DE3789769T2 - System zur erzeugung eines gemeinsamen geheimübertragungsschlüssels und kommunikationssystem unter verwendung des gemeinsamen geheimübertragungsschlüssels. - Google Patents
System zur erzeugung eines gemeinsamen geheimübertragungsschlüssels und kommunikationssystem unter verwendung des gemeinsamen geheimübertragungsschlüssels.Info
- Publication number
- DE3789769T2 DE3789769T2 DE3789769T DE3789769T DE3789769T2 DE 3789769 T2 DE3789769 T2 DE 3789769T2 DE 3789769 T DE3789769 T DE 3789769T DE 3789769 T DE3789769 T DE 3789769T DE 3789769 T2 DE3789769 T2 DE 3789769T2
- Authority
- DE
- Germany
- Prior art keywords
- transmission key
- entity
- secret transmission
- algorithm
- generating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000004891 communication Methods 0.000 title description 49
- 238000004422 calculation algorithm Methods 0.000 claims description 214
- 230000005540 biological transmission Effects 0.000 claims description 150
- 238000000034 method Methods 0.000 claims description 33
- 238000003860 storage Methods 0.000 claims description 27
- 238000012545 processing Methods 0.000 claims description 17
- 239000013598 vector Substances 0.000 claims description 13
- 230000008569 process Effects 0.000 claims description 6
- 230000001131 transforming effect Effects 0.000 claims description 6
- 230000004044 response Effects 0.000 claims description 5
- 239000004065 semiconductor Substances 0.000 claims 1
- 238000009826 distribution Methods 0.000 description 9
- 239000011159 matrix material Substances 0.000 description 8
- 230000015654 memory Effects 0.000 description 8
- 238000004364 calculation method Methods 0.000 description 5
- 238000011156 evaluation Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000013507 mapping Methods 0.000 description 3
- 241000282414 Homo sapiens Species 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000017105 transposition Effects 0.000 description 2
- PXFBZOLANLWPMH-UHFFFAOYSA-N 16-Epiaffinine Natural products C1C(C2=CC=CC=C2N2)=C2C(=O)CC2C(=CC)CN(C)C1C2CO PXFBZOLANLWPMH-UHFFFAOYSA-N 0.000 description 1
- 241000819038 Chichester Species 0.000 description 1
- 101100311330 Schizosaccharomyces pombe (strain 972 / ATCC 24843) uap56 gene Proteins 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 101150018444 sub2 gene Proteins 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0847—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
- Die vorliegende Erfindung betrifft ein Kommunikationssystem, bei dem codierte Texte unter Verwendung von Geheimübertragungsschlüsseln Anwendung finden. Genauer gesagt betrifft die Erfindung ein Geheimübertragungserzeugungssystem, das in der Lage ist, ein hohes Niveau an Geheimhaltung und Sicherheit aufrechtzuerhalten, leicht zu bedienen ist und von einer Vielzahl von "Wesen" gemeinsam genutzt werden kann. Darüber hinaus bezieht sich die Erfindung auf ein Kommunikationssystem, mit dem Kommunikationen über Geheimtexte unter Verwendung von derartigen gemeinsam genutzten Geheimübertragungsschlüsseln möglich sind.
- Die vorliegende Erfindung deckt diverse "Wesen" ab. Hierzu zählen menschliche Wesen, Vorrichtungen, Maschinen, Software und die Systeme, aus denen diese zusammengesetzte Elemente bilden. Daher erzeugt die erfindungsgemäß ausgebildete Geheimübertragungsschlüsselerzeugungsvorrichtung Geheimübertragungsschlüssel, die von derartigen "Wesen" gemeinsam genutzt werden können. Des weiteren können die erfindungsgemäß ausgebildeten Kommunikationssysteme bei verschiedenen Kommunikationsarten Verwendung finden, die die vorstehend erwähnten gemeinsam genutzten Schlüssel verwenden, beispielsweise bei der Kommunikation zwischen einem CPU-Chip und einem ROM- Chip, bei Kommunikationen unter IC-Karten, Kommunikationen unter IC-Karten, Terminals, Bankzentren und menschlichen Wesen, Kommunikationen zwischen den Kommunikationseinrichtungen von sich bewegenden Körpern, Kommunikationen zwischen Radios, Kommunikationen zwischen Telefonen, Kommunikationen zwischen Menschen, Kommunikationen zwischen Wirtcomputern, Terminals und Datenbasen, Kommunikationen zwischen Computern bei Parallelcomputern, Kommunikationen zwischen CATV-Rundfunkstationen und Teilnehmern, Satellitenübertragungen und anderen Kommunikationssystemen.
- In der Vergangenheit sind diverse Chiffriertechniken in bezug auf die Sicherheit von Daten vorgeschlagen worden, d. h. in bezug auf die Aufrechterhaltung der Gemeinhaltung von Daten und die Sicherstellung von Geheimhaltung, Authentizität von beteiligten Wesen, Kommunikationsparteien u. a.
- Chiffriertechniken können allgemein in Chiffriersysteme mit gemeinsamen Schlüssel und Systeme mit öffentlichen Schlüsseln klassifiziert werden (Imai et al, "Cryptography", Journal of the Television Society, Vol. 39, Nr. 12 (1985), Seiten 1140 bis 1147). Bei dem Chiffriersystem mit gemeinsamem Schlüssel wird vorher zwischen dem Sender einer Botschaft und dem Empfänger ein gemeinsamer geheimer Schlüssel festgelegt. Der Sender überträgt nach dem Chiffrieren des Normaltextes unter Verwendung des gemeinsamen Schlüssels, und der Empfänger dechiffriert den verschlüsselten Text über den gemeinsamen Schlüssel, um diesen in den Normaltext zurück zu überführen. Das System mit öffentlichem Schlüssel ist allgemein als Verteilersystem mit öffentlichem Schlüssel, Chiffriersystem mit öffentlichem Schlüssel und Digitalunterschriftssystem mit öffentlichem Schlüssel bekannt. Details über diese Chiffriertechniken sind erhältlich aus (1) A.G. Konheim, "Cryptography: A Primer", Wiley, New York, 1982 (3) D.E. Denning, "Cryptography and Data Security", Addison- Wesley, Reading, 1982, (4) D.W. Davies et al, "Security for Computer Networks", Wiley, Chichester, 1984, etc.
- Das vorstehend beschriebene Chiffriersystem mit gemeinsamem Schlüssel ist am populärsten. Da jedoch die hieran beteiligten Wesen den Geheimübertragungsschlüssel mit sämtlichen Kommunikationsparteien über andere Chiffriereinrichtungen oder physikalische Einrichtungen teilen, entstehen Probleme in bezug auf die Verteilung des Schlüssels, wenn eine große Zahl von Wesen beteiligt ist. Wenn es wünschenswert ist, den gemeinsamen Schlüssel häufig zu ändern, treten beträchtliche Probleme auf, wenn eine große Zahl von Kommunikationsparteien beteiligt ist. Daher ist ein solches Verfahren ungeeignet für Chiffre-Kommunikationen mit einer großen Zahl von nicht spezifierten Parteien.
- Das vorstehend erwähnte System mit öffentlichem Schlüssel dient dazu, das angegebene Problem in bezug auf die Schlüsselverteilung zu lösen. Der Kern des Systems besteht hierbei darin, daß die beteiligten Wesen auf der Basis ihrer eigenen geheimen Daten öffentliche Daten erzeugen und diese in öffentlichen Akten auf zeichnen, die frei gelesen werden können, jedoch in bezug auf das Schreiben und Löschen sorgfältig kontrolliert werden. Zur Übertragungszeit berechnen sie, daß der Geheimübertragungsschlüssel von ihren eigenen Geheimdaten und den öffentlichen Daten der anderen Partei geteilt wird. Bei diesem System kann bei der Übertragung irgendein Wesen den Geheimübertragungsschlüssel benutzen, indem es auf die öffentlichen Akten zurückgreift, so daß auf diese Weise Chiffre-Kommunikationen mit einer großen Zahl von nicht spezifizierten Parteien möglich werden. Trotz dieses Vorteils besteht das Problem, daß das System öffentliche Akten oder eine entsprechende Organisation für das Management der öffentlichen Daten benötigt. Darüber hinaus ist beträchtliche Arbeit zu leisten, wenn ein Wesen auf die öffentlichen Daten einer anderen Partei Bezug nimmt, so daß der Wirkungsgrad schlecht ist.
- Die mit chiffrierten Texten erzielte Sicherheit hängt stark von dem Faktor ab, daß diejenigen Wesen, die an den Kommunikationen teilnehmen, den gleichen Geheimübertragungsschlüssel besitzen, und daß andere Wesen als diese Teilnehmer nicht den Geheimübertragungsschlüssel haben. Somit muß noch ein gemeinsames Geheimübertragungsschlüsselsystem mit großer Sicherheit und Wirksamkeit geschaffen werden.
- Ziel der vorliegenden Erfindung ist es, ein gemeinsames Geheimübertragungsschlüsselerzeugungssystem zu schaffen, mit dem ein besonders geheimer Chiffre-Text durch einen einfachen Vorgang zur Verfügung gestellt werden kann.
- Des weiteren bezweckt die vorliegende Erfindung die Schaffung eines Kommunikationssystems, mit dem die Übertragung von chiffrierten Texten unter Verwendung eines Geheimübertragungsschlüssels, der durch das vorstehend angegebene System erzeugt worden ist, möglich ist.
- Erfindungsgemäß wird ein System zur Erzeugung eines gemeinsamen Geheimübertragungsschlüssels geschaffen, der zum sicheren Übertragen von Text von einem ersten Wesen zu einem zweiten Wesen verwendet wird, wobei das erste und zweite Wesen voneinander entfernt sind. Dieses System ist dadurch gekennzeichnet, daß es einen ersten und zweiten Identifikator für die Wesen aufweist und die folgenden Bestandteile umfaßt: eine Geheimalgorithmuserzeugungseinrichtung zur Umformung der Identifikatoren für die Wesen in einen zentralen Algorithmus und zur Verwendung des zentralen Algorithmus zur Erzeugung eines ersten und zweiten Geheimalgorithmus, die dem jeweiligen ersten und zweiten Wesen entsprechen, und eine erste und zweite Geheimübertragungsschlüsselerzeugungseinrichtung, die dem ersten und zweiten Wesen zugeordnet und voneinander entfernt angeordnet sind, um den gemeinsamen Geheimübertragungsschlüssel zu erzeugen, wobei jede der ersten und zweiten Geheimübertragungsschlüsselerzeugungseinrichtungen Speichereinrichtungen zum Speichern des entsprechenden ersten und zweiten Algorithmus und Bearbeitungseinrichtungen aufweist, die mit den Speichereinrichtungen gekoppelt sind, um den entsprechenden ersten und zweiten Geheimalgorithmus in Kombination mit dem entsprechenden zweiten und ersten Identikator für die Wesen zu bearbeiten und den gemeinsamen Geheimübertragungsschlüssel zu erzeugen.
- Gemäß einem zweiten Aspekt der Erfindung wird ein System zur Erzeugung eines gemeinsamen Geheimübertragungsschlüssels geschaffen, der zum sicheren Übertragen von Text von einem Sendewesen zu einer Vielzahl von Empfängerwesen verwendet wird, wobei jedes der Sende- und Empfängerwesen voneinander entfernt sind. Das System ist dadurch gekennzeichnet, daß jedes Wesen einen Identifikator für ein Wesen aufweist und das System die folgenden Bestandteile umfaßt: eine Geheimalgorithmuserzeugungseinrichtung zum Umformen der Identifikatoren der Wesen in einen zentralen Algorithmus zum Benutzen des zentralen Algorithmus zur Erzeugung einer Vielzahl von Wesenalgorithmen, wobei jeder der Wesenalgorithmen einem der Wesen entspricht, und eine Vielzahl von Geheimübertragungsschlüsselerzeugungseinrichtungen, die jeweils einem der Sende- und Empfängerwesen zugeordnet und von anderen Geheimübertragungsschlüsselerzeugungseinrichtungen entfernt angeordnet sind, um den gemeinsamen Geheimübertragungsschlüssel zu erzeugen, und wobei jede der Geheimübertragungsschlüsselerzeugungseinrichtungen Speichereinrichtungen zum Speichern des entsprechenden Wesenalgorithmus und Bearbeitungseinrichtungen, die mit den Speichereinrichtungen gekoppelt sind, zum Bearbeiten des entsprechenden Wesenalgorithmus in Kombination mit den Wesenidentifikatoren von anderen Wesen aufweist, um den gemeinsamen Geheimübertragungsschlüssel zu erzeugen.
- Ein Verfahren zum Erzeugen eines gemeinsamen Geheimübertragungsschlüssel, der zum sicheren Übermitteln von Text von einem ersten Wesen zu mindestens einem zweiten Wesen verwendet wird, wobei das erste und zweite Wesen entfernt voneinander und dadurch gekennzeichnet sind, daß sie jeweils einen ersten und zweiten Wesenidentifikator besitzen, umfaßt die folgenden Schritte: Umformen der Wesenidentifikatoren zu einem zentralen Algorithmus und Verwenden des zentralen Algorithmus zur Erzeugung eines ersten und zweiten Algorithmus, die dem jeweiligen ersten und zweiten Wesen entsprechen, Vorspeichern des ersten und zweiten Algorithmus am ersten und zweiten Wesen, Bearbeiten des ersten Algorithmus am ersten Wesen in Abhängigkeit von einem von außen angelegten Befehl in Kombination mit dem oder jedem zweiten Wesenidentifikator, um den gemeinsamen Geheimübertragungsschlüssel zu erzeugen, Chiffrieren des Textes unter Verwendung des gemeinsamen Geheimübertragungsschlüssels und Übermitteln einer Botschaft, die den chiffrierten Text und den ersten und zweiten Wesenidentifikator enthält, an das oder jedes erste oder zweite Wesen und Bearbeiten des zweiten Algorithmus oder der zweiten Algorithmen am zweiten Wesen oder an jedem zweiten Wesen in Kombination mit dem ersten Wesenidentifikator, um den gemeinsamen Geheimübertragungsschlüssel zu erzeugen, und Dechiffrieren des chiffrierten Textes mit dem gemeinsamen Geheimübertragungsschlüssel an dem oder an jedem zweiten Wesen.
- Gemäß einer ersten Ausführungsform der vorliegenden Erfindung wird ein System zur Erzeugung eines gemeinsamen Geheimübertragungsschlüssels mit einer Geheimalgorithmuserzeugungsvorrichtung geschaffen, die in Abhängigkeit von Forderungen, die unter Anforderungen, die unter einer Vielzahl von Wesen, die sich einen Geheimübertragungsschlüssel teilen, einen zentralen Algorithmus erzeugt, der allein von einem Zentrum geheimgehalten wird und Identifikatoren, die einzeln für jedes aus der vorstehend erwähnten Vielzahl von Wesen festgelegt, öffentlich gemacht und in halb fixierter Weise verwendet worden sind, an den vorstehend erwähnten zentralen Algorithmus legt, um für jedes aus der vorstehend erwähnten Vielzahl von Wesen getrennte Geheimalgorithmen zu erzeugen, und eine Vielzahl von Geheimübertragungsschlüsselerzeugungseinrichtungen, die Speicher aufweisen, die mindestens die vorstehend erwähnten Geheimalgorithmen speichern und während der Erzeugung der Geheimalgorithmen in der vorstehend erwähnten Geheimalgorithmuserzeugungsvorrichtung an die Geheimalgorithmuserzeugungsvorrichtung angeschlossen sind, die Geheimalgorithmen der entsprechenden Wesen im vorstehend erwähnten Speicher speichern und die Identifikatoren der Teilnehmerwesen zum Empfang oder zum Senden eines chiffrierten Textes an die Geheimalgorithmen legen, um auf diese Weise einen gemeinsamen Geheimübertragungsschlüssel zu erzeugen.
- Wahlweise kann die vorstehend erwähnte Geheimübertragungsschlüsselerzeugungsvorrichtung mit einer Vielzahl von ersten Erzeugungsvorrichtungen für einen zentralen Algorithmus versehen sein, die unabhängig voneinander arbeiten, um unabhängige erste zentrale Algorithmen zu erzeugen, und mit einer Vorrichtung zum Kombinieren der Vielzahl der ersten zentralen Algorithmen, die von den ersten Geheimalgorithmuserzeugungsvorrichtungen erzeugt worden sind, und zum Erzeugen des getrennten Geheimalgorithmus für jedes Wesen auf der Basis des kombinierten zentralen Algorithmus.
- Gemäß einer zweiten Ausführungsform der vorliegenden Erfindung wird ein Kommunikationssystem geschaffen, das einen gemeinsamen Geheimübertragungsschlüssel verwendet, der mit der vorstehend erwähnten Geheimalgorithmuserzeugungsvorrichtung, der vorstehend erwähnten Vielzahl von Geheimübertragungsschlüsselerzeugungseinrichtungen und mindestens einem Paar von Sende- und Empfängerwesen versehen ist, die über ein Übertragungssystem miteinander verbunden sind. Das Sendewesen wirkt mit den vorstehend erwähnten Geheimübertragungsschlüsselerzeugungseinrichtungen zusammen und besitzt eine Einrichtung zum Chiffrieren eines Normaltextes unter Verwendung des gemeinsamen Geheimübertragungsschlüssels von den Geheimübertragungsschlüsselerzeugungseinrichtungen, und das Empfängerwesen wirkt mit den vorstehend erwähnten Geheimübertragungsschlüsselerzeugungseinrichtungen zusammen und besitzt eine Einrichtung zum Dechiffrieren des chiffrierten Textes, der über das vorstehend erwähnte Übertragungssystem vom vorstehend erwähnten Sendewesen auf der Basis des gemeinsamen Geheimübertragungsschlüssels von den Geheimübertragungsschlüsselerzeugungseinrichtungen gesendet worden ist, in einen Normaltext. Hierbei wird der chiffrierte Text auf der Basis des vorstehend erwähnten gemeinsamen Geheimübertragungsschlüssels übertragen.
- Es folgt eine Kurzbeschreibung der Zeichnungen.
- Fig. 1 ist ein Blockdiagramm eines Systems zur Erzeugung eines gemeinsamen Geheimübertragungsschlüssels und eines den gemeinsamen Geheimübertragungsschlüssel verwendenden Kommunikationssystemes gemäß einer ersten Ausführungsform der vorliegenden Erfindung;
- Fig. 2 ist eine Ansicht, die die Erzeugung eines zentralen Algorithmus G in einer im Zentrum der Fig. 1 vorgesehenen Geheimalgorithmuserzeugungsvorrichtung 1 zeigt;
- Fig. 3 zeigt die Erzeugung und Verteilung der Geheimalgorithmen für die Wesen, die Identifikatoren im Zentrum der Fig. 1 verwenden;
- Fig. 5 ist eine Ansicht, die ein Beispiel der Verwendung einer IC-Karte als Codeerzeugungseinrichtung in Fig. 1 zeigt, wobei das Eindringen eines Wesens A in das Netz, die Ausgabe einer IC-Karte für das Wesen A und die Berechnung des Geheimübertragungsschlüssels k für das Wesen A abgedeckt wird;
- die Fig. 6 und 7 zeigen Ansichten eines Ausführungsbeispiels in bezug auf die Erzeugung eines zentralen Algorithmus und eines Geheimalgorithmus im Falle von zwei Wesen;
- die Fig. 8 und 9 zeigen Ansichten eines Ausführungsbeispieles in bezug auf die Erzeugung eines zentralen Algorithmus und eines Geheimalgorithmus im Falle von drei Wesen;
- Fig. 10 ist eine Generalansicht, die ein weiteres Verfahren zur Erzeugung des Geheimalgorithmus der vorliegenden Erfindung zum Verbessern der Sicherheit zeigt;
- Fig. 11 ist ein Blockdiagramm eines Systems zur Erzeugung eines gemeinsamen Geheimübertragungsschlüssels und eines Kommunikationssystems unter Verwendung des gemeinsamen Geheimübertragungsschlüssels gemäß einer weiteren Ausführungsform der vorliegenden Erfindung; und
- die Fig. 12a bis 12c sind Generalansichten eines herkömmlichen Chiffriersystems mit gemeinsamem Schlüssel, eines herkömmlichen Systems mit öffentlichem Schlüssel und eines Schlüsselvorverteilungssystems auf der Basis der vorliegenden Erfindung.
- Fig. 1 zeigt ein System zur Erzeugung eines gemeinsamen Geheimübertragungsschlüssels und ein Kommunikationssystem, das den synthetisierten gemeinsamen Geheimübertragungsschlüssel verwendet, gemäß einer ersten Ausführungsform der vorliegenden Erfindung.
- Fig. 1 zeigt den Fall, bei dem zwei Wesen A und B vorhanden sind. Das Wesen A und das Wesen B sind mit einer Einrichtung 4 zur Erzeugung eines chiffrierten Textes versehen, die eine Einrichtung 41 zum Eingeben des zu übertragenden Normaltextes, eine Einrichtung 42 zum Chiffrieren des Normaltextes, der eingegeben ist, auf der Basis eines später erwähnten gemeinsamen Geheimübertragungsschlüssels k und eine Einrichtung 43 zum Übertragen des chiffrierten Textes aufweist. Das Empfängerwesen B ist mit einer Dechiffriereinrichtung 5 für einen chiffrierten Text, die eine Einrichtung 51 zum Empfangen des chiffrierten Textes über die öffentliche Leitung 6 und zum Entscheiden, ob es sich hierbei um einen an das Empfängerwesen adressierten Kommunikationstext handelt, eine Einrichtung 52 zum Dechiffrieren des empfangenen chiffrierten Textes in einen Normaltext unter Verwendung des gemeinsamen Schlüssels k und eine Einrichtung 53 zum Ausgeben des dechiffrierten Normaltextes aufweist. Die Konstruktionen der Erzeugungseinrichtung 4 für den chiffrierten Text und der Dechiffriereinrichtung 5 für den chiffrierten Text sind im Stand der Technik bekannt. Die Chiffriereinrichtung 42 und die Dechiffriereinrichtung 52 können beispielsweise so ausgebildet sein, wie es in Fig. 89 der japanischen Patentveröffentlichung Nr. 59-45268 (Prioritätsbeanspruchung der amerikanischen Patentanmeldung 552684 vom 24. Februar 1975) dargestellt ist.
- Das Zentrum ist als Managementorganisation mit einer Vorrichtung 1 zur Erzeugung von Geheimalgorithmen versehen. Hierbei werden die Geheimalgorithmen über Einrichtungen 2 und 3 ausgegeben, die einen gemeinsamen Geheimübertragungsschlüssel k für die Wesen A und B über beispielsweise IC- Karten ausgeben. Mit anderen Worten, die Geheimalgorithmuserzeugungseinrichtung 1 empfängt als Eingabe die Identifikatoren der Wesen A und B, beispielsweise yA und yB, die in einem vorgegebenen Format ihre Namen oder Adressen chiffrieren, erzeugt den zentralen Algorithmus G, wie in Fig. 2 gezeigt, hält dann den Algorithmus G geheim und gibt einen Geheimalgorithmus XA und XB ab. Die Identifikatoren yA und yB werden beispielsweise über zehn Tasten eingegeben.
- Die Geheimalgorithmen XA und XB der Wesen A und B sind unter Verwendung ihrer eigenen Identifikatoren yA und yB wie folgt definiert:
- XA = G (YA) . . . (1-1)
- XB = G (YB) . . . (1-2)
- An der Geheimalgorithmuserzeugungsvorrichtung 1 sind Geheimübertragungsschlüsselerzeugungseinrichtungen 2 oder 3 mit eingebauten CPUs und Speichern angebracht, um während der Erzeugung der vorstehend erwähnten Geheimalgorithmen Lese/Schreibvorgänge durchzuführen, d. h. IC-Karten. Die Geheimalgorithmen werden in den Speichern der entsprechenden Geheimübertragungsschlüsselerzeugungseinrichtungen gespeichert und von dort ausgegeben. Fig. 3 zeigt den Zustand der Ausgabe der Geheimalgorithmen XA bis XD entsprechend den Wesen A bis D. Es versteht sich, daß für die Wesen C und D die nachfolgenden Geheimalgorithmen XC und XD unter Verwendung ihrer entsprechenden einen Identifikatoren yC und yD ausgegeben werden:
- XC = G (YC) . . . (1-3)
- XD = G (YD) . . . (1-4)
- Jedes Wesen speichert natürlich seinen eigenen Geheimalgorithmus auf geheime Weise.
- Der erfindungsgemäß verwendete Begriff "Algorithmus" bedeutet ein Rechenverfahren, das in einer vorgegebenen Sprache durchgeführt wird. Hierzu gehören beispielsweise Computerprogramme im üblichen Sinne sowie Daten, logische Schaltungen, Diagramme, Werkzeugmaschinen, Petri-Netze, die als Modelle zur dynamischen Analyse von Verteilersystemen bekannt sind, LSI-Muster etc.
- Die Geheimübertragungsschlüsselerzeugungseinrichtungen 2 und 3, in die die in der vorstehend beschriebenen Weise ausgegebenen Geheimalgorithmen XA und XB eingegeben werden, sind an ihren entsprechenden eigenen Wesen vorgesehen. Wenn die Wesen A und B sich einen Geheimübertragungsschlüssel k teilen wollen, wie in den Fig. 1 und 4a und 4b gezeigt, wird der Identifikator des anderen Teilnehmers, der sich mit den Schlüssel teilen will, d. h. yB für das Wesen A und yA für das Wesen B, über die Tastaturen etc. an den Wesen in die Geheimübertragungsschlüsselerzeugungseinrichtungen 2 und 3, mit denen die Wesen versehen sind, eingegeben. Die Geheimübertragungsschlüsselerzeugungseinrichtung erzeugt den gemeinsamen Geheimübertragungsschlüssel in der nachfolgend beschriebenen Weise durch die eingebauten CPUs auf der Basis der in den Speichern gespeicherten Geheimalgorithmen und der eingegebenen Identifikatoren:
- k = XA (yB) . . . (2-1)
- k = XB (yA) . . . (2-2)
- Die Chiffriertexterzeugungseinrichtung 4 und die Chiffriertextdechiffriereinrichtung 5 benutzen den gemeinsamen Geheimübertragungsschlüssel k zum Chiffrieren oder Dechiffrieren.
- Die Algorithmen G, XA, XB . . . müssen so bestimmt werden, daß sie eine Berechnung des gleichen Geheimübertragungsschlüssels k durch das vorstehende Verfahren ermöglichen.
- Durch die vorstehend angegebene Festsetzung werden die vom Zentralalgorithmus umgewandelten Geheimalgorithmen, die nur dem Zentrum bekannt sind, auf die einzelnen Wesen verteilt, so daß auf diese Weise die Geheimhaltung gewahrt wird. Andererseits sind die Wesen mit Geheimübertragungsschlüsselerzeugungseinrichtungen versehen, in die die Geheimalgorithmen eingegeben werden, beispielsweise IC-Karten, so daß lediglich die Identifikatoren des anderen Teilnehmers eingegeben werden müssen, wodurch die Handhabung extrem einfach ist. In diesem Fall wird der Geheimhaltungsschlüssel k, der auf der Basis des Identifikators des anderen Teilnehmers ausgegeben wurde, zum Chiffrieren und Dechiffrieren verwendet, so daß die Geheimhaltung verbessert wird.
- Da es diverse Gruppen von Identifikatoren und Geheimalgorithmen gibt, beispielsweise (yA, XA), yB, XB) und (yC, XC), macht das Auffinden eines Geheimalgorithmus für einen anderen Identifikator, beispielsweise XD für yD, einen sehr großen Rechenaufwand erforderlich und ist praktisch undurchführbar, was normalerweise wünschenswert ist. Dieser Zustand bedeutet, daß der Algorithmus G des Zentrums in der Praxis nicht unmittelbar aus (yA, XA), (yB, XB), (yC, XC) . . . errechnet werden kann.
- Da bei einer anderen Ausführungsform der vorliegenden Erfindung die vorstehend erwähnten Geheimalgorithmen in einem Computer untergebracht sind, in dem sie durch eine oder eine Vielzahl von IC-Karten 2a etc. physikalisch geschützt sind, wie in Fig. 5 gezeigt, ist es möglich, ein gemeinsames Geheimübertragungsschlüsselsystem auszubilden, das eine noch höhere Sicherheit besitzt.
- In diesem Fall können die einzelnen Wesen ihre eigenen Geheimalgorithmen nicht ausgeben. Selbst die Tätigkeit von diversen Wesen, die sich absprechen und ihre Geheimalgorithmen sammeln, um hieraus den zentralen Algorithmus G oder einen zu G äquivalenten Algorithmus abzuleiten, kann verhindert werden. Erfindungsgemäß ist G so zusammengesetzt, daß die Sicherheit selbst dann aufrechtehalten wird, wenn eine Vielzahl von Geheimalgorithmen verwendet wird, so daß selbst dann, wenn die physikalische Sicherheit der IC-Karten etc. aufgehoben ist, das System als Ganzes sicher ist.
- Des weiteren kann das Verfahren zum Erzeugen der gemeinsamen Geheimübertragungsschlüssel intern in den IC-Karten etc. zusätzlich zum einfachen Eingeben der Identifikatoren durchgeführt werden, so daß die Arbeitslast der Wesen zur gemeinsamen Benutzung der Geheimübertragungsschlüssel stark verringert wird.
- Gemäß Fig. 5 legt ein Wesen A eine IC-Karte 2a an das Zentrum zur Eingabe in das Netz an. In dieser IC-Karte ist ein Geheimalgorithmus eingebettet, der über eine Geheimalgorithmuserzeugungsvorrichtung ausgegeben wird. Die IC-Karte 2a wird dem Wesen zugeführt, dann wird der Identifikator YB des Wesens B eingegeben, und es wird ein gemeinsamer Geheimübertragungsschlüssel k erzeugt. Fig. 5 zeigt das Beispiel eines in eine einzige IC-Karte eingebetten Geheimalgorithmus. Der Geheimalgorithmus kann jedoch auch willkürlich auf IC-Karten oder Magnetkarten, Magnetbänder, Strichcodes, optische Speicher, IC-Speicher oder Floppy Disks sowie andere Datenspeichermedien und/oder Computersysteme, IC-Karten, Einchip-Mikrocomputer, Rechenprozessoren und Modems, die diese umfassen, sowie beliebige andere Vorrichtungen, die ein Rechenvermögen besitzen, aufgeteilt sein.
- Als nächstes wird ein Ausführungsbeispiel in bezug auf das Verfahren zur Herstellung des zentralen Algorithmus G und der Geheimalgorithmen beschrieben.
- Es wird zuerst der Fall betrachtet, bei dem sich zwei Wesen A und B einen Geheimübertragungsschlüssel teilen.
- Fig. 6 zeigt das Verfahren zur Herstellung des zentralen Algorithmus G. Für G werden zuerst die Algorithmen G&sub1; und G&sub2; mit einer Eingabe und einer Ausgabe und die Algorithmen H und Φ mit zwei Eingaben und einer Ausgabe erzeugt. Φ drückt eine Korrespondenzfunktion aus.
- Man erzeugt die Algorithmen α&sub1;, α&sub2; und β, die die Algorithmen G&sub1;, G&sub2;, H und Φ handhaben, wonach G&sub2; und H aus α&sub1; synthetisiert werden, um den Algorithmus F&sub1; zu erzeugen, und G&sub1; und H aus α&sub2; synthetisiert werden, um den Algorithmus F&sub2; zu erzeugen.
- Als nächstes werden G&sub1; und G&sub2; an den Identifikator yA des Wesens A gelegt. Als Folge hiervon werden ZA1 und ZA2 sowie die vorstehend erwähnten Algorithmen F&sub1;, F&sub2; und Φ durch den Algorithmus β kombiniert, und es wird der Geheimalgorithmus XA des Wesens A ausgegeben, wie in Fig. 7 gezeigt.
- Die durch die Algorithmen α&sub1; und α&sub2; in Fig. 6 durchgeführte Kombination ist als Algorithmuskombinationsverfahren bekannt. F&sub1; und F&sub2; lassen sich durch die folgenden Gleichungen als Kombinationsalgorithmen ausdrücken:
- F&sub1; = H (·, G&sub2;) (*) . . . (3-1)
- F&sub2; = H (G&sub1; (·), *) . . . (3-2)
- · und * geben jeweils Identifikatoren (Parameter) wieder. Hier können die Algorithmen H, G&sub1; und G&sub2; in der Praxis nicht von den Kombinationsalgorithmen F&sub1; und F&sub2; abgeleitet werden, und es ist schwierig, die Inhalte von F&sub1; und F&sub2; kennenzulernen. Es ist daher klar, daß dieses Kombinationsverfahren verborgene Algorithmen erzeugt.
- Die Tatsachen, daß der Geheimalgorithmus XA des Wesens A der Fig. 7, der den zentralen Algorithmus G der Fig. 6 umfaßt, und der Geheimalgorithmus XB des Wesens B, der das gleiche umfaßt, korrekt funktionieren, kann wie folgt bestätigt werden:
- Andere Kombinationsverfahren für verborgene Algorithmen sind in den nachfolgenden Veröffentlichungen beschrieben: (1) Matsumoto et al, "Asymmetric Cryptosystem Using Obscure Expressions of Enciphering Conversion", Papere of 1983 National Conference of Systems Division of Society of Electronic Communications, September 1983, Nr. 68-5, Seiten 1-469 bis 1-470 (in Japanisch), (2) Matsumoto et al, "On Multivariate Polynomial Tuple Asymmetric Cryptosystems", 7. Februar 1986, 1986 Code and Data Security Symposium Materials E2, Code und Data Security Research Conference, Special Committee on Data Security of Society of Electronic Communications (in Japanisch), (3) Matsumoto et al, "A Cryptographically Useful Theorum on the Connection Between Uni and Multivariate Polynomials", The Transaction of the IECE of Japan, Vol. E68, Nr. 3, Seiten 139 bis 146, März 1985, (4) Imai et al, "Algebraic Method for Constructing Asymmetric Cryptosystsems", 3. International Conference on Applied Algebra, Algebraic Algorithms and Symbolic Computation, Error Correcting Codes (15. bis 19. Juli 1985, Grenoble, Frankreich), Springer Verlag etc. Diese Verfahren können ebenfalls Anwendung finden.
- Als nächstes wird ein spezielles Ausführungsbeispiel in bezug auf die Verwendung des zentralen Algorithmus G und die Matrix der Geheimalgorithmen XA, XB etc. für die beiden Wesen A und B erläutert.
- Der sämtliche n Reihen und m Spalten-Matrizen auf dem Kommutativring R umfassende Satz wird als uR (n, m) ausgedrückt. Für R kann beispielsweise der Restklassenring ZQ = {0, 1, 2 . . . q-1} etc. Verwendung finden, wobei die nicht negative ganze Zahl q als Modul dient.
- Zuerst werden G&sub1;, G&sub2; und H ε uR (n, n) ausgewählt und F&sub1; und F&sub2; ε uR der Kombinationsalgorithmen
- F&sub1; = HG&sub2;T . . . (5-1)
- F&sub2; = G&sub1;H . . . . (5-2)
- werden berechnet. T in der Gleichung (5-1) gibt eine Transposition wieder.
- Als nächstes werden ZA1, ZA2, ZB1 und ZB2 ε uR (l, n) für yA, yB ε uR (1, n) wie folgt berechnet:
- ZA1 = YAG&sub1; . . . . . (6-1)
- ZA&sub2; = YAG&sub2; . . . (6-2)
- Z&sub3;&sub1; = YBG&sub1; . . . (6-3)
- ZB&sub2; = YBG&sub2; . . . (6-4)
- Daher ist
- ZA1F&sub1;YBT = YAF&sub2;ZB2T . . . (8-1)
- In entsprechender Weise ergibt sich die nach folgende Gleichung:
- ZB1F&sub1;yAT = yBF&sub2;ZA2T . . . (8-2)
- Wenn daher die Multiplikation im Kommutativring R durch * ausgedrückt wird, ergeben die Kommutativität von * und die Gleichungen (8-1) und (8-2) das folgende:
- Wenn die Algorithmen G, XA und XB wie folgt festgelegt werden:
- G (yA) = XA . . . (10-1)
- G (yB) =XBT . . . (10-2)
- XA (yB) = (ZA1F&sub1;YBT)·(YBF&sub2;ZA2T) . . . (11-1)
- X&sub3; (yA) = (ZB1F&sub1;YA) * (YAF&sub2;ZB2T) . . . (11-2)
- dann ergibt sich aus der Gleichung (9)
- XA (yB) = XB (yA) . . . (12)
- Selbst bei drei oder mehr Wesen ist es möglich, den zentralen Algorithmus G und die Geheimalgorithmen XA, XB, XC . . . in der gleichen Weise wie bei zwei Wesen zu erzeugen. Ein Beispiel hiervon, d. h. für den Fall von drei Wesen, ist in den Fig. 8 und 9 gezeigt.
- Schließlich wird ein spezielles Ausführungsbeispiel, das sich geringfügig vom vorstehenden unterscheidet und die gleiche Denkungsart wie vorstehend betrifft, für den Fall von zwei Wesen beschrieben.
- Die symmetrische Matrix G uR (n, n) wird ausgewählt. Mit anderen Worten, G = GT wird vorausgesetzt.
- Der zentrale Algorithmus G und die Geheimalgorithmen XA und XB werden bestimmt als:
- G (yA) = XA . . . (13-1)
- G (yB) = XB . . . (13-2)
- XA (yB) = XA (Φ (YB))T . . . (14-1)
- XB (YA)= XB (Φ(yA))T . . . (14-2)
- XA = Φ (yA) G . . . (15-1)
- xB = Φ (yB) G . . . (15-2)
- wobei Φ ein Algorithmus ist, der die Funktion von uR (1, n) bis uR (1, n) ausdrückt.
- Dabei ist
- Damit ergibt sich
- XA (yB) = XB (yA) . . . (17)
- Der Wert der vorstehenden Gleichung kann daher als zu teilender Geheimübertragungsschlüssel k verwendet werden.
- Wie vorstehend im einzelnen erläutert, kann gemäß einem ersten Aspekt der vorliegenden Erfindung ein Geheimhaltungsschlüssel, der gemeinsam mit einem anderen Teilnehmer benutzt wird, mit dem niemals kommuniziert worden ist, einfach und sicher berechnet werden, indem einfach die Identifikatoren des anderen Teilnehmers eingegeben werden, so daß auf diese Weise eine einfache Kommunikation über Chiffretext unter beliebigen Teilnehmern stattfinden kann.
- Die vorstehenden Erläuterungen betreffen eine Erzeugungsvorrichtung für einen gemeinsamen Geheimübertragungsschlüssel sowie ein Kommunikationssystem, das einen solchen gemeinsamen Geheimübertragungsschlüssel verwendet und als "Schlüsselvorverteilungssystem (KDS)" bekannt ist, welche in erfindungsgemäßer Weise ausgebildet sind.
- Wenn man die vorstehend beschriebene Erzeugung des Geheimübertragungsschlüssels in Schritten zusammenfaßt, kann die Erzeugung grob in die nachfolgenden drei Schritte (Stufen) eingeteilt werden:
- a. Schritt 1: Herstellung des zentralen Algorithmus
- b. Schritt 2: Herstellung und Verteilung der Geheimalgorithmen zur Verwendung durch die einzelnen Wesen
- c. Schritt 3: Gemeinsames Benutzen des Schlüssels durch die Gruppe von Wesen
- Schritt 1 ist ein Vorgang, der zum Starten oder zur Erneuerung eines Systems erforderlich ist. Es wird vorausgesetzt, daß es sich bei dem Zentrum um ein Zentrum p handelt. Dies betrifft die Erzeugung eines speziellen Algorithmus, d. h. eines zentralen Algorithmus GP, der gerade das Zentrum p geheim hält. Was das Verfahren zur Erzeugung von GP anbetrifft, so wird jedoch die Zustimmung von sämtlichen Wesen oder Vertretern der Wesen erhalten.
- Schritt 2 ist ein Vorgang, der durch die Zentren und Wesen durchgeführt wird, wenn die Wesen in das Netz eindringen. Es wird vorausgesetzt, daß es sich bei dem Wesen um das Wesen i handelt. Das Zentrum p legt den zentralen Algorithmus Gp an die Identifikatoren yi des fremden Wesens, das öffentlich gemacht und auf semifixierte Weise benutzt wurde, um den aus schließlich für dieses Wesen bestimmten Geheimalgorithmus Xpi = GP (yi) zu erzeugen. Die Geheimalgorithmen X&sub1;i, X&sub2;i . . . XSi für das Wesen i werden getrennt oder durch ein geeignetes Verfahren kombiniert, beispielsweise über IC-Karten etc., auf das Wesen i verteilt. Das Wesen i hält die Sätze der empfangenen Geheimalgorithmen oder die Kombinationen derselben Xi geheim.
- Schritt 3 ist ein Vorgang, der von der den Geheimübertragungsschlüssel gemeinsamen nutzenden Gruppe nach Beendigung der Schritte 1 und 2 durchgeführt wird. Die zu der Gruppe gehörenden Wesen geben die Identifikatoren von sämtlichen Wesen, die zur Gruppe gehören, außer dem eigenen Identifikator in ihre eigenen Geheimalgorithmen ein und nutzen auf diese Weise den gleichen Geheimübertragungsschlüssel k gemeinsam. Wenn beispielsweise sich das Wesen A und das Wesen B den Geheimübertragungsschlüssel kAB teilen wollen, kann der Wert kAB wie folgt berechnet werden:
- kAB = XA(²) (yB) . . . (18-1)
- kAB = XB(²) (yA) . . . (18-2)
- Wenn sich das Wesen A, das Wesen B und das Wesen C einen Geheimübertragungsschlüssel kABC teilen wollen, kann der Wert kABC wie folgt berechnet werden:
- kABC = XA(³) (yB, yC) . . . (19-1)
- kABC = XB(³) (yC, yA) . . . . (19-2)
- kABC = XC(³) (yA, yB) . . . . (19-3)
- Hier gibt xi(e) einen Geheimalgorithmus eines Wesens i wieder, der verwendet wird, wenn eine aus einer Zahl von e Wesen bestehende Gruppe sich einen Geheimübertragungsschlüssel teilt.
- Als nächstes wird die allgemeine Sicherheit des KPS erläutert.
- Wenn die Geheimalgorithmen im KPS verteilt werden, ist es erforderlich, das Wesen, zu dem der Geheimalgorithmus transferiert werden soll, richtig zu authentizieren (Identifizieren). Die richtige Authentizierung des Wesens (Bestätigung der richtigen Person) ist eine Hauptvoraussetzung für sämtliche Codiereinrichtungen, so daß das Problem der Authentizierung nicht allein für das KPS relevant ist.
- Der von jeder Gruppe unter dem KPS (Hauptschlüssel) gemeinsam benutzte Schlüssel ist für jede Gruppe verschieden und ändert sich insoweit nicht, wie der zentrale Algorithmus nicht erneuert ist. Daher kann man das KPS als System zur gemeinsamen Nutzung eines Hauptschlüssels ansehen. Selbst wenn der Hauptschlüssel außerhalb der Gruppe bekanntgemacht wird, ist es unmöglich, auf einen neuen Hauptschlüssel überzugehen. Daher ist es wünschenswert, den zentralen Algorithmus nach einer geeigneten Zeitdauer zu erneuern. Wenn sich jedoch eine Gruppe von zwei Wesen einen Schlüssel teilt und von einem Geheimalgorithmus xi(³) zum gemeinsamen Benutzen eines Schlüssels für eine Gruppe von drei Wesen Gebrauch gemacht wird, ist es durch Umschalten auf geeignete Zufallszahlen, beispielsweise Pseudozufallszahlen und Zufallszahlen über das "lineare Kongruenzverfahren" etc., möglich, daß sich die beiden Wesen zu einem Zeitpunkt einen unterschiedlichen Schlüssel teilen. Beispielsweise können sich das Wesen A und das Wesen B den gemeinsamen Schlüssel k folgendermaßen teilen:
- k = XA(³) (yB, r) . . . (20-1)
- k = XB(³) (r, yA) . . . (20-2)
- wobei die Zufallszahl r verwendet wird, die von den Identifikatoren eines jeden Wesens verschieden ist.
- Dann werden im KPS die den zentralen Algorithmus betreffenden Daten auf die Wesen in der Form von Geheimalgorithmen Xi verteilt, so daß ein einzelnes Wesen oder eine Reihe von miteinander zusammenwirkenden Wesen über einen geeigneten Rechenaufwand den zentralen Algorithmus oder den Geheimalgorithmus Xt oder einen Teil davon für ein anderes Wesen als die zusammenwirkenden Wesen herausfinden kann.
- Dadurch, daß die Geheimalgorithmen in irgendeine Vorrichtung eingebettet sind, die physikalisch geschützt ist und ein Rechenvermögen besitzt, beispielsweise eine IC-Karte mit eingebauter CPU und eingebautem Speicher, und dadurch, daß die Wesen diese ausführen können, ohne ihre eigenen Geheimalgorithmen zu kennen, werden der zentrale Algorithmus und die Geheimalgorithmen Xt der anderen Wesen oder Teile hiervon nicht freigesetzt. Daher ist in einer Umgebung, in der die physikalische Sicherheit vollständig gehalten werden kann, jegliches KPS sicher.
- Die momentan erhältlichen IC-Karten und andere Arten von physikalischer Sicherheit sind jedoch nicht komplett. In Wirklichkeit ist es schwierig, vollständige physikalische Sicherheit zu erwarten, so daß für ein KPS Maßnahmen gefordert werden, wie beispielsweise das Erfordernis für eine Reihe von Wesen miteinander zu kooperieren, um ausreichende Daten zum Bestimmen des zentralen Algorithmus oder von Xt oder Teilen davon zu erhalten, oder solche Maßnahmen, daß es selbst beim Erhalt von ausreichenden Daten eines riesigen Rechenaufwandes bedarf, um den zentralen Algorithmus oder Xt der Teile davon zu ermitteln. Ersteres kann als sogenannte nicht konditionale Sicherheit und letzters als sogenannte Rechensicherheit bezeichnet werden.
- Die Verifizierung einer nicht konditionalen Sicherheit ist normalerweise nicht schwierig. Die Verifizierung der Rechensicherheit kann jedoch momentan ohne Schwierigkeiten bei der Lösung von geeigneten Problemen, wie der Zerlegung in Primzahlen, nicht einfach durchgeführt werden.
- Es wird nunmehr der Fall der Erstellung eines nicht konditional sicheren KPS im Sinne von Sicherheit, solange wie eine bestimmte Zahl von Wesen nicht miteinander zusammenwirkt, unter Verwendung der linearen Unabhängigkeit von Vektoren erläutert. Gemäß Fig. 10 empfangen erste zentrale Algorithmuserzeugungsvorrichtungen 1a bis 1d in einer Vielzahl von unabhängigen Zentren als Eingabe die Identifikatoren des Wesens A und erzeugen erste zentrale Algorithmen gp1(x) bis gp4(x), die eine Beziehung linearer Unabhängigkeit von Vektoren aufweisen. Als nächstes kombiniert die Vorrichtung 1e im Gesamtzentrum die ersten zentralen Algorithmen und erzeugt den Gesamtzentralalgorithmus Gp(x). Der Geheimalgorithmus XA des Wesens A wird auf der Basis des zentralen Algorithmus GP(x) in der Vorrichtung 1e erzeugt.
- Dieses System verbessert natürlich die Sicherheit im Vergleich zu der vorstehend erwähnten Ausführungsform unter Verwendung des Geheimalgorithmus, bei der es sich um einen Fall mit einem Zentrum handelte. Nachfolgend werden die Einrichtungen zum Expandieren des KPS und zum Verbessern der Sicherheit auf der Basis von linearer Algebra im Falle eines Zentrums detailliert erläutert.
- Fig. 11 zeigt ein Ausführungsbeispiel der Anwendung eines KPS, wobei schematisch der Fig. 1 entsprechende Aufbau dargestellt ist. In der Figur empfängt das Wesen A auf der Sendeseite als Eingang den Identifikator xB des anderen Teilnehmers und legt den Geheimalgorithmus XA an, um den gemeinsamen Schlüssel k zu erzeugen. Dann wird dieser an die Chiffriereinrichtung 42a gelegt, um einen chiffrierten Text C aus der Botschaft m zu erzeugen. Die Kombinationseinrichtung 44a kombiniert den chiffrierten Text C, den Identifikator YB des anderen Teilnehmers und ihren eigenen Identifikator YA und gibt an den anderen Teilnehmer Informationen über eine Übertragungseinrichtung (nicht gezeigt) und eine Schaltung (Kanal) 6 weiter, die den Adressaten (yB), Absender (yA) und den chiffrierten Text (C) umfassen. Das Wesen B auf der Empfängerseite empfängt die übertragenen Daten als Eingang über eine Empfangseinrichtung (nicht gezeigt) und prüft in der Wähleinrichtung 44a, ob der Kommunikationstext an sie selbst adressiert ist, wobei sie ihren eigenen Identifikator yB verwendet. Wenn der Kommunikationstext an sie selbst adressiert ist, sendet sie den Identifikator YA des anderen Teilnehmers und den chiffrierten Text C an eine Trenneinrichtung 55a. Die Trenneinrichtung 55a trennt den Identifikator YA des anderen Teilnehmers und den chiffrierten Text C. Der Identifikator yA des anderen Teilnehmers wird an eine IC-Karte oder eine andere Geheimübertragungsschlüsselerzeugungseinrichtung 3a gelegt, und der gemeinsame Geheimübertragungsschlüssel k wird über den Geheimalgorithmus XB erzeugt. Die Dechiffriereinrichtung 52a gewinnt die Botschaft m von der Übertragungsseite zurück, indem sie den gemeinsamen Geheimübertragungsschlüssel k an den chiffrierten Text C legt.
- Auf diese Weise ist es durch Verwendung des KPS möglich, in einfacher Weise Postverbindungen, wie bei der normalen Post, d. h. Chiffrekommunikationen in einer Richtung, zu realisieren. Selbst wenn zwei oder mehr Adressen vorhanden sind, ist es möglich, eine sogenannte "Mehrfachadressenauthentizierung" und Postverbindungen durchzuführen. Natürlich kann dies auch bei Dialog-Kommunikationen, wie beispielsweise Telefonen, Anwendung finden.
- Es wird nunmehr ein KPS auf der Basis von linearer Algebra erläutert. Der Fall von einem Zentrum wurde bereits in Verbindung mit den Ausführungsformen der Fig. 1 bis 8 beschrieben.
- Das nachfolgend definierte System wird als "lineares Schema" bezeichnet.
- Es wird davon ausgegangen, daß g eine Primzahlenpotenz und m, s und h nicht negative ganze Zahlen sind. Wenn der Vektor Q
- Q = GF (q) . . . (21)
- beträgt, wird der durch sämtliche Vektoren der m-ten Reihe auf Q gebildete Vektorraum durch Qm ausgedrückt.
- Es wird vorausgesetzt, daß es sich bei dem Wesen um das Wesen i handelt und daß dessen Identifikator yi das Element des Satzes I ist. Wenn i nicht j entspricht, dann entspricht yi nicht yj.
- Bei Rr handelt es sich um einen Algorithmus, der die Injektion von I auf Qm (1 : 1-Mapping) ausdrückt.
- Das Zentrum, d. h. das Zentrum p, wo p = 1, 2 . . . oder s ist, wählt unabhängig von den anderen Wesen wahllos und gleichmäßig eine h-Zahl von m-ten symmetrischen Matrizen Gp1, Gp2 . . . . Gph auf Q aus und erzeugt den zentralen Algorithmus Gp. Gp wird als Algorithmus zum Erzeugen des Geheimalgorithmus Xpi für jeden Wert yi I definiert.
- Xpi ( ) = xpiRr ( )T . . . (22)
- Xpi ist jedoch eine h)cm -Matrix auf Q und wird wie folgt definiert:
- T bedeutet Transposition. gibt einen variablen Satz zum Eingeben eines Identifikators yj des anderen Teilnehmers an.
- Das Wesen i besorgt sich die Algorithmen Xpi von den Zentren und erzeugt von dort die Geheimalgorithmen Xi ausschließlich für das Wesen i in der nachfolgenden Weise:
- Xi ( ) = xiRr ( )T . . . (24)
- Es ist wichtig, daß das Zentrum p die Algorithmen Xpi nur dem Wesen i zuführen darf.
- Wenn IC-Karten etc. verwendet werden, ist es möglich, die Geheimalgorithmen Xi automatisch zu erhalten. Beispielsweise erhält das Wesen i zuerst die IC-Karten, initialisiert diese, so daß jedermann diese beschreiben kann, jedoch nur das Wesen i sie auslesen kann, überträgt sie zu den Zentren und bewirkt die Eingabe von Xpi für die Zentren, wobei die Summen sukzessive in die IC-Karten auf genommen werden. Schließlich werden die IC-Karten im Stadium der Erzeugung von Xi zum Wesen i zurückgeführt.
- In jedem Fall hält am Ende das Wesen i die Geheimalgorithmen Xi.
- Wenn sich das Wesen i und das Wesen j einen Geheimübertragungsschlüssel teilen wollen, berechnet das Wesen i Xi (yj) als Schlüssel und das Wesen j Xj (yi). Xi (yj) und Xj (yi) sind beide Vektoren der h-ten Reihe auf Q. Daß die beiden zueinander passen, kann in einfacher Weise aus den Definitionen von Xi und Xj abgeleitet werden.
- Die vorstehende Erläuterung betrifft den Fall, in dem eine Gruppe zwei Wesen aufweist. Allgemein für den Fall einer Gruppe, die aus einer Reihe e von Wesen besteht (e ≥ 2), kann das gleiche System realisiert werden, indem ein multilineares Mapping für die Reihe e von Wesen anstelle des vorstehend erwähnten Gpi, d. h. des bilinearen Mapping, angewendet wird.
- Als nächstes wird die Sicherheit des linearen Schemas betrachtet. Als Angriffe auf das System müssen sowohl Angriffe durch die Zentren als auch Angriffe durch die einzelnen Wesen in Betracht gezogen werden.
- Ein vollständiges Aufbrechen des Systems würde der Bestimmung einer Matrix entsprechen, die aus den Matrizen G&sub1;, G&sub2; . . . Gh besteht, welche umfassen
- wobei diese Matrix
- G = [Gi, G&sub2; . . . Gh] . . . (27)
- entspricht.
- Solange daher alle Zentren nicht zusammenwirken, d. h. selbst wenn einige Zentren zusammenarbeiten, kann der zentrale Algorithmus G nicht vollständig ermittelt werden. Daher kann keiner der Geheimübertragungsschlüssel irgendeiner Gruppe überhaupt bestimmt werden.
- Solange wie die dem Rang G entsprechende Zahl von Wesen nicht miteinander zusammenwirkt, kann der zentrale Algorithmus G überhaupt nicht vollständig ermittelt werden. Die Wahrscheinlichkeit ist groß, wenn der Rang G m beträgt oder einem Wert nahe bei m entspricht.
- Es trifft jedoch zu, daß selbst bei einer Zusammenwirkung einer Anzahl von Wesen, die geringer ist als der Rang G, die Menge der Daten bei G und damit die Menge der Daten an den Geheimalgorithmen der Wesen, die erhalten werden können, um so größer ist, je größer die Zahl der zusammenwirkenden Wesen ist. Daher wird der folgende Schluß gezogen, wenn man berücksichtigt, bis zu welchem Grad zusammenwirkende Wesen die Geheimübertragungsschlüssel der anderen Wesen bestimmen können.
- Es wird angenommen, daß die Reihe sämtlicher in das System eintretenden Wesen E beträgt. Um die Bedingung zu erfüllen, daß
- "selbst wenn alle Wesen, die zu der Teilmenge EB von E gehören, Zusammenwirken, der zwischen beliebigen zwei Wesen, die zu E-EB gehören, gemeinsam benutzte Geheimübertragungsschlüssel überhaupt nicht ermittelt werden kann",
- ist es erforderlich und ausreichend, daß
- "der Vektor Rr (yi) für jeden Wert i E-EB linear unabhängig vom Satz der Vektoren {R (yi) j EB} ist".
- Daher ist es möglich, über diese Verschiebung des Problems der Sicherheit der Zusammenwirkung der Wesen auf das Problem der linearen Unabhängigkeit in
- U = {Rr (yi) i E}
- zu sprechen. Insbesondere tritt eine enge Verbindung mit der "Theorie der linearen Codierung" auf.
- Wenn in der Praxis der lineare Code einer Codelänge n und einer Zahl von Inspektionssymbolen m, der die Matrix in die Lage versetzt, die transponierten Vektoren sämtlicher zu dem Satz U der Vektoren der Paritätsinspektionsmatrix gehörenden Vektoren horizontal anzuordnen, den Wert C erhält, dann sind "die Existenz eines Codierwortes mit Hamming-Gewicht w bei C" und "die Existenz eines Falles, bei dem Schlüssel zwischen anderen Wesen in Zusammenwirkung von (w-l) Wesen bestimmt werden können", äquivalent.
- Insbesondere, daß "das minimale Hamming-Gewicht einer minimalen C-Distanz b+2 oder mehr beträgt" ist eine ausreichende Bedingung dafür, daß "jedweder Schlüssel zwischen Wesen durch Zusammenwirkung einer beliebigen Zahl b von Wesen überhaupt nicht bestimmt werden kann".
- Daher kann der Algorithmus Rr auf der Basis einer algebraischen/algebraischen und geometrischen Code-Theorie ausgewählt werden. Wenn in diesem Fall yi als geeigneter Vektor angesehen wird, wird Rr (yi) zu einem Monom für die Komponente yi. Daher wird der Algorithmus X zu einem "Tuple". Wie bei dem entsprechenden Linearcode werden eine (e) - GRM- Codierung, BCH-Codierung, RS-Codierung, Goppa-Codierung etc. verwendet (Koh et al, "Coding Theory", Corona Co., 1975 (auf japanisch)). Die Auswertung (Berechnung) von Rr kann jedoch nicht auf wirksame Weise durchgeführt werden, wenn n groß ist.
- Wenn man jedoch das Theorem von Gilbert-Varsharmov in der Codiertheorie in die KPS-Sprache übersetzt, wird das folgende erhalten:
- Wenn die Primzahlenpotenz q und die nicht-negativen ganzen Zahlen m und b vorgegeben sind, dann ist
- M/n ≤ Φ (b/n) . . . (28)
- Es existiert jedoch ein lineares Schema, das die nachfolgende Gleichung erfüllt:
- Φ(X) = Xlogq(q-l)- xlogqx-(l-x)logq(l-x) . . . (29)
- und eine Zahl von b oder mehr zulässigen zusammenwirkenden Wesen, eine Speicherkapazität der Geheimalgorithmen von hmlog2q (bit) und eine Gesamtzahl von Wesen n besitzt. Hierbei handelt es sich bei h um irgendeine positive ganze Zahl.
- Des weiteren kann von den Ergebnissen der Codiertheorie abgeleitet werden, daß der größte Teil der linearen Schemata Parameter aufweist, die die Gleichung (28) erfüllen.
- Daher kann der Algorithmus zur Erzeugung einer Reihe einer reproduzierbaren affinen willkürlichen Zahl mit hoher Geschwindigkeit als Rr ausgewählt werden.
- Diesbezüglich besteht ein Unterschied gegenüber der üblichen Methode zur Nutzung der linearen Codierung. Bei üblichen Anwendungsfällen wird infolge des Bedarfes zur Realisierung eines Dechiffrieralgorithmus mit gutem Wirkungsgrad von Codes Gebrauch gemacht, die eine gewisse Art einer Struktur verwenden. Im linearen Schema für das KPS besteht jedoch überhaupt kein Bedarfin bezug auf eine Berücksichtigung des Wirkungsgrades des Algorithmus entsprechend der Dechiffrierung, so daß man von willkürlichen Codes Gebrauch machen kann.
- Die Ergebnisse der vorstehend beschriebenen Studie über die Sicherheit des linearen Schemas sind in Tabelle 1 zusammengefaßt. Tabelle 1 Angriffsmethode Ziel des Angriffs Vollständiges Aufbrechen des Systems Erhalten von Schlüsseln der anderen Gruppe 1. Zusammenwirkung von mehreren Zentren Unmöglich, solange wie nicht sämtliche Zentren zusammenwirken 2. Zusammenwirkung von mehreren Wesen Möglich, wenn mehr als der Rangzahl G entsprechende Wesen zusammenwirken. Unmöglich, wenn weniger als der Rangzahl G entsprechende Wesen zusammenwirken. Rang G m. Möglich, wenn eine Zahl von b+1 oder mehr Wesen zusammenwirkt. Unmöglich, wenn eine Zahl von b oder weniger Wesen zusammenwirkt. b wird durch die lineare Unabhängigkeit des Satzes U bestimmt. 3. Zusammenwirkung von mehreren Zentren und mehreren Wesen Möglich, wenn sämtliche Zentren zusammenwirken. Wie w., wenn es einige Zentren gibt, die nicht zusammenwirken.
- Als nächstes werden die diversen Speicherkapazitäten und Rechenaufwände für das lineare Schema ausgewertet.
- Die Zentren speichern den Algorithmus Rr und die Zahl h von symmetrischen Matrizen Gpi, Gp2 . . . Gph. Wenn die Wesen eingegeben werden, berechnen sie Rr (yi) und multiplizieren R (yi) mit Gpi, Gp2 . . . Gph, um Xpi zu finden, so daß die in Tabelle 2 aufgeführten Speicherkapazitäten und Rechenaufwände erforderlich sind. Tabelle 2 zeigt die Komplexität des linearen Schemas über die Speicherkapazität und den Rechenaufwand. Tabelle 2 Gegenstand Speicherkapazität (bit) Rechenaufwand Zentren Speicherkapazität Rechenaufwand der Auswertung Rechnungen Wesen Erhaltene Geheimübertragungsschlüssel
- Des weiteren speichern die Wesen den Algorithmus Rr und die Matrix xi. Wenn sie die Schlüssel gemeinsam nutzen, berechnen sie Rr (yi) und multiplizieren Rr (yj)T, um die Geheimübertragungsschlüssel zu finden, so daß die in Tabelle 2 gezeigten Speicherkapazitäten und Rechenaufwände erforderlich sind.
- Wenn m und b vorgegeben sind, kann sich n, definiert durch das Gilbert -Varsharmov-Theorem, dem Wert
- n = m2m/b
- annähern, wenn b/n klein ist.
- Beispiele der Werte, wenn g = 2 und h = 64 sind, sind in Tabelle 3 gezeigt. Tabelle 3
- Aus Tabelle 3 kann man entnehmen, daß beispielsweise bei m = 2¹³ und b = 2&sup8; mit einem linearen Schema, bei dem die Zentren etwa 4 Gbits und die Wesen etwa 512 Kbits speichern, ein Aufbrechen des Systems als Ganzes eine Zusammenwirkung von sämtlichen Zentren oder die Zusammenwirkung von etwa 8192 oder mehr Wesen erforderlich macht. Da es unmöglich ist, den Schlüssel zwischen zwei Wesen zu ermitteln, und zwar selbst bei einer Zusammenwirkung von bis zu 256 anderen Wesen, können 64 bits von Schlüsseln zwischen zwei beliebigen Wesen unter den bis zu etwa 2&sup4;&sup0; (= 10¹²) Wesen aufgeteilt werden. Im Gegensatz hierzu müssen bei dem primitiven System der im voraus erfolgenden Aufteilung eines Schlüssels unter sämtlichen Wesen die Wesen etwa 64 Tbits (1 [Tbit] = 1024 [Gbit]) speichern.
- Um die Merkmale des KPS auf der Basis der vorliegenden Erfindung zu untersuchen, sollen hiermit andere herkömmliche Systeme verglichen werden.
- In der Vergangenheit sind für Chiffre-Kommunikationen das in Fig. 12a gezeigte Chiffriersystem mit gemeinsamem Schlüssel und die in Fig. 12b gezeigten Systeme mit öffentlichem Schlüssel verwendet worden. Fig. 12b zeigt von links nach rechts das Verteilersystem mit öffentlichem Schlüssel, Chiffriersystem mit öffentlichem Schlüssel und Unterschriftssystem mit öffentlichem Schlüssel.
- Das KPS auf der Basis der vorliegenden Erfindung kann in der in Fig. 12c dargestellten Art und Weise schematisiert werden.
- Tabelle 4 zeigt die Ergebnisse eines Vergleichs der vorstehend genannten Systeme. In Tabelle 4 entsprechen die Systeme Ia und b (a) und (b) in Fig. 12a, die Systeme IIa, b und c (a), (b) und (c) in Fig. 12b, während das System III das KPS der vorliegenden Erfindung gemäß. Fig. 12c zeigt. Zur Auswertung ist die Komplexität der Wesen dargestellt. Für die Speicherkapazität beträgt die Menge der Kommunikationen bei Eintritt in das System: Menge (1) der Kommunikationen, Menge der Kommunikationen zur Erstellung der Chiffrierkommunikationen: Menge (2) der Kommunikationen und Aufwand für die Berechnung zur Erstellung der Chiffrierkommunikationen. Für die Auswertung auf der Seite des Zentrums sind das Erfordernis des Zentrums (Ja, Nein), die Last des Zentrums, die "Big Brother"-Natur des Zentrums (BB) und die Schwierigkeit der Postverbindungen wiedergegeben.
- Aus Tabelle 4 geht hervor, daß das KPS der vorliegenden Erfindung allen anderen herkömmlichen Systemen in bezug auf Chiffre-Kommunikationen unter einer großen Zahl von nicht spezifizierten Wesen überlegen ist. Tabelle 4 System Komplexität Speicher-Kapazitätsmenge Menge an Kommunikationen Rechenaufwand Vorhanden Last BB Post-Kommunikationen Groß Keine Nein Möglich Klein Ja Schwierig Tabelle 4 System Komplexität Speicher-Kapazitätsmenge Menge an Kommunikationen Rechenaufwand Vorhanden Last BB Post-Kommunikationen Klein Keine/klein Ja Groß Mittel Schwierig Mittel Möglich
- (Bemerkung): n: Gesamtzahl der Wesen des Netzes
- S: Zahl der Zentren
- n: Sicherheitsparameter
- : Erforderliche Geheimhaltung
- : Erforderliche Authentizität
- +: Reduzierbar auf 0 (1)
- ++: Ausreichend klein durch Ansteigen des S.
- Vorstehend wurde eine detaillierte Erläuterung des linearen Schemas für das KPS wiedergegeben.
- Es können jedoch auch andere Verfahren zur Realisierung des KPS neben dem linearen Schema Verwendung finden. Beispielsweise ist es denkbar, den zentralen Algorithmus als verstecken Algorithmus über das Algorithmuserzeugungsverfahren herzustellen. In bezug auf Einzelheiten auf dieses Erzeugungsverfahren für versteckte Algorithmen wird auf die vorstehend genannten Veröffentlichungen verwiesen.
Claims (14)
1. System zur Erzeugung eines gemeinsamen Geheimübertragungsschlüssels,
der zum sicheren Übertragen von Text von einem ersten Wesen (A) zu einem
zweiten Wesen (B) verwendet wird, wobei das erste und zweite Wesen
voneinander entfernt sind, dadurch gekennzeichnet, daß es einen ersten
und zweiten Identifikator (YA, YB) für das Wesen aufweist und daß das
System die folgenden Bestandteile umfaßt: eine
Geheimalgorithmuserzeugungseinrichtung (1) zur Umformung der Identifikatoren für die
Wesen in einen zentralen Algorithmus (G) und zur Verwendung des
zentralen Algorithmus zur Erzeugung eines ersten und zweiten
Geheimalgorithmus (XA, XB), die dem jeweiligen ersten und zweiten Wesen
entsprechen, und eine erste und zweite
Geheimübetragungsschlüsselerzeugungseinrichtung (2, 3), die dem ersten und zweiten Wesen
zugeordnet und voneinander entfernt angeordnet sind, um den gemeinsamen
Geheimübertragungsschlüssel (K) zu erzeugen, wobei jede der ersten und
zweiten Geheimübertragungsschlüsselerzeugungseinrichtungen
Speichereinrichtungen zum Speichern des entsprechenden ersten und
zweiten Algorithmus und Bearbeitungseinrichtungen aufweist, die mit den
Speichereinrichtungen gekoppelt sind, um den entsprechenden ersten und
zweiten Geheimalgorithmus in Kombination mit dem entsprechenden zweiten
und ersten Identifikator für die Wesen zu bearbeiten und den gemeinsamen
Geheimübertragungsschlüssel (K) zu erzeugen.
2. System zur Erzeugung eines gemeinsamen Geheimübertragungsschlüssels
nach Anspruch 1, bei dem die Geheimalgorithmuserzeugungsvorrichtung mit
einer Vielzahl der ersten Erzeugungsvorrichtungen (1a-1d) für den
zentralen Algorithmus versehen ist, die voneinander unabhängig arbeiten,
um in entsprechender Weise unabhängige erste zentrale Algorithmen
(gp1(x), gp2(x), . . . ) zu erzeugen, und mit einer Vorrichtung (1e) zum
Kombinieren der Vielzahl der ersten zentralen Algorithmen, die von den
ersten Geheimalgorithmuserzeugungsvorrichtungen erzeugt wurden, zum
Erzeugen des getrennten Geheimalgorithmus für jedes Wesen auf der Basis
des kombinierten zentralen Algorithmus.
3. System zur Erzeugung eines gemeinsamen Geheimübertragungsschlüssels
nach Anspruch 2, bei dem die ersten zentralen Algorithmen (G) durch das
Algorithmuskombinationsverfahren erzeugt werden.
4. System zur Erzeugung eines gemeinsamen Geheimübertragungsschlüssels
nach Anspruch 2 oder 3, bei dem die ersten zentralen Algorithmen (G)
unter Aufrechterhaltung der linearen Unabhängigkeit von Vektoren erzeugt
werden.
5. System zur Erzeugung eines gemeinsamen Geheimübertragungsschlüssels
nach Anspruch 1, bei dem der zentrale Algorithmus (G) durch das
Algorithmuskombinationsverfahren erzeugt wird.
6. System zur Erzeugung eines gemeinsamen Geheimübertragungsschlüssels
nach Anspruch 1, bei dem die
Geheimübertragungsschlüsselerzeugungseinrichtungen (2, 3) jeweils mit Einrichtungen zum Speichern der
Geheimalgorithmen versehen sind, um diese physikalisch zu schützen,
wobei die Einrichtungen Rechenkapazitäten für die
Geheimübertragungsschlüsselerzeugung besitzen.
7. System zur Erzeugung eines gemeinsamen Geheimübertragungsschlüssels
nach einem der Ansprüche 1 bis 6, bei dem es sich bei den
Geheimübertragungsschlüsselerzeugungseinrichtungen um Karten (2a) mit integrierten
Halbleiterschaltungen handelt, die Speicher- und Rechenvorrichtungen
aufweisen.
8. System zur Erzeugung eines gemeinsamen Geheimübertragungsschlüssels,
der zum sicheren Übertragen von Text von einem Sendewesen (A) zu einer
Vielzahl von Empfängerwesen (B . . . ) verwendet wird, wobei jedes der
Sende- und Empfängerwesen voneinander entfernt sind, dadurch
gekennzeichnet, daß jedes Wesen einen Identifikator (YA, YB, . . . ) für
ein Wesen aufweist und das System die folgenden Bestandteile umfaßt
eine Geheimalgorithmuserzeugungseinrichtung (1) zum Umformen der
Identifikatoren der Wesen in einen zentralen Algorithmus (B) zum
Benutzen des zentralen Algorithmus zur Erzeugung einer Vielzahl von
Wesenalgorithmen, wobei jeder der Wesenalgorithmen (XA, XB . . . ) einem der
Wesen entspricht, und eine Vielzahl von
Geheimübertragungsschlüsselerzeugungseinrichtungen (2, 3 . . . ), die jeweils einem der Sende- und
Empfängerwesen zugeordnet und von anderen
Geheimübertragungsschlüsselerzeugungseinrichtungen entfernt angeordnet ist, um den gemeinsamen
Geheimübertragungsschlüssel zu erzeugen, und wobei jede der
Geheimübertragungsschlüsselerzeugungseinrichtungen Speichereinrichtungen zum
Speichern des entsprechenden Wesenalgorithmus und
Bearbeitungseinrichtungen, die mit den Speichereinrichtungen gekoppelt sind, zum
Bearbeiten des entsprechenden Wesenalgorithmus in Kombination mit den
Wesenidentifikatoren von anderen Wesen aufweist, um den gemeinsamen
Geheimübertragungsschlüssel (K) zu erzeugen.
9. System zur Erzeugung eines gemeinsamen Geheimübertragungsschlüssels
unter Verwendung eines gemeinsamen Geheimübertragungsschlüssels gemäß
Anspruch 8, bei dem das Sendewesen zusätzlich zum Chiffretext den
Empfängeridentifikator und seinen eigenen Identifikator senden kann und
die Empfängerwesen den Empfängeridentifikator aus den empfangenen Daten
extrahieren und bestätigen können, daß die Daten an diesen adressiert
sind, sowie desweiteren den Senderidentifikator extrahieren und diesen
den Geheimübertragungsschlüsselerzeugungseinrichtungen zuführen können,
um einen gemeinsamen Geheimübertragungsschlüssel zu erzeugen.
10. System zur Erzeugung eines gemeinsamen Geheimübertragungsschlüssels
nach einem der Ansprüche 1 bis 5, bei dem das erste Wesen (A) eine
Chiffriervorrichtung (4) zum Chiffrieren des Textes gemäß dem
gemeinsamen Geheimübertragungsschlüssel (K) und zum Übermitteln einer
den chiffrierten Text und den ersten und zweiten Identifikator für die
Wesen enthaltenden Botschaft aufweist und das zweite Wesen (B) eine
Dechiffriervorrichtung (5) zum Empfangen und Dechiffrieren der Botschaft
gemäß dem gemeinsamen Geheimübertragungsschlüssel besitzt, wobei die
ersten Geheimübertragungsschlüsselerzeugungseinrichtungen (2) mit der
Chiffriervorrichtung gekoppelt sind, um den gemeinsamen
Geheimübertragungsschlüssel in Abhängigkeit von einem extern angelegten Befehl zu
erzeugen, wobei die ersten
Geheimübertragungsschlüsselerzeugungseinrichtungen die ersten Speichereinrichtungen (2A) zum Speichern des
ersten Wesenalgorithmus und erste Bearbeitungseinrichtungen enthalten,
die mit den ersten Speichereinrichtungen und der Chiffriervorrichtung
gekoppelt sind, um den ersten Wesenalgorithmus in Kombination mit dem
zweiten Wesenidentifikator zu bearbeiten und den gemeinsamen
Geheimübertragungsschlüssel zu erzeugen und um den gemeinsamen
Geheimübertragungsschlüssel mit der Chiffriervorrichtung in Verbindung
zu bringen, und wobei zweite
Geheimübertragungsschlüsselerzeugungseinrichtungen (3) mit der Dechiffriervorrichtung gekoppelt und entfernt von
den ersten Geheimübertragungsschlüsselerzeugungseinrichtungen angeordnet
sind, um den gemeinsamen Geheimübertragungsschlüssel zu erzeugen, wobei
die zweiten Geheimübertragungsschlüsselerzeugungseinrichtungen zweite
Speichereinrichtungen zum Speichern des zweiten Wesenalgorithmus und
zweite Bearbeitungseinrichtungen umfassen, die mit den zweiten
Speichereinrichtungen und der Dechiffriervorrichtung gekoppelt sind, um
den zweiten Wesenalgorithmus in Kombination mit dem ersten
Wesenidentifikator zu bearbeiten und den gemeinsamen
Geheimübertragungsschlüssel zu erzeugen und um den gemeinsamen Geheimübertragungsschlüssel
mit der Dechiffriervorrichtung in Verbindung zu bringen.
11. System zur Erzeugung eines gemeinsamen Geheimübertragungsschlüssels
nach Anspruch 8, bei dem das Sendewesen (A) eine Chiffriervorrichtung
(42) zum Chiffrieren des Textes gemäß dem gemeinsamen
Geheimübertragungsschlüssel (K) und zum Übertragen einer Botschaft, die den
chiffrierten Text, den Sendewesenidentifikator (YA) und die
Wesenidentifikatoren (YB . . . ) der Empfangswesen enthält, aufweist und das oder
jedes Empfangswesen (B . . . ) eine Dechiffriervorrichtung (62) zum
Empfangen und Dechiffrieren der Botschaft gemäß dem gemeinsamen
Geheimübertragungsschlüssel besitzt, wobei der zentrale Algorithmus (G)
benutzt wird, um einen ersten Algorithmus zu erzeugen, der dem
Sendewesen entspricht, sowie einen oder mehrere zweite Algorithmen, die
jeweils dem jeweiligen Wesen oder den Wesen entsprechenden, und wobei
Sendewesen-Geheimübertragungsschlüsselerzeugungseinrichtungen mit der
Chiffriervorrichtung gekoppelt sind, um den gemeinsamen
Geheimübertragungsschlüssel
in Abhängigkeit von einem extern angelegten Befehl zu
erzeugen, wobei diese
Sendewesen-Geheimübertragungsschlüsselerzeugungseinrichtungen erste Speichereinrichtungen (2A) zum Speichern des
ersten Algorithmus und erste Bearbeitungseinrichtungen, die mit den
ersten Speichereinrichtungen und der Chiffriervorrichtung gekoppelt
sind, zum Bearbeiten des ersten Algorithmus in Kombination mit den
Wesenidentifikatoren der Empfangswesen aufweisen, um den gemeinsamen
Geheimübertragungsschlüssel zu erzeugen und den gemeinsamen
Geheimübertragungsschlüssel mit der Chiffriervorrichtung in Verbindung
zu bringen, und wobei eine Vielzahl von
Empfangswesengeheimübertragungsschlüsselerzeugungseinrichtungen vorgesehen ist, die jeweils einem der
Empfangswesen zugeordnet von den anderen Sende- und
Empfangswesengeheimübertragungsschlüsselerzeugungseinrichtungen entfernt sind, um den
gemeinsamen Geheimübertragungsschlüssel zu erzeugen, wobei jede der
Empfangswesen-Geheimübertragungsschlüsselerzeugungseinrichtungen zweite
Speichereinrichtungen zum Speichern von einem aus der Vielzahl der
zweiten Algorithmen, der dem jeweiligen Empfangswesen entspricht, und
zweite Bearbeitungseinrichtungen aufweist, die mit den zweiten
Speichereinrichtungen und der Dechiffriervorrichtung gekoppelt sind, um
den einen der zweiten Algorithmen in Kombination mit den
Wesenidentifikatoren des Empfangswesenidentifikators und anderen der
Empfangswesen zu bearbeiten und den gemeinsamen
Geheimübertragungsschlüssel zu erzeugen.
12. Verfahren zum Erzeugen eines gemeinsamen
Geheimübertragungsschlüssels, der zum sicheren Übermitteln von Text von einem ersten Wesen
(A) zu mindestens einem zweiten Wesen (B) verwendet wird, wobei das
erste und zweite Wesen entfernt voneinander und dadurch gekennzeichnet
sind, daß sie jeweils einen ersten und zweiten Wesenidentifikator (yA,
yB . . . ) besitzen, mit den folgenden Schritten: Umformen der
Wesenidentifikatoren zu einem zentralen Algorithmus (G) und Verwenden
des zentralen Algorithmus zur Erzeugung eines ersten und zweiten
Algorithmus (G(YA), G(YB), die dem jeweiligen ersten Wesen entsprechen,
Vorspeichern des ersten und zweiten Algorithmus am ersten und zweiten
Wesen, Bearbeiten des ersten Algorithmus am ersten Wesen in Abhängigkeit
von einem von außen angelegten Befehl in Kombination mit dem oder jedem
zweiten Wesenidentifikator, um den gemeinsamen
Geheimübertragungsschlüssel zu erzeugen, Chiffrieren des Textes unter Verwendung des
gemeinsamen Geheimübertragungsschlüssels und Übermitteln einer
Botschaft, die den chiffrierten Text und den ersten und zweiten
Wesenidentifikator enthält, an das oder jedes erste oder zweite Wesen
und Bearbeiten des zweiten Algorithmus oder der zweiten Algorithmen am
zweiten Wesen oder an jedem zweiten Wesen in Kombination mit dem ersten
Wesenidentifikator, um den gemeinsamen Geheimübertragungsschlüssel zu
erzeugen, und Dechiffrieren des chiffrierten Textes mit dem gemeinsamen
Geheimübertragungsschlüssel an dem oder an jedem zweiten Wesen.
13. System zur Erzeugung eines gemeinsamen Geheimübertragungsschlüssels
nach Anspruch 1, bei dem die Algorithmuserzeugungseinrichtungen
Identifikatorumformeinrichtungen zum Umformen des ersten und zweiten
Wesenidentifikators zu entsprechenden Elementen eines linearen Raumes
aufweisen.
14. System zur Erzeugung eines gemeinsamen Geheimübertragungsschlüssels
nach Anspruch 8, bei dem die Algorithmuserzeugungseinrichtungen
Identifikatorumformeinrichtungen zum Umformen eines jeden Sende- und
Empfangswesenidentifikators in entsprechende Elemente eines linearen
Raumes beinhalten.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP61178652A JPS6336634A (ja) | 1986-07-31 | 1986-07-31 | 暗号鍵共有方式 |
JP61251896A JP2980320B2 (ja) | 1986-10-24 | 1986-10-24 | 暗号文による通信方式における暗号鍵共有方式 |
PCT/JP1987/000572 WO1988001120A1 (en) | 1986-07-31 | 1987-07-31 | System for generating a shared cryptographic key and a communication system using the shared cryptographic key |
Publications (2)
Publication Number | Publication Date |
---|---|
DE3789769D1 DE3789769D1 (de) | 1994-06-09 |
DE3789769T2 true DE3789769T2 (de) | 1994-08-11 |
Family
ID=26498759
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE3789769T Expired - Fee Related DE3789769T2 (de) | 1986-07-31 | 1987-07-31 | System zur erzeugung eines gemeinsamen geheimübertragungsschlüssels und kommunikationssystem unter verwendung des gemeinsamen geheimübertragungsschlüssels. |
Country Status (5)
Country | Link |
---|---|
US (1) | US5016276A (de) |
EP (1) | EP0277247B1 (de) |
DE (1) | DE3789769T2 (de) |
HK (1) | HK96996A (de) |
WO (1) | WO1988001120A1 (de) |
Families Citing this family (67)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB8807020D0 (en) * | 1988-03-24 | 1988-08-24 | Racal Guardata Ltd | Data-processing apparatus |
DK279089D0 (da) * | 1989-06-07 | 1989-06-07 | Kommunedata I S | Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden |
USRE36310E (en) * | 1990-06-07 | 1999-09-21 | Kommunedata I/S | Method of transferring data, between computer systems using electronic cards |
US5309516A (en) * | 1990-12-07 | 1994-05-03 | Hitachi, Ltd. | Group cipher communication method and group cipher communication system |
US5115467A (en) * | 1991-01-23 | 1992-05-19 | General Instrument Corporation | Signal encryption apparatus for generating common and distinct keys |
FR2680589A1 (fr) * | 1991-08-19 | 1993-02-26 | France Telecom | Procede d'emission et de reception de programmes personnalises. |
US5247603A (en) * | 1992-01-24 | 1993-09-21 | Minnesota Mining And Manufacturing Company | Fiber optic connection system with exchangeable cross-connect and interconnect cards |
GB2270446B (en) * | 1992-09-04 | 1996-01-24 | Ibm Uk | Improvements in cryptography |
US5396558A (en) * | 1992-09-18 | 1995-03-07 | Nippon Telegraph And Telephone Corporation | Method and apparatus for settlement of accounts by IC cards |
EP0624013B1 (de) * | 1993-05-05 | 1998-12-02 | Zunquan Liu | Einrichtung und Verfahren zur Datenverschlüsselung |
WO1994026045A1 (en) * | 1993-05-05 | 1994-11-10 | Zunquan Liu | A repertoire of mappings for a cryptosystem |
JP3029381B2 (ja) * | 1994-01-10 | 2000-04-04 | 富士通株式会社 | データ変換装置 |
US6636970B2 (en) * | 1995-02-14 | 2003-10-21 | Fujitsu Limited | Software encoding using a combination of two types of encoding and encoding type identification information |
AU1732597A (en) * | 1996-02-21 | 1997-09-10 | Card Call Service Co., Ltd. | Communication method using common cryptographic key |
CN1175615C (zh) * | 1996-06-05 | 2004-11-10 | 西门子公司 | 在第一计算机单元和第二计算机单元之间协定安全策略的方法 |
WO1998001975A1 (fr) * | 1996-07-05 | 1998-01-15 | Seiko Epson Corporation | Procede, appareil et systeme de communication sans fil et support d'informations |
FR2763769B1 (fr) * | 1997-05-21 | 1999-07-23 | Alsthom Cge Alcatel | Procede destine a permettre une communication cryptee directe entre deux terminaux de reseau radiomobile et agencements de station et de terminal correspondants |
US6219791B1 (en) * | 1998-06-22 | 2001-04-17 | Motorola, Inc. | Method and apparatus for generating and verifying encrypted data packets |
KR100273635B1 (ko) | 1998-07-31 | 2000-12-15 | 윤종용 | 전화기상에 가입자 입력번호를 숨김 처리하여표시하는 방법 |
US6788788B1 (en) | 1998-09-16 | 2004-09-07 | Murata Kikai Kabushiki Kaisha | Cryptographic communication method, encryption method, and cryptographic communication system |
US7065210B1 (en) | 1999-01-25 | 2006-06-20 | Murata Kikai Kabushiki Kaisha | Secret key generation method, encryption method, cryptographic communications method, common key generator, cryptographic communications system, and recording media |
US6985583B1 (en) | 1999-05-04 | 2006-01-10 | Rsa Security Inc. | System and method for authentication seed distribution |
US7080255B1 (en) | 1999-05-19 | 2006-07-18 | Murata Kikai Kabushiki Kaisha | Secret key generation method, encryption method, and cryptographic communications method and system |
US7607022B1 (en) * | 1999-06-11 | 2009-10-20 | General Instrument Corporation | Configurable encryption/decryption for multiple services support |
KR20010038851A (ko) * | 1999-10-27 | 2001-05-15 | 최각진 | 보안통신 시스템에서의 암호키 분배 방식 |
JP2001211154A (ja) * | 2000-01-25 | 2001-08-03 | Murata Mach Ltd | 秘密鍵生成方法,暗号化方法及び暗号通信方法 |
JP2001211153A (ja) * | 2000-01-25 | 2001-08-03 | Murata Mach Ltd | 秘密鍵生成方法 |
JP2001211157A (ja) * | 2000-01-25 | 2001-08-03 | Murata Mach Ltd | 秘密鍵登録方法、秘密鍵登録器、秘密鍵発行方法、暗号通信方法、暗号通信システム及び記録媒体 |
JP3587751B2 (ja) * | 2000-01-25 | 2004-11-10 | 村田機械株式会社 | 共通鍵生成器,暗号通信方法,暗号通信システム及び記録媒体 |
US7239701B1 (en) | 2000-05-02 | 2007-07-03 | Murata Machinery Ltd. | Key sharing method, secret key generating method, common key generating method and cryptographic communication method in ID-NIKS cryptosystem |
US20030133576A1 (en) * | 2000-10-18 | 2003-07-17 | Frederic Grumiaux | Generation of a common encryption key |
EP2429116B1 (de) | 2001-08-13 | 2013-07-10 | The Board of Trustees of the Leland Stanford Junior University | Verfahren zur Verschlüsselung auf Identitätsbasis und damit zusammenhängende kryptografische Techniken |
US7363494B2 (en) * | 2001-12-04 | 2008-04-22 | Rsa Security Inc. | Method and apparatus for performing enhanced time-based authentication |
DE60323182D1 (de) * | 2002-06-11 | 2008-10-09 | Matsushita Electric Ind Co Ltd | Authentifizierungssystem |
US6886096B2 (en) * | 2002-11-14 | 2005-04-26 | Voltage Security, Inc. | Identity-based encryption system |
US7412059B1 (en) | 2002-11-27 | 2008-08-12 | Voltage Security, Inc. | Public-key encryption system |
CA2508141C (en) * | 2002-12-02 | 2009-11-03 | Silverbrook Research Pty Ltd | Dead nozzle compensation |
US7003117B2 (en) | 2003-02-05 | 2006-02-21 | Voltage Security, Inc. | Identity-based encryption system for secure data distribution |
US7571321B2 (en) * | 2003-03-14 | 2009-08-04 | Voltage Security, Inc. | Identity-based-encryption messaging system |
US7921292B1 (en) | 2003-04-04 | 2011-04-05 | Voltage Security, Inc. | Secure messaging systems |
US7502943B2 (en) * | 2003-04-18 | 2009-03-10 | Via Technologies, Inc. | Microprocessor apparatus and method for providing configurable cryptographic block cipher round results |
US7321910B2 (en) * | 2003-04-18 | 2008-01-22 | Ip-First, Llc | Microprocessor apparatus and method for performing block cipher cryptographic functions |
US7844053B2 (en) * | 2003-04-18 | 2010-11-30 | Ip-First, Llc | Microprocessor apparatus and method for performing block cipher cryptographic functions |
US7519833B2 (en) * | 2003-04-18 | 2009-04-14 | Via Technologies, Inc. | Microprocessor apparatus and method for enabling configurable data block size in a cryptographic engine |
US7529368B2 (en) * | 2003-04-18 | 2009-05-05 | Via Technologies, Inc. | Apparatus and method for performing transparent output feedback mode cryptographic functions |
US7532722B2 (en) * | 2003-04-18 | 2009-05-12 | Ip-First, Llc | Apparatus and method for performing transparent block cipher cryptographic functions |
US7529367B2 (en) * | 2003-04-18 | 2009-05-05 | Via Technologies, Inc. | Apparatus and method for performing transparent cipher feedback mode cryptographic functions |
US7900055B2 (en) * | 2003-04-18 | 2011-03-01 | Via Technologies, Inc. | Microprocessor apparatus and method for employing configurable block cipher cryptographic algorithms |
US7539876B2 (en) * | 2003-04-18 | 2009-05-26 | Via Technologies, Inc. | Apparatus and method for generating a cryptographic key schedule in a microprocessor |
US7542566B2 (en) * | 2003-04-18 | 2009-06-02 | Ip-First, Llc | Apparatus and method for performing transparent cipher block chaining mode cryptographic functions |
US8060755B2 (en) * | 2003-04-18 | 2011-11-15 | Via Technologies, Inc | Apparatus and method for providing user-generated key schedule in a microprocessor cryptographic engine |
US7925891B2 (en) * | 2003-04-18 | 2011-04-12 | Via Technologies, Inc. | Apparatus and method for employing cryptographic functions to generate a message digest |
US7392400B2 (en) * | 2003-04-18 | 2008-06-24 | Via Technologies, Inc. | Microprocessor apparatus and method for optimizing block cipher cryptographic functions |
US7536560B2 (en) * | 2003-04-18 | 2009-05-19 | Via Technologies, Inc. | Microprocessor apparatus and method for providing configurable cryptographic key size |
US7580521B1 (en) | 2003-06-25 | 2009-08-25 | Voltage Security, Inc. | Identity-based-encryption system with hidden public key attributes |
US7017181B2 (en) * | 2003-06-25 | 2006-03-21 | Voltage Security, Inc. | Identity-based-encryption messaging system with public parameter host servers |
US7266847B2 (en) * | 2003-09-25 | 2007-09-04 | Voltage Security, Inc. | Secure message system with remote decryption service |
US7103911B2 (en) * | 2003-10-17 | 2006-09-05 | Voltage Security, Inc. | Identity-based-encryption system with district policy information |
US7523314B2 (en) | 2003-12-22 | 2009-04-21 | Voltage Security, Inc. | Identity-based-encryption message management system |
JP2006108903A (ja) * | 2004-10-01 | 2006-04-20 | Hiromi Fukaya | 暗号化データ配布方法、暗号化装置、復号化装置、暗号化プログラム及び復号化プログラム |
US8370638B2 (en) * | 2005-02-18 | 2013-02-05 | Emc Corporation | Derivative seeds |
US8122240B2 (en) * | 2005-10-13 | 2012-02-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for establishing a security association |
KR100750153B1 (ko) * | 2006-01-03 | 2007-08-21 | 삼성전자주식회사 | Wusb 보안을 위한 세션 키를 제공하는 방법 및 장치,이 세션 키를 획득하는 방법 및 장치 |
JP5479408B2 (ja) | 2011-07-06 | 2014-04-23 | 日立オートモティブシステムズ株式会社 | 車載ネットワークシステム |
US8881256B1 (en) * | 2011-12-21 | 2014-11-04 | Amazon Technologies, Inc. | Portable access to auditing information |
CA3056814A1 (en) | 2017-02-27 | 2018-08-30 | Cord3 Innovation Inc. | Symmetric cryptographic method and system and applications thereof |
US10686598B2 (en) | 2017-02-27 | 2020-06-16 | Cord3 Innovation Inc. | One-to-many symmetric cryptographic system and method |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3962539A (en) * | 1975-02-24 | 1976-06-08 | International Business Machines Corporation | Product block cipher system for data security |
DE3003998A1 (de) * | 1980-02-04 | 1981-09-24 | Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt | System zur ver- und entschluesselung von daten |
US4386233A (en) * | 1980-09-29 | 1983-05-31 | Smid Miles E | Crytographic key notarization methods and apparatus |
US4438824A (en) * | 1981-04-22 | 1984-03-27 | Siemens Corporation | Apparatus and method for cryptographic identity verification |
US4578530A (en) * | 1981-06-26 | 1986-03-25 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
FR2514593B1 (fr) * | 1981-10-09 | 1986-12-26 | Bull Sa | Procede et dispositif pour authentifier la signature d'un message signe |
US4458109A (en) * | 1982-02-05 | 1984-07-03 | Siemens Corporation | Method and apparatus providing registered mail features in an electronic communication system |
JPS58219853A (ja) * | 1982-06-16 | 1983-12-21 | Fujitsu Ltd | メツセ−ジフアイル暗号化方式 |
JPS5945269A (ja) * | 1982-09-03 | 1984-03-14 | Nissan Motor Co Ltd | フロントピラ−結合構造 |
JPS61166240A (ja) * | 1985-01-18 | 1986-07-26 | Hitachi Ltd | 暗号鍵送付方法 |
JPH06130827A (ja) * | 1992-10-15 | 1994-05-13 | Sharp Corp | 電子写真装置における転写装置 |
-
1987
- 1987-07-31 WO PCT/JP1987/000572 patent/WO1988001120A1/ja active IP Right Grant
- 1987-07-31 EP EP87904964A patent/EP0277247B1/de not_active Expired - Lifetime
- 1987-07-31 DE DE3789769T patent/DE3789769T2/de not_active Expired - Fee Related
-
1990
- 1990-05-07 US US07/518,317 patent/US5016276A/en not_active Expired - Fee Related
-
1996
- 1996-06-06 HK HK96996A patent/HK96996A/xx not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
HK96996A (en) | 1996-06-14 |
EP0277247A4 (de) | 1990-04-10 |
EP0277247A1 (de) | 1988-08-10 |
WO1988001120A1 (en) | 1988-02-11 |
DE3789769D1 (de) | 1994-06-09 |
US5016276A (en) | 1991-05-14 |
EP0277247B1 (de) | 1994-05-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3789769T2 (de) | System zur erzeugung eines gemeinsamen geheimübertragungsschlüssels und kommunikationssystem unter verwendung des gemeinsamen geheimübertragungsschlüssels. | |
DE2916454C2 (de) | Schaltungsanordnung zum Prüfen der Zugriffsberechtigung und/oder zum Übertragen von Informationen über einen ungesicherten Übertragungsweg in Fernmeldeanlagen | |
DE3883287T2 (de) | Steuerung der Anwendung von Geheimübertragungsschlüsseln durch in einer Erzeugungsstelle hergestellte Steuerwerte. | |
DE69031736T2 (de) | Verschlüsselungsmethode | |
DE2231835C3 (de) | Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Daten | |
EP0472714B1 (de) | Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders | |
DE69518199T2 (de) | Sicheres Datenübertragungsverfahren | |
DE69428769T2 (de) | Verfahren zur Authentifizierung mindestens einer Identifikationsvorrichtung einer Verifikationsvorrichtung unter Verwendung eines Null-Kenntnis-Protokolls | |
DE69534192T2 (de) | Verfahren zur gemeinsamen Nutzung einer geheimen Information, zur Erzeugung einer digitalen Unterschrift und zur Ausführung einer Beglaubigung in einem Kommunikationssystem mit mehreren Informationsverarbeitungseinrichtungen und Kommunikationssystem zur Anwendung dieses Verfahrens | |
DE3685987T2 (de) | Verfahren zum vermindern der fuer eine rsa-verschluesselung benoetigten veraenderlichen speicherkapazitaet. | |
DE60001630T2 (de) | Sichere gegenseitige Netzwerkauthenifizierung und Schlüselaustauschprotokoll | |
DE69331183T2 (de) | Verfahren und Vorrichtung zur Authentifizierung unter Verwendung eines Null-Kenntnis-Protokolls | |
DE69917356T2 (de) | Sicherheitstechnik an einem Computernetzwerk | |
DE69408176T2 (de) | Verwaltungsverfahren von Geheimschlüsseln zwischen zwei Chipkarten | |
DE69935455T2 (de) | Kryptographisches verfahren unter verwendung eines öffentlichen und eines privaten schlüssels | |
DE2231849B2 (de) | Verschlüsselungsverfahren zur Erhöhung der Entschlüsselungsfestigkeit von blockweise zu verschlüsselnden Binärdaten und Anordnung zur Durchführung des Verfahrens | |
DE69838258T2 (de) | Public-Key-Datenübertragungssysteme | |
DE112010003149T5 (de) | Gemeinschaftliche Verschlüsselung und Entschlüsselung durch Agenten | |
DE10248004A1 (de) | Verfahren und Vorrichtung zum Verschlüsseln von Daten | |
DE112012000971B4 (de) | Datenverschlüsselung | |
EP1298834A1 (de) | Verfahren und Vorrichtung zum Verschlüsseln und Entschlüsseln von Daten | |
DE112018003506T5 (de) | Verfahren und Systeme zur linearen Schlüsselvereinbarung mit Forward Secrecy unter Verwendung eines unsicheren gemeinsam genutzten Kommunikationsmediums | |
DE69108786T2 (de) | Geheimnisübertragungsverfahren, durch Zertifikataustausch zwischen zwei sich gegenseitig authentifizierenden Mikrorechnern. | |
DE3631797C2 (de) | ||
EP1116357B1 (de) | Verfahren zur sicheren verteilten generierung eines chiffrierschlüssels |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |