DE3817484A1 - Verfahren und schaltungsanordnung zur identifikation und echtheitspruefung aller arten von spezifischen merkmalen - Google Patents

Verfahren und schaltungsanordnung zur identifikation und echtheitspruefung aller arten von spezifischen merkmalen

Info

Publication number
DE3817484A1
DE3817484A1 DE3817484A DE3817484A DE3817484A1 DE 3817484 A1 DE3817484 A1 DE 3817484A1 DE 3817484 A DE3817484 A DE 3817484A DE 3817484 A DE3817484 A DE 3817484A DE 3817484 A1 DE3817484 A1 DE 3817484A1
Authority
DE
Germany
Prior art keywords
access
circuit arrangement
group
identification instrument
systems
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE3817484A
Other languages
English (en)
Inventor
Thomas Prof Beth
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE3817484A priority Critical patent/DE3817484A1/de
Publication of DE3817484A1 publication Critical patent/DE3817484A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/23Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

Die Erfindung betrifft ein Verfahren und eine Schaltungsan­ ordnung zur Identifikation und Echtheitsprüfung aller Arten von Systemzugangsberechtigungen in verschlüsselter oder unverschlüsselter Form, sowie die Unterstützung der hierbei benutzter Protokolle.
Bisher bekannte Methoden und Geräte zur Identifikation von Unterschriften oder Systemzugangsberichtigungen sind entweder auf konventionellen symmetrischen Verschlüsselungstechniken oder moderneren asymmetrischen Chiffrierungsmethoden aufge­ baut. Ein prinzipieller Nachteil dieser Sicherheitssysteme basiert auf dem sogenannten Wiederholungsangriff: Jede Unter­ schrift oder Systemzugangsberechtigung, die auf diesen Techni­ ken basiert kann grundsätzlich umgangen werden, da die geheime Schlüsselinformation, der sogenannte PIN (Personal Identifica­ tion Number), kopiert und wiederum illegal benutzt werden kann; so z. B. durch nicht zugelassene elektronische Endgeräte selbst. Computerkriminalität durch sogenannte Hacker, die in der jüngsten Vergangenheit für große Aufmerksamkeit in den Medien gesorgt hat sowie die Überlistung von Geldauszahlungs­ automaten entstehen im wesentlichen durch die effiziente Aus­ nutzung dieser Nachteile.
Die Erfindung der sogenannten Zero-Knowledge-Proof-Technique (Goldwasser Micali, Rackhoff, The Knowledge Complexitiy of Interactive Proof Systems, Proc. 17th ACM Symposium on the Theory of Computation, 1985) hat die Voraussetzungen für eine vollständig neue Methode der Identifikation und Echtheitsprü­ fung für alle Arten von Systemzugangsberechtigungen geliefert. Die wesentliche Idee dieses Konzeptes ist die Durchführung der Echtheitsprüfung durch eine begrenzte und variable Anzahl von unvorhersehbaren Fragestellungen, bis die abgefragende Seite vollständig von der Identität und Echtheit der anfragenden Seite überzeugt ist, ohne der anfragenden Seite Rückschlüsse auf die geforderten Informationen zu erlauben.
Ein erster Ansatz zur Implementierng eines solchen Systems wurde durch Fiat und Shamir in der EP 02 52 499 vorgeschlagen. Die Nachteile des dort vorgeschlagenen Verfahrens und der vor­ geschlagenen Vorrichtung lassen sich wie folgt zusammen­ fassen:
  • - die Verwendung der Arithmetik modulo n, wobei n das Produkt aus mindestens zwei großen Primzahlen ist.
  • - die Verwendung eines handelsüblichen Mikroprozessors.
  • - durch die vorgenannten Merkmale verursachter großer Speicherplatz- und Energiebedarf sowie geringe Verarbei­ tungsgeschwindigkeit.
Verfahren und Vorrichtung gemäß der EP 02 52 499 sind im wesent­ lichen auf der Verwendung der sogenannten RSA-Funktion (Rivest, Shamir, Adleman; A Method for Obtaining Digital Signa­ tures and Public-Key Cryptosystems; Comm. of the ACM, Feb. 1978) aufgebaut. Diese RSA-Funktion ist eine Einwegverschlüs­ selungsfunktion, die mindestens dem Besitzer des Verschlüsse­ lungscodes den Zugang über eine "Hintertür" erlaubt.
Eine abgesicherte Einwegverschlüsselungsfunktion ohne die Mög­ lichkeit dieser "Hintertür" wurde durch Diffie und Hellman (New directions in cryptography; IEEE Trans. Inform. Theory IT-22, 1976) vorgeschlagen. Da dieses Konzept auf der Exponentialfunktion modulo Primzahlen aufgebaut ist, wird hiermit ein grundsätzlicheres Verfahren in jedweder Struktur, die eine große endliche Abel'sche-Gruppe enthält, ermöglicht. Massey und Omura haben in der EP 00 85 130 ein solches Gerät zur Berechnung von Gruppenoperationen in einem endlichen Körper GF (2 n ) vorgeschlagen. Der Vorteil ihres Geräts ist hauptsächlich auf Verwendung der Normalbasisarithmetik im Erweiterungskörper GF (2 n ) über GF (2), die schnelle Quardrieroperationen ermöglicht, zu sehen. Ein wesentlicher Nachteil dieses Gerätes ist in dem extrem großen Platzbedarf dieser Schaltungs­ anordnung zu sehen, der auch nicht durch die extreme Integration von Schaltungsbausteinen überwunden werden kann.
Aufgabe der Erfindung ist es, ein Verfahren und eine Schal­ tungsanordnung anzugeben, das die Identifikation und Echt­ heitsprüfung von spezifischen Merkmalen, wie z. B. Unter­ schriften und insbesondere Systemzugangsberechtigungen, mit einer höheren Verarbeitungsgeschwindkgeit und geringen Platz­ bedarf der Schaltungsanordnung bei Realisierung einer maxima­ len Sicherheit gewährleistet. Die Aufgabe wird erfindungsgemäß gelöst durch die Verwendung von Algorithmen kleinen Umfangs und Speicherplatzbedarfs, die es ohne die Notwendigkeit einer starken Systemintegration erlauben, ein sogenanntes Zero- Knowledge-Protokoll auf der Basis diskreter Logarithmen mit großer Sicherheit und Verarbeitungsgeschwindigkeit zu betrei­ ben.
Stellen wir uns vor, daß Alice (A) sich gegenüber Bob (B) identifizieren möchte und B gleichzeitig die Echtheitsprüfung dieses Identifikationsversuche durch A durchführen möchte. Zu diesem Zweck hat A eine vertrauenswürdige Dienststelle aufge­ sucht, die wir hier als "Sicherheitsschlüssel verteilende Dienststelle" (SSVD) bezeichnen wollen. Die SSVD besitzt einen geheimen Logarithmus x, wobei y=α x öffentlich ist und α ein primitives Element von GF (q) ist.
Die SSVD veröffentlicht die Einwegverschlüsselungsfunktion f.
Die Einschreibungsphase
A sucht die SSVD auf und identifiziert sich durch "name". Die SSVD ihrerseits stellt daraufhin m Identifikationsnummer ID₁ . . ., ID m für A her, wobei sie die öffentliche Verschlüs­ selungsfunktion f benutzt:
ID j f (name, j),
Die SSVD wählt einen (geheimen) Zufallslogarithmus k und bildet
a k r
Danach bestimmt sie m Werte s j als Lösungen der Gleichung
xr + ks j = ID j mod (q-1)
Als eine der nun ansetzenden Möglichkeiten kann die SSVD eine Identifikationskarte (mit sicherem Speicher) an A ausgeben.
Phase der Echtheitsprüfung
A wüncht nun den Zugang zu B und identifiziert sich dazu durch ihren "name" und den Parameter r. B berechnet daraufhin A′s Identifikationsnummern und den Wert g:
ID j f (name, j)
ρy r .
Die daraufhin folgende Prozedur ist als Interation für i=1 bis I dargestellt:
A wählt ein Zufallselement t i aus der Menge der ganzen Zahlen Z (es genügt hier eine Teilmenge von Repräsentanten der Restklasse mod (q-1)) und bildet
r -ti z i
um z i daraufhin an B zu senden. B wählt nun eine Zufallskette
b i = (b ÿ)
als Element der Menge z m q-1 und sendet diese Kette an A ab.
A berechnet nun
und sendet das Ergebnis wiederum an B ab. B berechnet nun:
B akzeptiert den Identifikationsversuch von A, wenn sich für alle i=1, . . ., I
γ i = 0
ergibt.
In diesem Fall endet das Echtheitsprüfungsprotokoll also erfolgreich.
Sicherheitsbetrachtungen und Aspekte der Anwendung
Die Fehlerquote des erfindugnsgemäßen Identifikationsproto­ kolls, das heißt, daß das Logaritmusproblem GF (q) unlösbar ist und die Echtheit von A nicht gewährleistet ist, wobei das Protokoll trotzdem endet, liegt bei einer Wahr­ scheinlichkeit (W) von
W 1/(q-1) m · I.
In einem Ausführungsbeispiel sei hier der Fall q=2 n betrach­ tet, wobei n sorgfältig gewählt sein sollte (z. B. zwischen 2⁹ und 2¹¹), abhängig von der erforderlichen Sicherheit.
Die notwendigen Rechenoperationen in GF (2 n ) werden durch einen schnellen anwendungsspezifischen Schaltkreis vollzogen.
Im Hinblick auf die Verwendung geringen Speicherplatzes und hoher Verarbeitungsgeschwindigkeit braucht die Zufallskette b ÿ nur aus der Menge
{2 a /a=0, . . ., n-1} ∪ {0}
gewählt zu werden.
Die Wahrscheinlichkeit, daß das Zugangsprotokoll erfolgreich endet obwohl die Echtheit von A nicht gewährleistet ist, wird in diesem Ausführungsbeispiel zu
w 1/2 tmI
wobei t=log n angesetzt wurde.
Legt man nun beispielsweise fest, daß das Produkt von (m · I) <3 sein soll, so weist das erfindungsgemäße Verfahren und die erfindungsgemäße Vorrichtung zur Identifikation und Echtheits­ prüfung eine Trefferquote von 10⁸ : 1 auf, d. h. bei 10⁸ Versu­ chen wird maximal ein Fehler auftreten. Parallel zu dieser hohen Sicherheit, die quasi beliebig gesteigert werden kann, wird zur Durchführung des erfindungsgemäßen Verfahrens ein wesentlich geringerer Speicherplatz benötigt und die Verarbei­ tungsgeschwindigkeit gegenüber bisher bekannten Verfahren wesentlich gesteigert. Hierbei ist gegenüber den bekannten Verfahren bei gleicher Anzahl von Iterationen die Steigerung der Systemzugangssicherheit durch die Multiplikation mit dem zusätzlichen Exponenten t=log n gekennzeichnet. Werte von t=10 lassen sich mit dem vorgeschlagenen Verfahren leicht realisieren.

Claims (5)

1. Verfahren und Vorrichtung zur Identifikation und Echtheits­ prüfung von Personen, Dokumenten und Systemen die den Zugang zu anderen Systemen wie beispielsweise Rechneranlagen oder Geldauszahlungsautomaten durch Eingabe eines nicht fälschbaren und nicht kopierbaren Identifikationsinstruments, insbesondere Magnetkarten, Paßworten oder ähnlichen Systemzugangs­ berechtigungen anstreben, das die Zero-Knowledge-Proof- Technique anwendet (Goldwasser, Micali, Rackhoff; The Knowledge Complexity of Interactive Proof Systems; Proc. 17th ACM Symposium on the Theory of Computation, 1985), gekenn­ zeichnet durch den Ablauf in einer endlichen Gruppe, insbesondere in einem endlichen Körper GF (q) wobei
  • - die Darstellung der Elemente der Gruppe für schnelle Arithmetik geeignet ist,
  • - im Falle endlicher Körper die Basis zur Effizienzsteigerung gezielt gewählt wird,
  • - ein primitives Element α dieser Gruppe zufällig gewählt wird,
  • - der Wert α mit einem Zufallslogarithmus k zur r protenziert wird,
  • - eine Funktion f beliebige Felder ID₁, . . ., ID m in diese Gruppe abbildet oder diese Gruppe numeriert,
  • - eine Kette ID j erstellt, die physische, biologische, chemische oder andere personen- oder systembezogenen Daten enthält, die streng mit einer einzigen Einheit von Personen oder Systemen assoziert sind,
  • - ein Mikroprozessor funktionelle Werte s j dieser personen­ bezogenen Daten und des geheimen Logarithmus x nach der Vorschrift xr + ks j = ID j = ID j mod (q-1)berechnet,
  • - der zugangsberechtigten Einheit ein Identifikations­ instrument ausgehändigt wird, das die Werte r und s j sowie die notwendigen Algorithmen enthält.
2. Verfahren und Vorrichtung nach Anspruch 1, gekennzeichnet durch eine Vorrichtugn zur Durchführung der Identifikation und Echtheitsprüfung in der vor unbefugtem Zugang zu schützenden Einrichtung, die nach Eingabe der Zugangsberechtigung mittels eines Mikroprozessors die Kette ID j sowie den Wert ρ=y r berechnet, wobei y=α x ,
  • - einen Dialog mit dem Identifikationsinstrument oder der Person aufbaut,
  • - das Identifikationsinstrument in einer mit begrenzter Schrittanzahl i durchgeführten Iteration ein Zufallselement t i wählt und einen Wert Z i=r -ti berechnet.
  • - die Prüfungsvorrichtung eine Zufallskette b i wählt und diese dem Identifikationsinstrument übermittelt.
  • - das Identifikationsinstrument einen Prozessor anweist zu berechnen.
  • - die Prüfungseinrichtung mit dem Ergebnis die Werte berechnet und den Zugang zum System erlaubt, wenn für alle i=1, . . ., I der Wert γ i =0 wird.
3. Verfahren und Schaltungdanordnung nach Anspruch 1 und 2, dadurch gekennzeichnet, daß nach erfolgtem Verbindungsaufbau zwischen dem Zugangssuchenden und dem System die kontinuierliche Chiffrierung der übertragenen Daten erfolgt.
4. Verfahren und Schaltungsanordnung nach Anspruch 1 bis 3, dadurch gekennzeichnet, daß bei bestehender Verbindung ein Schlüsselmanagement ermöglicht wird.
5. Verfahren und Schaltungsanordnung nach Anspruch 1-4, dadurch gekennzeichnet, daß ständige Protokollsicherung erfolgt.
DE3817484A 1988-05-21 1988-05-21 Verfahren und schaltungsanordnung zur identifikation und echtheitspruefung aller arten von spezifischen merkmalen Ceased DE3817484A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE3817484A DE3817484A1 (de) 1988-05-21 1988-05-21 Verfahren und schaltungsanordnung zur identifikation und echtheitspruefung aller arten von spezifischen merkmalen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE3817484A DE3817484A1 (de) 1988-05-21 1988-05-21 Verfahren und schaltungsanordnung zur identifikation und echtheitspruefung aller arten von spezifischen merkmalen

Publications (1)

Publication Number Publication Date
DE3817484A1 true DE3817484A1 (de) 1989-11-30

Family

ID=6354947

Family Applications (1)

Application Number Title Priority Date Filing Date
DE3817484A Ceased DE3817484A1 (de) 1988-05-21 1988-05-21 Verfahren und schaltungsanordnung zur identifikation und echtheitspruefung aller arten von spezifischen merkmalen

Country Status (1)

Country Link
DE (1) DE3817484A1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4101141C1 (de) * 1991-01-16 1992-07-02 Siemens Nixdorf Informationssysteme Ag, 4790 Paderborn, De
WO2003090886A1 (en) 2002-04-25 2003-11-06 Igt Authentication in a secure computerized gaming system
EP2368229B1 (de) * 2008-12-18 2019-09-11 Otis Elevator Company Zugangskontrollsystem und zugangskontrollverfahren für ein personenbeförderungs-steuersystem

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3122534C1 (de) * 1981-06-05 1983-03-31 The Grey Lab. Establishment, 9490 Vaduz Verfahren zur Erzeugung sowie Kontrolle von Dokumenten, sowie Dokument und Vorrichtung zur Durchführung des Verfahrens

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3122534C1 (de) * 1981-06-05 1983-03-31 The Grey Lab. Establishment, 9490 Vaduz Verfahren zur Erzeugung sowie Kontrolle von Dokumenten, sowie Dokument und Vorrichtung zur Durchführung des Verfahrens

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4101141C1 (de) * 1991-01-16 1992-07-02 Siemens Nixdorf Informationssysteme Ag, 4790 Paderborn, De
WO2003090886A1 (en) 2002-04-25 2003-11-06 Igt Authentication in a secure computerized gaming system
EP1497006A1 (de) * 2002-04-25 2005-01-19 Igt Authentisierung in einem sicheren computerisierten spielsystem
EP1497006A4 (de) * 2002-04-25 2009-07-22 Igt Reno Nev Authentisierung in einem sicheren computerisierten spielsystem
EP2368229B1 (de) * 2008-12-18 2019-09-11 Otis Elevator Company Zugangskontrollsystem und zugangskontrollverfahren für ein personenbeförderungs-steuersystem

Similar Documents

Publication Publication Date Title
DE19804054B4 (de) System zur Verifizierung von Datenkarten
EP2340502B1 (de) Datenverarbeitungssystem zur bereitstellung von berechtigungsschlüsseln
DE69434703T2 (de) Verfahren zur Erzeugung von DSA-Unterschriften mit preisgünstigen tragbaren Einheiten
DE60114833T2 (de) Überprüfbare, geheime mischung von verschlüsselten daten wie z. b. elgamal-verschlüsselte daten für gesicherte mehrinstanzwahlen
EP2409452B1 (de) Verfahren zur bereitstellung von kryptografischen schlüsselpaaren
DE69724235T2 (de) Computersystem und Verfahren zum Schutz von Software
CN104782077B (zh) 密码证书重发的方法和装置以及防篡改设备
US6708893B2 (en) Multiple-use smart card with security features and method
DE102008061483A1 (de) Verfahren und Vorrichtung zum Verarbeiten von Daten
DE112011100182T5 (de) Transaktionsprüfung für Datensicherheitsvorrichtungen
EP2826199A1 (de) Verfahren und system zur gesicherten kommunikation zwischen einem rfid-tag und einem lesegerät
WO2001015378A1 (de) Verfahren zum schutz von daten
CH711133B1 (de) Protokoll zur Signaturerzeugung
DE102010055699A1 (de) Kryptographisches Verfahren
CN100428682C (zh) 验证内容用户的系统和方法
EP1687932B1 (de) Autorisierung einer Transaktion
Li et al. Non-equivocation in blockchain: double-authentication-preventing signatures gone contractual
Simmons A protocol to provide verifiable proof of identity and unforgeable transaction receipts
DE3817484A1 (de) Verfahren und schaltungsanordnung zur identifikation und echtheitspruefung aller arten von spezifischen merkmalen
DE60307981T2 (de) Verfahren zur erzeugung und verifizierung digitaler unterschriften
EP2120391B1 (de) Verfahren zur Erzeugung eines asymmetrischen kryptografischen Schlüsselpaares und die Anwendung in der elektronischen Gesundheitskarte (eGK)
Hohl et al. Seminar Innovative Internet Technologies: Zero Knowledge Proofs
DE102007014971B4 (de) Versteckte Sicherheitsmerkmale in digitalen Signaturen
CN116418487A (zh) 密钥所有权的存证方法、装置及节点设备
Meier et al. Special Aspects of Escrow-based E-Cash Systems

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
8131 Rejection