen, daß der Geheimalgorithmus XA des Wesens A der Fig. 7, der den zentralen Algorithmus G der Fig. 6 umfaßt, und der Geheimalgorithmus XB des Wesens B, der das gleiche umfaßt, korrekt funktionieren, kann wie folgt bestätigt werden:
  • Andere Kombinationsverfahren für verborgene Algorithmen sind in den nachfolgenden Veröffentlichungen beschrieben: (1) Matsumoto et al, "Asymmetric Cryptosystem Using Obscure Expressions of Enciphering Conversion", Papere of 1983 National Conference of Systems Division of Society of Electronic Communications, September 1983, Nr. 68-5, Seiten 1-469 bis 1-470 (in Japanisch), (2) Matsumoto et al, "On Multivariate Polynomial Tuple Asymmetric Cryptosystems", 7. Februar 1986, 1986 Code and Data Security Symposium Materials E2, Code und Data Security Research Conference, Special Committee on Data Security of Society of Electronic Communications (in Japanisch), (3) Matsumoto et al, "A Cryptographically Useful Theorum on the Connection Between Uni and Multivariate Polynomials", The Transaction of the IECE of Japan, Vol. E68, Nr. 3, Seiten 139 bis 146, März 1985, (4) Imai et al, "Algebraic Method for Constructing Asymmetric Cryptosystsems", 3. International Conference on Applied Algebra, Algebraic Algorithms and Symbolic Computation, Error Correcting Codes (15. bis 19. Juli 1985, Grenoble, Frankreich), Springer Verlag etc. Diese Verfahren können ebenfalls Anwendung finden.
  • Als nächstes wird ein spezielles Ausführungsbeispiel in bezug auf die Verwendung des zentralen Algorithmus G und die Matrix der Geheimalgorithmen XA, XB etc. für die beiden Wesen A und B erläutert.
  • Der sämtliche n Reihen und m Spalten-Matrizen auf dem Kommutativring R umfassende Satz wird als uR (n, m) ausgedrückt. Für R kann beispielsweise der Restklassenring ZQ = {0, 1, 2 . . . q-1} etc. Verwendung finden, wobei die nicht negative ganze Zahl q als Modul dient.
  • Zuerst werden G&sub1;, G&sub2; und H ε uR (n, n) ausgewählt und F&sub1; und F&sub2; ε uR der Kombinationsalgorithmen
  • F&sub1; = HG&sub2;T . . . (5-1)
  • F&sub2; = G&sub1;H . . . . (5-2)
  • werden berechnet. T in der Gleichung (5-1) gibt eine Transposition wieder.
  • Als nächstes werden ZA1, ZA2, ZB1 und ZB2 ε uR (l, n) für yA, yB ε uR (1, n) wie folgt berechnet:
  • ZA1 = YAG&sub1; . . . . . (6-1)
  • ZA&sub2; = YAG&sub2; . . . (6-2)
  • Z&sub3;&sub1; = YBG&sub1; . . . (6-3)
  • ZB&sub2; = YBG&sub2; . . . (6-4)
  • Daher ist
  • ZA1F&sub1;YBT = YAF&sub2;ZB2T . . . (8-1)
  • In entsprechender Weise ergibt sich die nach folgende Gleichung:
  • ZB1F&sub1;yAT = yBF&sub2;ZA2T . . . (8-2)
  • Wenn daher die Multiplikation im Kommutativring R durch * ausgedrückt wird, ergeben die Kommutativität von * und die Gleichungen (8-1) und (8-2) das folgende:
  • Wenn die Algorithmen G, XA und XB wie folgt festgelegt werden:
  • G (yA) = XA . . . (10-1)
  • G (yB) =XBT . . . (10-2)
  • XA (yB) = (ZA1F&sub1;YBT)·(YBF&sub2;ZA2T) . . . (11-1)
  • X&sub3; (yA) = (ZB1F&sub1;YA) * (YAF&sub2;ZB2T) . . . (11-2)
  • dann ergibt sich aus der Gleichung (9)
  • XA (yB) = XB (yA) . . . (12)
  • Selbst bei drei oder mehr Wesen ist es möglich, den zentralen Algorithmus G und die Geheimalgorithmen XA, XB, XC . . . in der gleichen Weise wie bei zwei Wesen zu erzeugen. Ein Beispiel hiervon, d. h. für den Fall von drei Wesen, ist in den Fig. 8 und 9 gezeigt.
  • Schließlich wird ein spezielles Ausführungsbeispiel, das sich geringfügig vom vorstehenden unterscheidet und die gleiche Denkungsart wie vorstehend betrifft, für den Fall von zwei Wesen beschrieben.
  • Die symmetrische Matrix G uR (n, n) wird ausgewählt. Mit anderen Worten, G = GT wird vorausgesetzt.
  • Der zentrale Algorithmus G und die Geheimalgorithmen XA und XB werden bestimmt als:
  • G (yA) = XA . . . (13-1)
  • G (yB) = XB . . . (13-2)
  • XA (yB) = XA (Φ (YB))T . . . (14-1)
  • XB (YA)= XB (Φ(yA))T . . . (14-2)
  • XA = Φ (yA) G . . . (15-1)
  • xB = Φ (yB) G . . . (15-2)
  • wobei Φ ein Algorithmus ist, der die Funktion von uR (1, n) bis uR (1, n) ausdrückt.
  • Dabei ist
  • Damit ergibt sich
  • XA (yB) = XB (yA) . . . (17)
  • Der Wert der vorstehenden Gleichung kann daher als zu teilender Geheimübertragungsschlüssel k verwendet werden.
  • Wie vorstehend im einzelnen erläutert, kann gemäß einem ersten Aspekt der vorliegenden Erfindung ein Geheimhaltungsschlüssel, der gemeinsam mit einem anderen Teilnehmer benutzt wird, mit dem niemals kommuniziert worden ist, einfach und sicher berechnet werden, indem einfach die Identifikatoren des anderen Teilnehmers eingegeben werden, so daß auf diese Weise eine einfache Kommunikation über Chiffretext unter beliebigen Teilnehmern stattfinden kann.
  • Die vorstehenden Erläuterungen betreffen eine Erzeugungsvorrichtung für einen gemeinsamen Geheimübertragungsschlüssel sowie ein Kommunikationssystem, das einen solchen gemeinsamen Geheimübertragungsschlüssel verwendet und als "Schlüsselvorverteilungssystem (KDS)" bekannt ist, welche in erfindungsgemäßer Weise ausgebildet sind.
  • Wenn man die vorstehend beschriebene Erzeugung des Geheimübertragungsschlüssels in Schritten zusammenfaßt, kann die Erzeugung grob in die nachfolgenden drei Schritte (Stufen) eingeteilt werden:
  • a. Schritt 1: Herstellung des zentralen Algorithmus
  • b. Schritt 2: Herstellung und Verteilung der Geheimalgorithmen zur Verwendung durch die einzelnen Wesen
  • c. Schritt 3: Gemeinsames Benutzen des Schlüssels durch die Gruppe von Wesen
  • Schritt 1 ist ein Vorgang, der zum Starten oder zur Erneuerung eines Systems erforderlich ist. Es wird vorausgesetzt, daß es sich bei dem Zentrum um ein Zentrum p handelt. Dies betrifft die Erzeugung eines speziellen Algorithmus, d. h. eines zentralen Algorithmus GP, der gerade das Zentrum p geheim hält. Was das Verfahren zur Erzeugung von GP anbetrifft, so wird jedoch die Zustimmung von sämtlichen Wesen oder Vertretern der Wesen erhalten.
  • Schritt 2 ist ein Vorgang, der durch die Zentren und Wesen durchgeführt wird, wenn die Wesen in das Netz eindringen. Es wird vorausgesetzt, daß es sich bei dem Wesen um das Wesen i handelt. Das Zentrum p legt den zentralen Algorithmus Gp an die Identifikatoren yi des fremden Wesens, das öffentlich gemacht und auf semifixierte Weise benutzt wurde, um den aus schließlich für dieses Wesen bestimmten Geheimalgorithmus Xpi = GP (yi) zu erzeugen. Die Geheimalgorithmen X&sub1;i, X&sub2;i . . . XSi für das Wesen i werden getrennt oder durch ein geeignetes Verfahren kombiniert, beispielsweise über IC-Karten etc., auf das Wesen i verteilt. Das Wesen i hält die Sätze der empfangenen Geheimalgorithmen oder die Kombinationen derselben Xi geheim.
  • Schritt 3 ist ein Vorgang, der von der den Geheimübertragungsschlüssel gemeinsamen nutzenden Gruppe nach Beendigung der Schritte 1 und 2 durchgeführt wird. Die zu der Gruppe gehörenden Wesen geben die Identifikatoren von sämtlichen Wesen, die zur Gruppe gehören, außer dem eigenen Identifikator in ihre eigenen Geheimalgorithmen ein und nutzen auf diese Weise den gleichen Geheimübertragungsschlüssel k gemeinsam. Wenn beispielsweise sich das Wesen A und das Wesen B den Geheimübertragungsschlüssel kAB teilen wollen, kann der Wert kAB wie folgt berechnet werden:
  • kAB = XA(²) (yB) . . . (18-1)
  • kAB = XB(²) (yA) . . . (18-2)
  • Wenn sich das Wesen A, das Wesen B und das Wesen C einen Geheimübertragungsschlüssel kABC teilen wollen, kann der Wert kABC wie folgt berechnet werden:
  • kABC = XA(³) (yB, yC) . . . (19-1)
  • kABC = XB(³) (yC, yA) . . . . (19-2)
  • kABC = XC(³) (yA, yB) . . . . (19-3)
  • Hier gibt xi(e) einen Geheimalgorithmus eines Wesens i wieder, der verwendet wird, wenn eine aus einer Zahl von e Wesen bestehende Gruppe sich einen Geheimübertragungsschlüssel teilt.
  • Als nächstes wird die allgemeine Sicherheit des KPS erläutert.
  • Wenn die Geheimalgorithmen im KPS verteilt werden, ist es erforderlich, das Wesen, zu dem der Geheimalgorithmus transferiert werden soll, richtig zu authentizieren (Identifizieren). Die richtige Authentizierung des Wesens (Bestätigung der richtigen Person) ist eine Hauptvoraussetzung für sämtliche Codiereinrichtungen, so daß das Problem der Authentizierung nicht allein für das KPS relevant ist.
  • Der von jeder Gruppe unter dem KPS (Hauptschlüssel) gemeinsam benutzte Schlüssel ist für jede Gruppe verschieden und ändert sich insoweit nicht, wie der zentrale Algorithmus nicht erneuert ist. Daher kann man das KPS als System zur gemeinsamen Nutzung eines Hauptschlüssels ansehen. Selbst wenn der Hauptschlüssel außerhalb der Gruppe bekanntgemacht wird, ist es unmöglich, auf einen neuen Hauptschlüssel überzugehen. Daher ist es wünschenswert, den zentralen Algorithmus nach einer geeigneten Zeitdauer zu erneuern. Wenn sich jedoch eine Gruppe von zwei Wesen einen Schlüssel teilt und von einem Geheimalgorithmus xi(³) zum gemeinsamen Benutzen eines Schlüssels für eine Gruppe von drei Wesen Gebrauch gemacht wird, ist es durch Umschalten auf geeignete Zufallszahlen, beispielsweise Pseudozufallszahlen und Zufallszahlen über das "lineare Kongruenzverfahren" etc., möglich, daß sich die beiden Wesen zu einem Zeitpunkt einen unterschiedlichen Schlüssel teilen. Beispielsweise können sich das Wesen A und das Wesen B den gemeinsamen Schlüssel k folgendermaßen teilen:
  • k = XA(³) (yB, r) . . . (20-1)
  • k = XB(³) (r, yA) . . . (20-2)
  • wobei die Zufallszahl r verwendet wird, die von den Identifikatoren eines jeden Wesens verschieden ist.
  • Dann werden im KPS die den zentralen Algorithmus betreffenden Daten auf die Wesen in der Form von Geheimalgorithmen Xi verteilt, so daß ein einzelnes Wesen oder eine Reihe von miteinander zusammenwirkenden Wesen über einen geeigneten Rechenaufwand den zentralen Algorithmus oder den Geheimalgorithmus Xt oder einen Teil davon für ein anderes Wesen als die zusammenwirkenden Wesen herausfinden kann.
  • Dadurch, daß die Geheimalgorithmen in irgendeine Vorrichtung eingebettet sind, die physikalisch geschützt ist und ein Rechenvermögen besitzt, beispielsweise eine IC-Karte mit eingebauter CPU und eingebautem Speicher, und dadurch, daß die Wesen diese ausführen können, ohne ihre eigenen Geheimalgorithmen zu kennen, werden der zentrale Algorithmus und die Geheimalgorithmen Xt der anderen Wesen oder Teile hiervon nicht freigesetzt. Daher ist in einer Umgebung, in der die physikalische Sicherheit vollständig gehalten werden kann, jegliches KPS sicher.
  • Die momentan erhältlichen IC-Karten und andere Arten von physikalischer Sicherheit sind jedoch nicht komplett. In Wirklichkeit ist es schwierig, vollständige physikalische Sicherheit zu erwarten, so daß für ein KPS Maßnahmen gefordert werden, wie beispielsweise das Erfordernis für eine Reihe von Wesen miteinander zu kooperieren, um ausreichende Daten zum Bestimmen des zentralen Algorithmus oder von Xt oder Teilen davon zu erhalten, oder solche Maßnahmen, daß es selbst beim Erhalt von ausreichenden Daten eines riesigen Rechenaufwandes bedarf, um den zentralen Algorithmus oder Xt der Teile davon zu ermitteln. Ersteres kann als sogenannte nicht konditionale Sicherheit und letzters als sogenannte Rechensicherheit bezeichnet werden.
  • Die Verifizierung einer nicht konditionalen Sicherheit ist normalerweise nicht schwierig. Die Verifizierung der Rechensicherheit kann jedoch momentan ohne Schwierigkeiten bei der Lösung von geeigneten Problemen, wie der Zerlegung in Primzahlen, nicht einfach durchgeführt werden.
  • Es wird nunmehr der Fall der Erstellung eines nicht konditional sicheren KPS im Sinne von Sicherheit, solange wie eine bestimmte Zahl von Wesen nicht miteinander zusammenwirkt, unter Verwendung der linearen Unabhängigkeit von Vektoren erläutert. Gemäß Fig. 10 empfangen erste zentrale Algorithmuserzeugungsvorrichtungen 1a bis 1d in einer Vielzahl von unabhängigen Zentren als Eingabe die Identifikatoren des Wesens A und erzeugen erste zentrale Algorithmen gp1(x) bis gp4(x), die eine Beziehung linearer Unabhängigkeit von Vektoren aufweisen. Als nächstes kombiniert die Vorrichtung 1e im Gesamtzentrum die ersten zentralen Algorithmen und erzeugt den Gesamtzentralalgorithmus Gp(x). Der Geheimalgorithmus XA des Wesens A wird auf der Basis des zentralen Algorithmus GP(x) in der Vorrichtung 1e erzeugt.
  • Dieses System verbessert natürlich die Sicherheit im Vergleich zu der vorstehend erwähnten Ausführungsform unter Verwendung des Geheimalgorithmus, bei der es sich um einen Fall mit einem Zentrum handelte. Nachfolgend werden die Einrichtungen zum Expandieren des KPS und zum Verbessern der Sicherheit auf der Basis von linearer Algebra im Falle eines Zentrums detailliert erläutert.
  • Fig. 11 zeigt ein Ausführungsbeispiel der Anwendung eines KPS, wobei schematisch der Fig. 1 entsprechende Aufbau dargestellt ist. In der Figur empfängt das Wesen A auf der Sendeseite als Eingang den Identifikator xB des anderen Teilnehmers und legt den Geheimalgorithmus XA an, um den gemeinsamen Schlüssel k zu erzeugen. Dann wird dieser an die Chiffriereinrichtung 42a gelegt, um einen chiffrierten Text C aus der Botschaft m zu erzeugen. Die Kombinationseinrichtung 44a kombiniert den chiffrierten Text C, den Identifikator YB des anderen Teilnehmers und ihren eigenen Identifikator YA und gibt an den anderen Teilnehmer Informationen über eine Übertragungseinrichtung (nicht gezeigt) und eine Schaltung (Kanal) 6 weiter, die den Adressaten (yB), Absender (yA) und den chiffrierten Text (C) umfassen. Das Wesen B auf der Empfängerseite empfängt die übertragenen Daten als Eingang über eine Empfangseinrichtung (nicht gezeigt) und prüft in der Wähleinrichtung 44a, ob der Kommunikationstext an sie selbst adressiert ist, wobei sie ihren eigenen Identifikator yB verwendet. Wenn der Kommunikationstext an sie selbst adressiert ist, sendet sie den Identifikator YA des anderen Teilnehmers und den chiffrierten Text C an eine Trenneinrichtung 55a. Die Trenneinrichtung 55a trennt den Identifikator YA des anderen Teilnehmers und den chiffrierten Text C. Der Identifikator yA des anderen Teilnehmers wird an eine IC-Karte oder eine andere Geheimübertragungsschlüsselerzeugungseinrichtung 3a gelegt, und der gemeinsame Geheimübertragungsschlüssel k wird über den Geheimalgorithmus XB erzeugt. Die Dechiffriereinrichtung 52a gewinnt die Botschaft m von der Übertragungsseite zurück, indem sie den gemeinsamen Geheimübertragungsschlüssel k an den chiffrierten Text C legt.
  • Auf diese Weise ist es durch Verwendung des KPS möglich, in einfacher Weise Postverbindungen, wie bei der normalen Post, d. h. Chiffrekommunikationen in einer Richtung, zu realisieren. Selbst wenn zwei oder mehr Adressen vorhanden sind, ist es möglich, eine sogenannte "Mehrfachadressenauthentizierung" und Postverbindungen durchzuführen. Natürlich kann dies auch bei Dialog-Kommunikationen, wie beispielsweise Telefonen, Anwendung finden.
  • Es wird nunmehr ein KPS auf der Basis von linearer Algebra erläutert. Der Fall von einem Zentrum wurde bereits in Verbindung mit den Ausführungsformen der Fig. 1 bis 8 beschrieben.
  • Das nachfolgend definierte System wird als "lineares Schema" bezeichnet.
  • Es wird davon ausgegangen, daß g eine Primzahlenpotenz und m, s und h nicht negative ganze Zahlen sind. Wenn der Vektor Q
  • Q = GF (q) . . . (21)
  • beträgt, wird der durch sämtliche Vektoren der m-ten Reihe auf Q gebildete Vektorraum durch Qm ausgedrückt.
  • Es wird vorausgesetzt, daß es sich bei dem Wesen um das Wesen i handelt und daß dessen Identifikator yi das Element des Satzes I ist. Wenn i nicht j entspricht, dann entspricht yi nicht yj.
  • Bei Rr handelt es sich um einen Algorithmus, der die Injektion von I auf Qm (1 : 1-Mapping) ausdrückt.
  • Das Zentrum, d. h. das Zentrum p, wo p = 1, 2 . . . oder s ist, wählt unabhängig von den anderen Wesen wahllos und gleichmäßig eine h-Zahl von m-ten symmetrischen Matrizen Gp1, Gp2 . . . . Gph auf Q aus und erzeugt den zentralen Algorithmus Gp. Gp wird als Algorithmus zum Erzeugen des Geheimalgorithmus Xpi für jeden Wert yi I definiert.
  • Xpi ( ) = xpiRr ( )T . . . (22)
  • Xpi ist jedoch eine h)cm -Matrix auf Q und wird wie folgt definiert:
  • T bedeutet Transposition. gibt einen variablen Satz zum Eingeben eines Identifikators yj des anderen Teilnehmers an.
  • Das Wesen i besorgt sich die Algorithmen Xpi von den Zentren und erzeugt von dort die Geheimalgorithmen Xi ausschließlich für das Wesen i in der nachfolgenden Weise:
  • Xi ( ) = xiRr ( )T . . . (24)
  • Es ist wichtig, daß das Zentrum p die Algorithmen Xpi nur dem Wesen i zuführen darf.
  • Wenn IC-Karten etc. verwendet werden, ist es möglich, die Geheimalgorithmen Xi automatisch zu erhalten. Beispielsweise erhält das Wesen i zuerst die IC-Karten, initialisiert diese, so daß jedermann diese beschreiben kann, jedoch nur das Wesen i sie auslesen kann, überträgt sie zu den Zentren und bewirkt die Eingabe von Xpi für die Zentren, wobei die Summen sukzessive in die IC-Karten auf genommen werden. Schließlich werden die IC-Karten im Stadium der Erzeugung von Xi zum Wesen i zurückgeführt.
  • In jedem Fall hält am Ende das Wesen i die Geheimalgorithmen Xi.
  • Wenn sich das Wesen i und das Wesen j einen Geheimübertragungsschlüssel teilen wollen, berechnet das Wesen i Xi (yj) als Schlüssel und das Wesen j Xj (yi). Xi (yj) und Xj (yi) sind beide Vektoren der h-ten Reihe auf Q. Daß die beiden zueinander passen, kann in einfacher Weise aus den Definitionen von Xi und Xj abgeleitet werden.
  • Die vorstehende Erläuterung betrifft den Fall, in dem eine Gruppe zwei Wesen aufweist. Allgemein für den Fall einer Gruppe, die aus einer Reihe e von Wesen besteht (e ≥ 2), kann das gleiche System realisiert werden, indem ein multilineares Mapping für die Reihe e von Wesen anstelle des vorstehend erwähnten Gpi, d. h. des bilinearen Mapping, angewendet wird.
  • Als nächstes wird die Sicherheit des linearen Schemas betrachtet. Als Angriffe auf das System müssen sowohl Angriffe durch die Zentren als auch Angriffe durch die einzelnen Wesen in Betracht gezogen werden.
  • Ein vollständiges Aufbrechen des Systems würde der Bestimmung einer Matrix entsprechen, die aus den Matrizen G&sub1;, G&sub2; . . . Gh besteht, welche umfassen
  • wobei diese Matrix
  • G = [Gi, G&sub2; . . . Gh] . . . (27)
  • entspricht.
  • Solange daher alle Zentren nicht zusammenwirken, d. h. selbst wenn einige Zentren zusammenarbeiten, kann der zentrale Algorithmus G nicht vollständig ermittelt werden. Daher kann keiner der Geheimübertragungsschlüssel irgendeiner Gruppe überhaupt bestimmt werden.
  • Solange wie die dem Rang G entsprechende Zahl von Wesen nicht miteinander zusammenwirkt, kann der zentrale Algorithmus G überhaupt nicht vollständig ermittelt werden. Die Wahrscheinlichkeit ist groß, wenn der Rang G m beträgt oder einem Wert nahe bei m entspricht.
  • Es trifft jedoch zu, daß selbst bei einer Zusammenwirkung einer Anzahl von Wesen, die geringer ist als der Rang G, die Menge der Daten bei G und damit die Menge der Daten an den Geheimalgorithmen der Wesen, die erhalten werden können, um so größer ist, je größer die Zahl der zusammenwirkenden Wesen ist. Daher wird der folgende Schluß gezogen, wenn man berücksichtigt, bis zu welchem Grad zusammenwirkende Wesen die Geheimübertragungsschlüssel der anderen Wesen bestimmen können.
  • Es wird angenommen, daß die Reihe sämtlicher in das System eintretenden Wesen E beträgt. Um die Bedingung zu erfüllen, daß
  • "selbst wenn alle Wesen, die zu der Teilmenge EB von E gehören, Zusammenwirken, der zwischen beliebigen zwei Wesen, die zu E-EB gehören, gemeinsam benutzte Geheimübertragungsschlüssel überhaupt nicht ermittelt werden kann",
  • ist es erforderlich und ausreichend, daß
  • "der Vektor Rr (yi) für jeden Wert i E-EB linear unabhängig vom Satz der Vektoren {R (yi) j EB} ist".
  • Daher ist es möglich, über diese Verschiebung des Problems der Sicherheit der Zusammenwirkung der Wesen auf das Problem der linearen Unabhängigkeit in
  • U = {Rr (yi) i E}
  • zu sprechen. Insbesondere tritt eine enge Verbindung mit der "Theorie der linearen Codierung" auf.
  • Wenn in der Praxis der lineare Code einer Codelänge n und einer Zahl von Inspektionssymbolen m, der die Matrix in die Lage versetzt, die transponierten Vektoren sämtlicher zu dem Satz U der Vektoren der Paritätsinspektionsmatrix gehörenden Vektoren horizontal anzuordnen, den Wert C erhält, dann sind "die Existenz eines Codierwortes mit Hamming-Gewicht w bei C" und "die Existenz eines Falles, bei dem Schlüssel zwischen anderen Wesen in Zusammenwirkung von (w-l) Wesen bestimmt werden können", äquivalent.
  • Insbesondere, daß "das minimale Hamming-Gewicht einer minimalen C-Distanz b+2 oder mehr beträgt" ist eine ausreichende Bedingung dafür, daß "jedweder Schlüssel zwischen Wesen durch Zusammenwirkung einer beliebigen Zahl b von Wesen überhaupt nicht bestimmt werden kann".
  • Daher kann der Algorithmus Rr auf der Basis einer algebraischen/algebraischen und geometrischen Code-Theorie ausgewählt werden. Wenn in diesem Fall yi als geeigneter Vektor angesehen wird, wird Rr (yi) zu einem Monom für die Komponente yi. Daher wird der Algorithmus X zu einem "Tuple". Wie bei dem entsprechenden Linearcode werden eine (e) - GRM- Codierung, BCH-Codierung, RS-Codierung, Goppa-Codierung etc. verwendet (Koh et al, "Coding Theory", Corona Co., 1975 (auf japanisch)). Die Auswertung (Berechnung) von Rr kann jedoch nicht auf wirksame Weise durchgeführt werden, wenn n groß ist.
  • Wenn man jedoch das Theorem von Gilbert-Varsharmov in der Codiertheorie in die KPS-Sprache übersetzt, wird das folgende erhalten:
  • Wenn die Primzahlenpotenz q und die nicht-negativen ganzen Zahlen m und b vorgegeben sind, dann ist
  • M/n ≤ Φ (b/n) . . . (28)
  • Es existiert jedoch ein lineares Schema, das die nachfolgende Gleichung erfüllt:
  • Φ(X) = Xlogq(q-l)- xlogqx-(l-x)logq(l-x) . . . (29)
  • und eine Zahl von b oder mehr zulässigen zusammenwirkenden Wesen, eine Speicherkapazität der Geheimalgorithmen von hmlog2q (bit) und eine Gesamtzahl von Wesen n besitzt. Hierbei handelt es sich bei h um irgendeine positive ganze Zahl.
  • Des weiteren kann von den Ergebnissen der Codiertheorie abgeleitet werden, daß der größte Teil der linearen Schemata Parameter aufweist, die die Gleichung (28) erfüllen.
  • Daher kann der Algorithmus zur Erzeugung einer Reihe einer reproduzierbaren affinen willkürlichen Zahl mit hoher Geschwindigkeit als Rr ausgewählt werden.
  • Diesbezüglich besteht ein Unterschied gegenüber der üblichen Methode zur Nutzung der linearen Codierung. Bei üblichen Anwendungsfällen wird infolge des Bedarfes zur Realisierung eines Dechiffrieralgorithmus mit gutem Wirkungsgrad von Codes Gebrauch gemacht, die eine gewisse Art einer Struktur verwenden. Im linearen Schema für das KPS besteht jedoch überhaupt kein Bedarfin bezug auf eine Berücksichtigung des Wirkungsgrades des Algorithmus entsprechend der Dechiffrierung, so daß man von willkürlichen Codes Gebrauch machen kann.
  • Die Ergebnisse der vorstehend beschriebenen Studie über die Sicherheit des linearen Schemas sind in Tabelle 1 zusammengefaßt. Tabelle 1 Angriffsmethode Ziel des Angriffs Vollständiges Aufbrechen des Systems Erhalten von Schlüsseln der anderen Gruppe 1. Zusammenwirkung von mehreren Zentren Unmöglich, solange wie nicht sämtliche Zentren zusammenwirken 2. Zusammenwirkung von mehreren Wesen Möglich, wenn mehr als der Rangzahl G entsprechende Wesen zusammenwirken. Unmöglich, wenn weniger als der Rangzahl G entsprechende Wesen zusammenwirken. Rang G m. Möglich, wenn eine Zahl von b+1 oder mehr Wesen zusammenwirkt. Unmöglich, wenn eine Zahl von b oder weniger Wesen zusammenwirkt. b wird durch die lineare Unabhängigkeit des Satzes U bestimmt. 3. Zusammenwirkung von mehreren Zentren und mehreren Wesen Möglich, wenn sämtliche Zentren zusammenwirken. Wie w., wenn es einige Zentren gibt, die nicht zusammenwirken.
  • Als nächstes werden die diversen Speicherkapazitäten und Rechenaufwände für das lineare Schema ausgewertet.
  • Die Zentren speichern den Algorithmus Rr und die Zahl h von symmetrischen Matrizen Gpi, Gp2 . . . Gph. Wenn die Wesen eingegeben werden, berechnen sie Rr (yi) und multiplizieren R (yi) mit Gpi, Gp2 . . . Gph, um Xpi zu finden, so daß die in Tabelle 2 aufgeführten Speicherkapazitäten und Rechenaufwände erforderlich sind. Tabelle 2 zeigt die Komplexität des linearen Schemas über die Speicherkapazität und den Rechenaufwand. Tabelle 2 Gegenstand Speicherkapazität (bit) Rechenaufwand Zentren Speicherkapazität Rechenaufwand der Auswertung Rechnungen Wesen Erhaltene Geheimübertragungsschlüssel
  • Des weiteren speichern die Wesen den Algorithmus Rr und die Matrix xi. Wenn sie die Schlüssel gemeinsam nutzen, berechnen sie Rr (yi) und multiplizieren Rr (yj)T, um die Geheimübertragungsschlüssel zu finden, so daß die in Tabelle 2 gezeigten Speicherkapazitäten und Rechenaufwände erforderlich sind.
  • Wenn m und b vorgegeben sind, kann sich n, definiert durch das Gilbert -Varsharmov-Theorem, dem Wert
  • n = m2m/b
  • annähern, wenn b/n klein ist.
  • Beispiele der Werte, wenn g = 2 und h = 64 sind, sind in Tabelle 3 gezeigt. Tabelle 3
  • Aus Tabelle 3 kann man entnehmen, daß beispielsweise bei m = 2¹³ und b = 2&sup8; mit einem linearen Schema, bei dem die Zentren etwa 4 Gbits und die Wesen etwa 512 Kbits speichern, ein Aufbrechen des Systems als Ganzes eine Zusammenwirkung von sämtlichen Zentren oder die Zusammenwirkung von etwa 8192 oder mehr Wesen erforderlich macht. Da es unmöglich ist, den Schlüssel zwischen zwei Wesen zu ermitteln, und zwar selbst bei einer Zusammenwirkung von bis zu 256 anderen Wesen, können 64 bits von Schlüsseln zwischen zwei beliebigen Wesen unter den bis zu etwa 2&sup4;&sup0; (= 10¹²) Wesen aufgeteilt werden. Im Gegensatz hierzu müssen bei dem primitiven System der im voraus erfolgenden Aufteilung eines Schlüssels unter sämtlichen Wesen die Wesen etwa 64 Tbits (1 [Tbit] = 1024 [Gbit]) speichern.
  • Um die Merkmale des KPS auf der Basis der vorliegenden Erfindung zu untersuchen, sollen hiermit andere herkömmliche Systeme verglichen werden.
  • In der Vergangenheit sind für Chiffre-Kommunikationen das in Fig. 12a gezeigte Chiffriersystem mit gemeinsamem Schlüssel und die in Fig. 12b gezeigten Systeme mit öffentlichem Schlüssel verwendet worden. Fig. 12b zeigt von links nach rechts das Verteilersystem mit öffentlichem Schlüssel, Chiffriersystem mit öffentlichem Schlüssel und Unterschriftssystem mit öffentlichem Schlüssel.
  • Das KPS auf der Basis der vorliegenden Erfindung kann in der in Fig. 12c dargestellten Art und Weise schematisiert werden.
  • Tabelle 4 zeigt die Ergebnisse eines Vergleichs der vorstehend genannten Systeme. In Tabelle 4 entsprechen die Systeme Ia und b (a) und (b) in Fig. 12a, die Systeme IIa, b und c (a), (b) und (c) in Fig. 12b, während das System III das KPS der vorliegenden Erfindung gemäß. Fig. 12c zeigt. Zur Auswertung ist die Komplexität der Wesen dargestellt. Für die Speicherkapazität beträgt die Menge der Kommunikationen bei Eintritt in das System: Menge (1) der Kommunikationen, Menge der Kommunikationen zur Erstellung der Chiffrierkommunikationen: Menge (2) der Kommunikationen und Aufwand für die Berechnung zur Erstellung der Chiffrierkommunikationen. Für die Auswertung auf der Seite des Zentrums sind das Erfordernis des Zentrums (Ja, Nein), die Last des Zentrums, die "Big Brother"-Natur des Zentrums (BB) und die Schwierigkeit der Postverbindungen wiedergegeben.
  • Aus Tabelle 4 geht hervor, daß das KPS der vorliegenden Erfindung allen anderen herkömmlichen Systemen in bezug auf Chiffre-Kommunikationen unter einer großen Zahl von nicht spezifizierten Wesen überlegen ist. Tabelle 4 System Komplexität Speicher-Kapazitätsmenge Menge an Kommunikationen Rechenaufwand Vorhanden Last BB Post-Kommunikationen Groß Keine Nein Möglich Klein Ja Schwierig Tabelle 4 System Komplexität Speicher-Kapazitätsmenge Menge an Kommunikationen Rechenaufwand Vorhanden Last BB Post-Kommunikationen Klein Keine/klein Ja Groß Mittel Schwierig Mittel Möglich
  • (Bemerkung): n: Gesamtzahl der Wesen des Netzes
  • S: Zahl der Zentren
  • n: Sicherheitsparameter
  • : Erforderliche Geheimhaltung
  • : Erforderliche Authentizität
  • +: Reduzierbar auf 0 (1)
  • ++: Ausreichend klein durch Ansteigen des S.
  • Vorstehend wurde eine detaillierte Erläuterung des linearen Schemas für das KPS wiedergegeben.
  • Es können jedoch auch andere Verfahren zur Realisierung des KPS neben dem linearen Schema Verwendung finden. Beispielsweise ist es denkbar, den zentralen Algorithmus als verstecken Algorithmus über das Algorithmuserzeugungsverfahren herzustellen. In bezug auf Einzelheiten auf dieses Erzeugungsverfahren für versteckte Algorithmen wird auf die vorstehend genannten Veröffentlichungen verwiesen.

Claims (14)

1. System zur Erzeugung eines gemeinsamen Geheimübertragungsschlüssels, der zum sicheren Übertragen von Text von einem ersten Wesen (A) zu einem zweiten Wesen (B) verwendet wird, wobei das erste und zweite Wesen voneinander entfernt sind, dadurch gekennzeichnet, daß es einen ersten und zweiten Identifikator (YA, YB) für das Wesen aufweist und daß das System die folgenden Bestandteile umfaßt: eine Geheimalgorithmuserzeugungseinrichtung (1) zur Umformung der Identifikatoren für die Wesen in einen zentralen Algorithmus (G) und zur Verwendung des zentralen Algorithmus zur Erzeugung eines ersten und zweiten Geheimalgorithmus (XA, XB), die dem jeweiligen ersten und zweiten Wesen entsprechen, und eine erste und zweite Geheimübetragungsschlüsselerzeugungseinrichtung (2, 3), die dem ersten und zweiten Wesen zugeordnet und voneinander entfernt angeordnet sind, um den gemeinsamen Geheimübertragungsschlüssel (K) zu erzeugen, wobei jede der ersten und zweiten Geheimübertragungsschlüsselerzeugungseinrichtungen Speichereinrichtungen zum Speichern des entsprechenden ersten und zweiten Algorithmus und Bearbeitungseinrichtungen aufweist, die mit den Speichereinrichtungen gekoppelt sind, um den entsprechenden ersten und zweiten Geheimalgorithmus in Kombination mit dem entsprechenden zweiten und ersten Identifikator für die Wesen zu bearbeiten und den gemeinsamen Geheimübertragungsschlüssel (K) zu erzeugen.
2. System zur Erzeugung eines gemeinsamen Geheimübertragungsschlüssels nach Anspruch 1, bei dem die Geheimalgorithmuserzeugungsvorrichtung mit einer Vielzahl der ersten Erzeugungsvorrichtungen (1a-1d) für den zentralen Algorithmus versehen ist, die voneinander unabhängig arbeiten, um in entsprechender Weise unabhängige erste zentrale Algorithmen (gp1(x), gp2(x), . . . ) zu erzeugen, und mit einer Vorrichtung (1e) zum Kombinieren der Vielzahl der ersten zentralen Algorithmen, die von den ersten Geheimalgorithmuserzeugungsvorrichtungen erzeugt wurden, zum Erzeugen des getrennten Geheimalgorithmus für jedes Wesen auf der Basis des kombinierten zentralen Algorithmus.
3. System zur Erzeugung eines gemeinsamen Geheimübertragungsschlüssels nach Anspruch 2, bei dem die ersten zentralen Algorithmen (G) durch das Algorithmuskombinationsverfahren erzeugt werden.
4. System zur Erzeugung eines gemeinsamen Geheimübertragungsschlüssels nach Anspruch 2 oder 3, bei dem die ersten zentralen Algorithmen (G) unter Aufrechterhaltung der linearen Unabhängigkeit von Vektoren erzeugt werden.
5. System zur Erzeugung eines gemeinsamen Geheimübertragungsschlüssels nach Anspruch 1, bei dem der zentrale Algorithmus (G) durch das Algorithmuskombinationsverfahren erzeugt wird.
6. System zur Erzeugung eines gemeinsamen Geheimübertragungsschlüssels nach Anspruch 1, bei dem die Geheimübertragungsschlüsselerzeugungseinrichtungen (2, 3) jeweils mit Einrichtungen zum Speichern der Geheimalgorithmen versehen sind, um diese physikalisch zu schützen, wobei die Einrichtungen Rechenkapazitäten für die Geheimübertragungsschlüsselerzeugung besitzen.
7. System zur Erzeugung eines gemeinsamen Geheimübertragungsschlüssels nach einem der Ansprüche 1 bis 6, bei dem es sich bei den Geheimübertragungsschlüsselerzeugungseinrichtungen um Karten (2a) mit integrierten Halbleiterschaltungen handelt, die Speicher- und Rechenvorrichtungen aufweisen.
8. System zur Erzeugung eines gemeinsamen Geheimübertragungsschlüssels, der zum sicheren Übertragen von Text von einem Sendewesen (A) zu einer Vielzahl von Empfängerwesen (B . . . ) verwendet wird, wobei jedes der Sende- und Empfängerwesen voneinander entfernt sind, dadurch gekennzeichnet, daß jedes Wesen einen Identifikator (YA, YB, . . . ) für ein Wesen aufweist und das System die folgenden Bestandteile umfaßt eine Geheimalgorithmuserzeugungseinrichtung (1) zum Umformen der Identifikatoren der Wesen in einen zentralen Algorithmus (B) zum Benutzen des zentralen Algorithmus zur Erzeugung einer Vielzahl von Wesenalgorithmen, wobei jeder der Wesenalgorithmen (XA, XB . . . ) einem der Wesen entspricht, und eine Vielzahl von Geheimübertragungsschlüsselerzeugungseinrichtungen (2, 3 . . . ), die jeweils einem der Sende- und Empfängerwesen zugeordnet und von anderen Geheimübertragungsschlüsselerzeugungseinrichtungen entfernt angeordnet ist, um den gemeinsamen Geheimübertragungsschlüssel zu erzeugen, und wobei jede der Geheimübertragungsschlüsselerzeugungseinrichtungen Speichereinrichtungen zum Speichern des entsprechenden Wesenalgorithmus und Bearbeitungseinrichtungen, die mit den Speichereinrichtungen gekoppelt sind, zum Bearbeiten des entsprechenden Wesenalgorithmus in Kombination mit den Wesenidentifikatoren von anderen Wesen aufweist, um den gemeinsamen Geheimübertragungsschlüssel (K) zu erzeugen.
9. System zur Erzeugung eines gemeinsamen Geheimübertragungsschlüssels unter Verwendung eines gemeinsamen Geheimübertragungsschlüssels gemäß Anspruch 8, bei dem das Sendewesen zusätzlich zum Chiffretext den Empfängeridentifikator und seinen eigenen Identifikator senden kann und die Empfängerwesen den Empfängeridentifikator aus den empfangenen Daten extrahieren und bestätigen können, daß die Daten an diesen adressiert sind, sowie desweiteren den Senderidentifikator extrahieren und diesen den Geheimübertragungsschlüsselerzeugungseinrichtungen zuführen können, um einen gemeinsamen Geheimübertragungsschlüssel zu erzeugen.
10. System zur Erzeugung eines gemeinsamen Geheimübertragungsschlüssels nach einem der Ansprüche 1 bis 5, bei dem das erste Wesen (A) eine Chiffriervorrichtung (4) zum Chiffrieren des Textes gemäß dem gemeinsamen Geheimübertragungsschlüssel (K) und zum Übermitteln einer den chiffrierten Text und den ersten und zweiten Identifikator für die Wesen enthaltenden Botschaft aufweist und das zweite Wesen (B) eine Dechiffriervorrichtung (5) zum Empfangen und Dechiffrieren der Botschaft gemäß dem gemeinsamen Geheimübertragungsschlüssel besitzt, wobei die ersten Geheimübertragungsschlüsselerzeugungseinrichtungen (2) mit der Chiffriervorrichtung gekoppelt sind, um den gemeinsamen Geheimübertragungsschlüssel in Abhängigkeit von einem extern angelegten Befehl zu erzeugen, wobei die ersten Geheimübertragungsschlüsselerzeugungseinrichtungen die ersten Speichereinrichtungen (2A) zum Speichern des ersten Wesenalgorithmus und erste Bearbeitungseinrichtungen enthalten, die mit den ersten Speichereinrichtungen und der Chiffriervorrichtung gekoppelt sind, um den ersten Wesenalgorithmus in Kombination mit dem zweiten Wesenidentifikator zu bearbeiten und den gemeinsamen Geheimübertragungsschlüssel zu erzeugen und um den gemeinsamen Geheimübertragungsschlüssel mit der Chiffriervorrichtung in Verbindung zu bringen, und wobei zweite Geheimübertragungsschlüsselerzeugungseinrichtungen (3) mit der Dechiffriervorrichtung gekoppelt und entfernt von den ersten Geheimübertragungsschlüsselerzeugungseinrichtungen angeordnet sind, um den gemeinsamen Geheimübertragungsschlüssel zu erzeugen, wobei die zweiten Geheimübertragungsschlüsselerzeugungseinrichtungen zweite Speichereinrichtungen zum Speichern des zweiten Wesenalgorithmus und zweite Bearbeitungseinrichtungen umfassen, die mit den zweiten Speichereinrichtungen und der Dechiffriervorrichtung gekoppelt sind, um den zweiten Wesenalgorithmus in Kombination mit dem ersten Wesenidentifikator zu bearbeiten und den gemeinsamen Geheimübertragungsschlüssel zu erzeugen und um den gemeinsamen Geheimübertragungsschlüssel mit der Dechiffriervorrichtung in Verbindung zu bringen.
11. System zur Erzeugung eines gemeinsamen Geheimübertragungsschlüssels nach Anspruch 8, bei dem das Sendewesen (A) eine Chiffriervorrichtung (42) zum Chiffrieren des Textes gemäß dem gemeinsamen Geheimübertragungsschlüssel (K) und zum Übertragen einer Botschaft, die den chiffrierten Text, den Sendewesenidentifikator (YA) und die Wesenidentifikatoren (YB . . . ) der Empfangswesen enthält, aufweist und das oder jedes Empfangswesen (B . . . ) eine Dechiffriervorrichtung (62) zum Empfangen und Dechiffrieren der Botschaft gemäß dem gemeinsamen Geheimübertragungsschlüssel besitzt, wobei der zentrale Algorithmus (G) benutzt wird, um einen ersten Algorithmus zu erzeugen, der dem Sendewesen entspricht, sowie einen oder mehrere zweite Algorithmen, die jeweils dem jeweiligen Wesen oder den Wesen entsprechenden, und wobei Sendewesen-Geheimübertragungsschlüsselerzeugungseinrichtungen mit der Chiffriervorrichtung gekoppelt sind, um den gemeinsamen Geheimübertragungsschlüssel in Abhängigkeit von einem extern angelegten Befehl zu erzeugen, wobei diese Sendewesen-Geheimübertragungsschlüsselerzeugungseinrichtungen erste Speichereinrichtungen (2A) zum Speichern des ersten Algorithmus und erste Bearbeitungseinrichtungen, die mit den ersten Speichereinrichtungen und der Chiffriervorrichtung gekoppelt sind, zum Bearbeiten des ersten Algorithmus in Kombination mit den Wesenidentifikatoren der Empfangswesen aufweisen, um den gemeinsamen Geheimübertragungsschlüssel zu erzeugen und den gemeinsamen Geheimübertragungsschlüssel mit der Chiffriervorrichtung in Verbindung zu bringen, und wobei eine Vielzahl von Empfangswesengeheimübertragungsschlüsselerzeugungseinrichtungen vorgesehen ist, die jeweils einem der Empfangswesen zugeordnet von den anderen Sende- und Empfangswesengeheimübertragungsschlüsselerzeugungseinrichtungen entfernt sind, um den gemeinsamen Geheimübertragungsschlüssel zu erzeugen, wobei jede der Empfangswesen-Geheimübertragungsschlüsselerzeugungseinrichtungen zweite Speichereinrichtungen zum Speichern von einem aus der Vielzahl der zweiten Algorithmen, der dem jeweiligen Empfangswesen entspricht, und zweite Bearbeitungseinrichtungen aufweist, die mit den zweiten Speichereinrichtungen und der Dechiffriervorrichtung gekoppelt sind, um den einen der zweiten Algorithmen in Kombination mit den Wesenidentifikatoren des Empfangswesenidentifikators und anderen der Empfangswesen zu bearbeiten und den gemeinsamen Geheimübertragungsschlüssel zu erzeugen.
12. Verfahren zum Erzeugen eines gemeinsamen Geheimübertragungsschlüssels, der zum sicheren Übermitteln von Text von einem ersten Wesen (A) zu mindestens einem zweiten Wesen (B) verwendet wird, wobei das erste und zweite Wesen entfernt voneinander und dadurch gekennzeichnet sind, daß sie jeweils einen ersten und zweiten Wesenidentifikator (yA, yB . . . ) besitzen, mit den folgenden Schritten: Umformen der Wesenidentifikatoren zu einem zentralen Algorithmus (G) und Verwenden des zentralen Algorithmus zur Erzeugung eines ersten und zweiten Algorithmus (G(YA), G(YB), die dem jeweiligen ersten Wesen entsprechen, Vorspeichern des ersten und zweiten Algorithmus am ersten und zweiten Wesen, Bearbeiten des ersten Algorithmus am ersten Wesen in Abhängigkeit von einem von außen angelegten Befehl in Kombination mit dem oder jedem zweiten Wesenidentifikator, um den gemeinsamen Geheimübertragungsschlüssel zu erzeugen, Chiffrieren des Textes unter Verwendung des gemeinsamen Geheimübertragungsschlüssels und Übermitteln einer Botschaft, die den chiffrierten Text und den ersten und zweiten Wesenidentifikator enthält, an das oder jedes erste oder zweite Wesen und Bearbeiten des zweiten Algorithmus oder der zweiten Algorithmen am zweiten Wesen oder an jedem zweiten Wesen in Kombination mit dem ersten Wesenidentifikator, um den gemeinsamen Geheimübertragungsschlüssel zu erzeugen, und Dechiffrieren des chiffrierten Textes mit dem gemeinsamen Geheimübertragungsschlüssel an dem oder an jedem zweiten Wesen.
13. System zur Erzeugung eines gemeinsamen Geheimübertragungsschlüssels nach Anspruch 1, bei dem die Algorithmuserzeugungseinrichtungen Identifikatorumformeinrichtungen zum Umformen des ersten und zweiten Wesenidentifikators zu entsprechenden Elementen eines linearen Raumes aufweisen.
14. System zur Erzeugung eines gemeinsamen Geheimübertragungsschlüssels nach Anspruch 8, bei dem die Algorithmuserzeugungseinrichtungen Identifikatorumformeinrichtungen zum Umformen eines jeden Sende- und Empfangswesenidentifikators in entsprechende Elemente eines linearen Raumes beinhalten.
DE3789769T 1986-07-31 1987-07-31 System zur erzeugung eines gemeinsamen geheimübertragungsschlüssels und kommunikationssystem unter verwendung des gemeinsamen geheimübertragungsschlüssels. Expired - Fee Related DE3789769T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP61178652A JPS6336634A (ja) 1986-07-31 1986-07-31 暗号鍵共有方式
JP61251896A JP2980320B2 (ja) 1986-10-24 1986-10-24 暗号文による通信方式における暗号鍵共有方式
PCT/JP1987/000572 WO1988001120A1 (en) 1986-07-31 1987-07-31 System for generating a shared cryptographic key and a communication system using the shared cryptographic key

Publications (2)

Publication Number Publication Date
DE3789769D1 DE3789769D1 (de) 1994-06-09
DE3789769T2 true DE3789769T2 (de) 1994-08-11

Family

ID=26498759

Family Applications (1)

Application Number Title Priority Date Filing Date
DE3789769T Expired - Fee Related DE3789769T2 (de) 1986-07-31 1987-07-31 System zur erzeugung eines gemeinsamen geheimübertragungsschlüssels und kommunikationssystem unter verwendung des gemeinsamen geheimübertragungsschlüssels.

Country Status (5)

Country Link
US (1) US5016276A (de)
EP (1) EP0277247B1 (de)
DE (1) DE3789769T2 (de)
HK (1) HK96996A (de)
WO (1) WO1988001120A1 (de)

Families Citing this family (67)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8807020D0 (en) * 1988-03-24 1988-08-24 Racal Guardata Ltd Data-processing apparatus
DK279089D0 (da) * 1989-06-07 1989-06-07 Kommunedata I S Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden
USRE36310E (en) * 1990-06-07 1999-09-21 Kommunedata I/S Method of transferring data, between computer systems using electronic cards
US5309516A (en) * 1990-12-07 1994-05-03 Hitachi, Ltd. Group cipher communication method and group cipher communication system
US5115467A (en) * 1991-01-23 1992-05-19 General Instrument Corporation Signal encryption apparatus for generating common and distinct keys
FR2680589A1 (fr) * 1991-08-19 1993-02-26 France Telecom Procede d'emission et de reception de programmes personnalises.
US5247603A (en) * 1992-01-24 1993-09-21 Minnesota Mining And Manufacturing Company Fiber optic connection system with exchangeable cross-connect and interconnect cards
GB2270446B (en) * 1992-09-04 1996-01-24 Ibm Uk Improvements in cryptography
US5396558A (en) * 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
EP0624013B1 (de) * 1993-05-05 1998-12-02 Zunquan Liu Einrichtung und Verfahren zur Datenverschlüsselung
WO1994026045A1 (en) * 1993-05-05 1994-11-10 Zunquan Liu A repertoire of mappings for a cryptosystem
JP3029381B2 (ja) * 1994-01-10 2000-04-04 富士通株式会社 データ変換装置
US6636970B2 (en) * 1995-02-14 2003-10-21 Fujitsu Limited Software encoding using a combination of two types of encoding and encoding type identification information
AU1732597A (en) * 1996-02-21 1997-09-10 Card Call Service Co., Ltd. Communication method using common cryptographic key
CN1175615C (zh) * 1996-06-05 2004-11-10 西门子公司 在第一计算机单元和第二计算机单元之间协定安全策略的方法
WO1998001975A1 (fr) * 1996-07-05 1998-01-15 Seiko Epson Corporation Procede, appareil et systeme de communication sans fil et support d'informations
FR2763769B1 (fr) * 1997-05-21 1999-07-23 Alsthom Cge Alcatel Procede destine a permettre une communication cryptee directe entre deux terminaux de reseau radiomobile et agencements de station et de terminal correspondants
US6219791B1 (en) * 1998-06-22 2001-04-17 Motorola, Inc. Method and apparatus for generating and verifying encrypted data packets
KR100273635B1 (ko) 1998-07-31 2000-12-15 윤종용 전화기상에 가입자 입력번호를 숨김 처리하여표시하는 방법
US6788788B1 (en) 1998-09-16 2004-09-07 Murata Kikai Kabushiki Kaisha Cryptographic communication method, encryption method, and cryptographic communication system
US7065210B1 (en) 1999-01-25 2006-06-20 Murata Kikai Kabushiki Kaisha Secret key generation method, encryption method, cryptographic communications method, common key generator, cryptographic communications system, and recording media
US6985583B1 (en) 1999-05-04 2006-01-10 Rsa Security Inc. System and method for authentication seed distribution
US7080255B1 (en) 1999-05-19 2006-07-18 Murata Kikai Kabushiki Kaisha Secret key generation method, encryption method, and cryptographic communications method and system
US7607022B1 (en) * 1999-06-11 2009-10-20 General Instrument Corporation Configurable encryption/decryption for multiple services support
KR20010038851A (ko) * 1999-10-27 2001-05-15 최각진 보안통신 시스템에서의 암호키 분배 방식
JP2001211154A (ja) * 2000-01-25 2001-08-03 Murata Mach Ltd 秘密鍵生成方法,暗号化方法及び暗号通信方法
JP2001211153A (ja) * 2000-01-25 2001-08-03 Murata Mach Ltd 秘密鍵生成方法
JP2001211157A (ja) * 2000-01-25 2001-08-03 Murata Mach Ltd 秘密鍵登録方法、秘密鍵登録器、秘密鍵発行方法、暗号通信方法、暗号通信システム及び記録媒体
JP3587751B2 (ja) * 2000-01-25 2004-11-10 村田機械株式会社 共通鍵生成器,暗号通信方法,暗号通信システム及び記録媒体
US7239701B1 (en) 2000-05-02 2007-07-03 Murata Machinery Ltd. Key sharing method, secret key generating method, common key generating method and cryptographic communication method in ID-NIKS cryptosystem
US20030133576A1 (en) * 2000-10-18 2003-07-17 Frederic Grumiaux Generation of a common encryption key
EP2429116B1 (de) 2001-08-13 2013-07-10 The Board of Trustees of the Leland Stanford Junior University Verfahren zur Verschlüsselung auf Identitätsbasis und damit zusammenhängende kryptografische Techniken
US7363494B2 (en) * 2001-12-04 2008-04-22 Rsa Security Inc. Method and apparatus for performing enhanced time-based authentication
DE60323182D1 (de) * 2002-06-11 2008-10-09 Matsushita Electric Ind Co Ltd Authentifizierungssystem
US6886096B2 (en) * 2002-11-14 2005-04-26 Voltage Security, Inc. Identity-based encryption system
US7412059B1 (en) 2002-11-27 2008-08-12 Voltage Security, Inc. Public-key encryption system
CA2508141C (en) * 2002-12-02 2009-11-03 Silverbrook Research Pty Ltd Dead nozzle compensation
US7003117B2 (en) 2003-02-05 2006-02-21 Voltage Security, Inc. Identity-based encryption system for secure data distribution
US7571321B2 (en) * 2003-03-14 2009-08-04 Voltage Security, Inc. Identity-based-encryption messaging system
US7921292B1 (en) 2003-04-04 2011-04-05 Voltage Security, Inc. Secure messaging systems
US7502943B2 (en) * 2003-04-18 2009-03-10 Via Technologies, Inc. Microprocessor apparatus and method for providing configurable cryptographic block cipher round results
US7321910B2 (en) * 2003-04-18 2008-01-22 Ip-First, Llc Microprocessor apparatus and method for performing block cipher cryptographic functions
US7844053B2 (en) * 2003-04-18 2010-11-30 Ip-First, Llc Microprocessor apparatus and method for performing block cipher cryptographic functions
US7519833B2 (en) * 2003-04-18 2009-04-14 Via Technologies, Inc. Microprocessor apparatus and method for enabling configurable data block size in a cryptographic engine
US7529368B2 (en) * 2003-04-18 2009-05-05 Via Technologies, Inc. Apparatus and method for performing transparent output feedback mode cryptographic functions
US7532722B2 (en) * 2003-04-18 2009-05-12 Ip-First, Llc Apparatus and method for performing transparent block cipher cryptographic functions
US7529367B2 (en) * 2003-04-18 2009-05-05 Via Technologies, Inc. Apparatus and method for performing transparent cipher feedback mode cryptographic functions
US7900055B2 (en) * 2003-04-18 2011-03-01 Via Technologies, Inc. Microprocessor apparatus and method for employing configurable block cipher cryptographic algorithms
US7539876B2 (en) * 2003-04-18 2009-05-26 Via Technologies, Inc. Apparatus and method for generating a cryptographic key schedule in a microprocessor
US7542566B2 (en) * 2003-04-18 2009-06-02 Ip-First, Llc Apparatus and method for performing transparent cipher block chaining mode cryptographic functions
US8060755B2 (en) * 2003-04-18 2011-11-15 Via Technologies, Inc Apparatus and method for providing user-generated key schedule in a microprocessor cryptographic engine
US7925891B2 (en) * 2003-04-18 2011-04-12 Via Technologies, Inc. Apparatus and method for employing cryptographic functions to generate a message digest
US7392400B2 (en) * 2003-04-18 2008-06-24 Via Technologies, Inc. Microprocessor apparatus and method for optimizing block cipher cryptographic functions
US7536560B2 (en) * 2003-04-18 2009-05-19 Via Technologies, Inc. Microprocessor apparatus and method for providing configurable cryptographic key size
US7580521B1 (en) 2003-06-25 2009-08-25 Voltage Security, Inc. Identity-based-encryption system with hidden public key attributes
US7017181B2 (en) * 2003-06-25 2006-03-21 Voltage Security, Inc. Identity-based-encryption messaging system with public parameter host servers
US7266847B2 (en) * 2003-09-25 2007-09-04 Voltage Security, Inc. Secure message system with remote decryption service
US7103911B2 (en) * 2003-10-17 2006-09-05 Voltage Security, Inc. Identity-based-encryption system with district policy information
US7523314B2 (en) 2003-12-22 2009-04-21 Voltage Security, Inc. Identity-based-encryption message management system
JP2006108903A (ja) * 2004-10-01 2006-04-20 Hiromi Fukaya 暗号化データ配布方法、暗号化装置、復号化装置、暗号化プログラム及び復号化プログラム
US8370638B2 (en) * 2005-02-18 2013-02-05 Emc Corporation Derivative seeds
US8122240B2 (en) * 2005-10-13 2012-02-21 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for establishing a security association
KR100750153B1 (ko) * 2006-01-03 2007-08-21 삼성전자주식회사 Wusb 보안을 위한 세션 키를 제공하는 방법 및 장치,이 세션 키를 획득하는 방법 및 장치
JP5479408B2 (ja) 2011-07-06 2014-04-23 日立オートモティブシステムズ株式会社 車載ネットワークシステム
US8881256B1 (en) * 2011-12-21 2014-11-04 Amazon Technologies, Inc. Portable access to auditing information
CA3056814A1 (en) 2017-02-27 2018-08-30 Cord3 Innovation Inc. Symmetric cryptographic method and system and applications thereof
US10686598B2 (en) 2017-02-27 2020-06-16 Cord3 Innovation Inc. One-to-many symmetric cryptographic system and method

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3962539A (en) * 1975-02-24 1976-06-08 International Business Machines Corporation Product block cipher system for data security
DE3003998A1 (de) * 1980-02-04 1981-09-24 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt System zur ver- und entschluesselung von daten
US4386233A (en) * 1980-09-29 1983-05-31 Smid Miles E Crytographic key notarization methods and apparatus
US4438824A (en) * 1981-04-22 1984-03-27 Siemens Corporation Apparatus and method for cryptographic identity verification
US4578530A (en) * 1981-06-26 1986-03-25 Visa U.S.A., Inc. End-to-end encryption system and method of operation
FR2514593B1 (fr) * 1981-10-09 1986-12-26 Bull Sa Procede et dispositif pour authentifier la signature d'un message signe
US4458109A (en) * 1982-02-05 1984-07-03 Siemens Corporation Method and apparatus providing registered mail features in an electronic communication system
JPS58219853A (ja) * 1982-06-16 1983-12-21 Fujitsu Ltd メツセ−ジフアイル暗号化方式
JPS5945269A (ja) * 1982-09-03 1984-03-14 Nissan Motor Co Ltd フロントピラ−結合構造
JPS61166240A (ja) * 1985-01-18 1986-07-26 Hitachi Ltd 暗号鍵送付方法
JPH06130827A (ja) * 1992-10-15 1994-05-13 Sharp Corp 電子写真装置における転写装置

Also Published As

Publication number Publication date
HK96996A (en) 1996-06-14
EP0277247A4 (de) 1990-04-10
EP0277247A1 (de) 1988-08-10
WO1988001120A1 (en) 1988-02-11
DE3789769D1 (de) 1994-06-09
US5016276A (en) 1991-05-14
EP0277247B1 (de) 1994-05-04

Similar Documents

Publication Publication Date Title
DE3789769T2 (de) System zur erzeugung eines gemeinsamen geheimübertragungsschlüssels und kommunikationssystem unter verwendung des gemeinsamen geheimübertragungsschlüssels.
DE2916454C2 (de) Schaltungsanordnung zum Prüfen der Zugriffsberechtigung und/oder zum Übertragen von Informationen über einen ungesicherten Übertragungsweg in Fernmeldeanlagen
DE3883287T2 (de) Steuerung der Anwendung von Geheimübertragungsschlüsseln durch in einer Erzeugungsstelle hergestellte Steuerwerte.
DE69031736T2 (de) Verschlüsselungsmethode
DE2231835C3 (de) Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Daten
EP0472714B1 (de) Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders
DE69518199T2 (de) Sicheres Datenübertragungsverfahren
DE69428769T2 (de) Verfahren zur Authentifizierung mindestens einer Identifikationsvorrichtung einer Verifikationsvorrichtung unter Verwendung eines Null-Kenntnis-Protokolls
DE69534192T2 (de) Verfahren zur gemeinsamen Nutzung einer geheimen Information, zur Erzeugung einer digitalen Unterschrift und zur Ausführung einer Beglaubigung in einem Kommunikationssystem mit mehreren Informationsverarbeitungseinrichtungen und Kommunikationssystem zur Anwendung dieses Verfahrens
DE3685987T2 (de) Verfahren zum vermindern der fuer eine rsa-verschluesselung benoetigten veraenderlichen speicherkapazitaet.
DE60001630T2 (de) Sichere gegenseitige Netzwerkauthenifizierung und Schlüselaustauschprotokoll
DE69331183T2 (de) Verfahren und Vorrichtung zur Authentifizierung unter Verwendung eines Null-Kenntnis-Protokolls
DE69917356T2 (de) Sicherheitstechnik an einem Computernetzwerk
DE69408176T2 (de) Verwaltungsverfahren von Geheimschlüsseln zwischen zwei Chipkarten
DE69935455T2 (de) Kryptographisches verfahren unter verwendung eines öffentlichen und eines privaten schlüssels
DE2231849B2 (de) Verschlüsselungsverfahren zur Erhöhung der Entschlüsselungsfestigkeit von blockweise zu verschlüsselnden Binärdaten und Anordnung zur Durchführung des Verfahrens
DE69838258T2 (de) Public-Key-Datenübertragungssysteme
DE112010003149T5 (de) Gemeinschaftliche Verschlüsselung und Entschlüsselung durch Agenten
DE10248004A1 (de) Verfahren und Vorrichtung zum Verschlüsseln von Daten
DE112012000971B4 (de) Datenverschlüsselung
EP1298834A1 (de) Verfahren und Vorrichtung zum Verschlüsseln und Entschlüsseln von Daten
DE112018003506T5 (de) Verfahren und Systeme zur linearen Schlüsselvereinbarung mit Forward Secrecy unter Verwendung eines unsicheren gemeinsam genutzten Kommunikationsmediums
DE69108786T2 (de) Geheimnisübertragungsverfahren, durch Zertifikataustausch zwischen zwei sich gegenseitig authentifizierenden Mikrorechnern.
DE3631797C2 (de)
EP1116357B1 (de) Verfahren zur sicheren verteilten generierung eines chiffrierschlüssels

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee