DE3915262A1 - Verfahren zur erzeugung von authentifizierten geheimschluesseln - Google Patents
Verfahren zur erzeugung von authentifizierten geheimschluesselnInfo
- Publication number
- DE3915262A1 DE3915262A1 DE19893915262 DE3915262A DE3915262A1 DE 3915262 A1 DE3915262 A1 DE 3915262A1 DE 19893915262 DE19893915262 DE 19893915262 DE 3915262 A DE3915262 A DE 3915262A DE 3915262 A1 DE3915262 A1 DE 3915262A1
- Authority
- DE
- Germany
- Prior art keywords
- authentication
- resp
- key
- secret
- random number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
Die Erfindung beschreibt ein Verfahren zur Erzeugung von authentifizierten
Geheimschlüsseln.
Zum authentifizierten Schlüsselaustausch sind im wesentlichen
die folgenden Verfahren bekannt
- - Authentifikation eines zufällig erzeugten Schlüssels durch die Sprache, z. B. CH-Patentanmeldung Nr. 4307/87-0
- - Authentifikation eines zufällig erzeugten Schlüssels durch
elektronische Signaturen:
- a) mit einem symmetrischen Chiffrieralgorithmus,
- b) mit dem RSA Verfahren (siehe R. L. Rivest, A. Shamir, L. Adleman, "A method for obtaining digital signatures and public-key cryptosystems", Comm. of the ACM, Vol. 21, pp. 120-126, 1978)
- c) mit dem El-Gamal Verfahren (siehe T. El-Gamal, "A public key cryptosystem and a signature scheme based on discrete logarithms", IEEE Trans. on Information Theory, Vol. IT-31, pp. 469-471, July 1985),
- d) Schlüsselaustausch mit dem Diffie-Hellman Verfahren (siehe W. Diffie, M. Hellman, "New directions in Cryptography", IEEE Trans. on Information Theory, Vol. IT-22, pp. 472-492, 1976).
Allen Verfahren ist gemeinsam, daß sie eine Präauthentifikation
benötigen. Dies ist überhaupt eine Eigenschaft aller
Authentifikationsverfahren und beruht darauf, daß es unmöglich
ist jemanden zu identifizieren, den man nicht entweder bereits
kennt oder von dem man nicht über eine vertrauenswürdige Quelle
weiß, wer er ist. Eine mögliche Form der Präauthentifikation
ist, daß jeder Teilnehmer zu einer Schlüsselauthentifikationszentrale
geht, sich mit seinem Reisepaß ausweist, ein eigenes
Merkmal hinterlegt und ein entsprechendes Merkmal der Zentrale
mitnimmt. Im Fall von mehreren Zentralen müssen auch diese
untereinander in entsprechender Weise vorgehen. Die Merkmale
die benutzt werden, sind dabei vom verwendeten Verfahren abhängig.
Die verschiedenen Verfahren unterscheiden sich in zweierlei
Hinsicht, in ihrer Benutzerfreundlichkeit und der durch sie gewährten
Sicherheit.
- - Die Authentifikation durch die Sprache ist bei gewissen Anwendungen nur bedingt benutzerfreundlich.
- - Die Signatur mit einem symmetrischen Chiffrieralgorithmus hat den Nachteil, daß, wenn der sowohl beim Teilnehmer als auch in der Zentrale bekannte geheime Authentifikationsschlüssel bekannt wird, die gesamte Kommunikation, die mit diesem Schlüssel authentifiziert wurde, nachträglich dechiffriert werden kann.
- - Ähnlich, aber bereits etwas weniger schlimm, verhält es sich bei den publizierten Signaturen, d. h., beim RSA- und El-Gamal-Verfahren: Wenn der geheime Dechiffrierschlüssel des Teilnehmers A, der bei diesem Verfahren nur noch im Besitz dieses Teilnehmers ist, bekannt wird, können alle Datenübertragungen, die unter diesem Schlüssel jemals beim Teilnehmer A eingegangen, d. h., von außen initialisiert worden sind, dechiffriert werden. Durch eine geringfügige Ausdehnung dieses Verfahrens läßt sich erreichen, daß die geheimen Dechiffrierschlüssel beider Teilnehmer bekannt werden müssen, damit obige Situation eintreten kann. Ein weiterer Nachteil des RSA-Verfahrens liegt schließlich in der komplizierten Erzeugung der RSA-Schlüssel.
- - das Diffie-Hellman Verfahren hat schließlich den Nachteil, daß zwischen zwei gleichen Teilnehmern stets der gleiche Schlüssel vermerkt wird, was zu einer ähnlichen Situation wie beim RSA-Verfahren führt.
Aufgabe der Erfindung ist es entsprechend ein Verfahren zur
Erzeugung von authentifizierten (und geheimen) Schlüsseln
anzugeben, das nur zwischen den gewünschten Teilnehmern zum
Erfolg führt (Authentifikation) und außerdem bei einer erneuten
Schlüsselerzeugung im allgemeinen zu anderen Schlüsseln führt.
Erfindungsgemäß besteht die Lösung darin, daß der Teilnehmer
A (resp. B) in einer Präauthentifikationsphase, ähnlich wie
beim Diffie-Hellman Verfahren, die folgenden Schritte durchführt:
- P1) Der Teilnehmer A (resp. B) wählt einen geeigneten endlichen Körper GF(p) (resp. GF(q)) und ein geeignetes Element α ε GF(p) (resp. βε GF(q)). Außerdem wählt er zufällig eine Zahl ε 0 . . . p-2 (resp. ε 0 . . . q-2) die er für immer geheim hält.
- P2) Er bildet α (resp. β ) und gibt diesen zusammen mit GF(p) und α (resp. mit GF(q) und β) in authentifizierter Weise bekannt, z. B. indem er sie in einer Authentifikationszentrale hinterlegt.
Durch diese vorbereiteten Schritte können nun die Teilnehmer
A und B zu jedem Zeitpunkt über eine insbesondere nicht abhörgeschützte
Verbindung einen authentifizierten nur von einem
bekannten Schlüssel wie folgt konstruieren:
- S1. Die Teilnehmer A und B verschaffen sich die Authentifikationsmerkmale (GF(q), β, β ) und (GF(p), α, α ) ihrer Partner B und A.
- S2. Die Teilnehmer A und B wählen zufällig eine zweite Zahl {x ε 0 . . . q-2}, {y ε 0 . . . p-2}, die sie wieder für immer geheim halten.
- S3. Sie bilden die Größen β x und α y und tauschen diese aus.
- S4. Teilnehmer A bildet die Größe (α y ) (β ) x =α y β x im kleinsten Erweiterungskörper der GF(p) und GF(q) enthält und Teilnehmer B bildet im gleichen Körper die Größe(α ) y (β x ) =α y β x .Diese gemeinsame Größe, die, sofern das Diffie-Hellman Verfahren sicher ist, nur sie kennen können, verwenden sie als gemeinsamen Schlüssel.
In einer bevorzugten Ausführungsform verwenden A und B denselben
endlichen Körper GF(p) und dasselbe Element. In diesem Fall
lautet der Geheimschlüssel
α y+x .
Nachfolgnd soll die Erfindung anhand von Ausführungsbeispielen
und im Zusammenhang mit den Zeichnungen näher erläutert werden.
Es zeigen:
Fig. 1 ein Verschlüsselungsgerät, welches nach dem erfindungsgemäßen
Verfahren arbeitet, und
Fig. 2 eine schematische Darstellung des erfindungsgemäßen
Verfahrens.
Fig. 1 zeigt eine Ausführungsform eines Chiffriergeräts 12,
welches nach dem erfindungsgemäßen Verfahren arbeitet.
An einem Datenanschluß 1, wo z. B. eine EDV-Anlage angeschlossen
ist, werden Daten im Klartext an das Chiffriergerät abgegeben
bzw. von diesem entgegengenommen. Entsprechend werden am Kanalanschluß
11 die chiffrierten Daten abgegeben bzw. entgegengenommen.
Das Chiffriergerät muß dabei wie die EDV-Anlage gegen
unbefugten Zugriff geschützt werden.
Das Chiffriergerät 12 umfaßt vorzugsweise folgende Elemente:
einen Chiffriergenerator 2, einen Schalter 3, einen Kanalcodierer/Modulator
4, einen Monitor 5, einen Authentifikationsprozessor
6, eine Eingabeeinheit 7, eine Anzeige 8, einen Speicher
9 und einen Zufallszahlengenerator 10.
Der Chiffriergenerator 2 verschlüsselt den Klartext und führt
den verschlüsselten Text über den Schalter 3 dem Kanalcodierer 4
zu. Dieser codiert z. B. den verschlüsselten Text damit allfällige
Fehler korrigiert werden können, um die Synchronisation
beim Empfänger zu erleichtern, moduliert das Signal auf die
Trägerfrequenz usw. und an einen anderen, zweiten Teilnehmer B.
Der Chiffriergenerator 2 wird mit einem authentifizierten
Geheimschlüssel gestartet, welcher vom Authentifikationsprozessor
6 erzeugt und abgegeben wird. Der Authentifikationsprozessor
6 ist mit der Anzeige 8 und der Eingabeeinheit 7 verbunden,
mit welcher das Gerät gestartet und kontrolliert werden
kann. Ferner hat der Prozessor Zugriff auf den Speicher 8
und ist an den Zufallsgenerator 10 angeschlossen.
Der gesamte Betriebsablauf wird im Monitor 5 gesteuert und
überwacht. Insbesondere steuert er den Schalter 3, über welchen
wahlweise der Monitor selbst, der Authentifikationsprozessor
6 oder der Chiffriergenerator 2 an den Kanalcodierer 6 angeschlossen
werden können. Daneben wirkt der Monitor auf Chiffriergenerator
2, den Authentifikationsprozessor 6 und den
Kanalcodierer 4 ein.
Das erfindungswesentliche Element des Chiffriergeräts 12 ist
der Authentifikationsprozessor 6. Er arbeitet nach dem nachstehend
beschriebenen Verfahren zur Erzeugung von authentifizierten
Geheimschlüsseln.
Fig. 2 zeigt eine schematische Darstellung dieses Verfahrens,
welches sich groß in zwei Abschnitte aufteilen läßt, in die
Präauthentifikation und den Schlüsselaufbau.
In einem Netz mit einer Anzahl Teilnehmern muß jeder zuerst
die Präauthentifikation durchführen. Diese sei am Beispiel
des Teilnehmers A erläutert.
Als erstes wählt A einen geeigneten endlichen Körper GF(p)
so daß vorzugsweise p-1 mindestens einen großen Primfaktor
enthält und ein Element αε GF(p), welches vorzugsweise primitiv
ist. Ferner erzeugt er (random) eine erste Zahl
e 0 . . . p-2.
Als zweites bildet er einen Authentifikationsschlüssel α ,
indem er das Element α in seinem endlichen Körper GF(p) mit
der ersten Zufallszahl potenziert.
Und als drittes gibt er GF(p), das Element α und Authentifikationsschlüssel
α in authentifizierter Weise öffentlich bekannt.
Zu diesem Zweck geht er z. B. zu einer Schlüsselzentrale
und weist sich (z. B. mit einem Reisepaß) aus. Die Authentifikationszentrale
trägt dann den Teilnehmer A und dessen öffentliche
Daten, nämlich GF(p), α, α , in eine öffentliche Datei
(public file) ein.
Die erste geheime Zufallszahl wird in einem zugriffssicheren
Speicher 9 (Fig. 1) abgelegt und für immer geheimgehalten.
Sie kann z. B. als elektronische Gerätenummer in einem Speicher
abgelegt sein, welcher seinen Inhalt bei nicht autorisierten
Leseversuchen zerstört.
Auf analoge Weise führen die übrigen Teilnehmer B, C usw.
die Präauthentifikation durch.
Wenn der Teilnehmer A mit dem Teilnehmer B einen gesicherten
Datenaustausch beginnen will, startet er die in der Kommunikationstechnik
üblichen Protokolle und erzeugt dann auf die
folgende Weise einen Schlüssel.
Er besorgt sich auf authentifizierte Weise, z. B. bei seiner
Authentifikationszentrale oder von den öffentlichen Daten
des Teilnehmers B: GF(q), β, β y .
Dann erzeugt er als erstes zufällig eine zweite Zahl
x ε 0 . . . q-2.
Als zweites bildet er dann die Größe β x , indem er das Element
im endlichen Körper GF(q) des Teilnehmers B mit seiner zweiten
Zufallszahl x potenziert.
Ebenso verfährt Teilnehmer B, nachdem er erfahren hat, daß
A mit ihm einen gesicherten Datenaustausch vornehmen will.
Er hat also eine zweite Zufallszahl
y ε 0 . . . p-2
und die Größe α y erzeugt.
Als drittes tauschen A und B die Größen β x und α y aus und
berechnen den gemeinsamen authentifizierten Geheimschlüssel
α y · β x
im kleinsten endlichen Körper GF(r), welcher GF(p) und GF(q)
umfaßt. Teilnehmer A kann dies über die Berechnung des Ausdruckes
(α y ) (β ) x
und Teilnehmer B über die Berechnung von:
(α x ) y (β x ) .
Nach dieser Schlüsselkonstruktion, die ebenso wie die Präauthentifikation
im Chiffriergerät von Fig. 1 vom Authentifikationsprozessor
6 des jeweiligen Teilnehmers durchgeführt
wird, kann der gesicherte Datenaustausch beginnen.
Ähnlich wie beim bekannten Diffie-Hellman-Verfahren kennt
ein Eindringlich beim vorliegenden Verfahren nur die Größen
α , α y , β , β x was nach den heutigen Kenntnissen nicht genügt,
um den Geheimschlüssel α y · β x in angemessener Zeit zu berechnen,
wenn der endliche Körper geeignet gewählt wurde.
Es kann sich keiner für A oder B ausgeben, falls die Präauthentifikation
korrekt durchgeführt wurde und die allenfalls vorhandene
Schlüsselzentrale keine falschen Authentifikationen
vornimmt. (Letzters wäre gleichbedeutend mit einer Behörde,
die Paßfälschungen vornimmt.)
Schließlich bleiben selbst beim Bekanntwerden eines Identifikationscodes
, die in der Vergangenheit ausgetauschten
Daten gesichert. Als einziger bekannter Angriff kann sich
ein Dritter für den entsprechenden Teilnehmer während zukünftigen
Schlüsselkonstruktionen ausgeben.
Eine Tatsache, die sich vor allem im Hinblick auf eine effiziente
Implementierung des erfindungsgemäßen Verfahrens positiv
auswirkt, ist die, daß sowohl in der Präauthentifikation
als auch beim Schlüsselaufbau als aufwendige mathematische
Operation nur die Exponentiation auftaucht. Gemäß einer bevorzugten
Ausführungsform verwenden die Teilnehmer A und B dabei
denselben endlichen Körper GF(p) und dieselbe Basis α.
Die Verwaltung der Authentifikationsschlüssel α , β ist sehr
einfach. In einem Netz mit M Teilnehmern genügt eine Tabelle,
deren Größe proportional zu M ist.
Der Identifikationscode kann z. B. eine Art elektronische
Gerätenummer sein, die z. B. in der Betriebnahme des Geräts
im zugriffsgesichertem Speicher 9 abgespeichert wird. Bei
dieser Gelegenheit können auch die Authentifikationsschlüssel
weiterer Geräte (z. B. einer Authentifikationszentrale) installiert
werden. Bei einer solchen Vorgehensweise sind nicht
die Benutzer (Teilnehmer), sondern die Geräte authentifiziert,
was in vielen Anwendungen das eigentliche Ziel ist.
Claims (3)
1. Verfahren zur Erzeugung von authentifizierten Geheimschlüsseln,
dadurch gekennzeichnet, daß in einem Netz mit Teilnehmern
A und B für eine Präauthentifikation jeder Teilnehmer
A (resp. B)
- a) einen endlichen Körper GF(p) (resp. GF(q)), ein Element α (resp. β) aus dem endlichen Körper GF(p) (resp. GF(q)) und eine erste geheime Zufallszahl { ε 0 . . . p-2} (resp. { ε 0 . . . q-2}) wählt,
- b) daß er einen Authentifikationsschlüssel α (resp. β ) bildet, indem er sein Element α (resp. β) mit seiner ersten geheimen Zufallszahl (resp. ) potenziert,
- c) und daß er seinen Authentifikationsschlüssel α (resp. β ) zusammen mit dem endlichen Körper GF(p) (resp. GF(q)) und das Element α (resp. β) in authentifizierter Weise öffentlich bekannt gibt,
- und für einen authentifizierten Schlüsselaufbau zwischen zwei Teilnehmern A (resp. B)
- d) jeder der beiden Teilnehmer A und B eine zweite geheime Zufallszahl {x ε 0 . . . q-2} (resp. {y ε 0 . . . p-2}) und
- e) einen Betriebsschlüssel β x (resp. α y ) erzeugt, indem er das Element β (resp α) des anderen Teilnehmers B (resp. A) mit seiner zweiten geheimen Zufallszahl x (resp. y) potenziert,
- f) und die beiden Teilnehmer A und B den Betriebsschlüssel β x (resp. α y ) austauschen und den gemeinsamen authentifizierten Geheimschlüssel berechnen α y · b x .
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die
Teilnehmer in der Präauthentifikation und beim Schlüsselaufbau
denselben gemeinsamen endlichen Körper GF(p) verwenden.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß
die Teilnehmer dasselbe Element (α) wählen.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CH187788 | 1988-05-18 |
Publications (1)
Publication Number | Publication Date |
---|---|
DE3915262A1 true DE3915262A1 (de) | 1989-11-30 |
Family
ID=4220679
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19893915262 Withdrawn DE3915262A1 (de) | 1988-05-18 | 1989-05-10 | Verfahren zur erzeugung von authentifizierten geheimschluesseln |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE3915262A1 (de) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0481121A1 (de) * | 1990-10-19 | 1992-04-22 | Siemens Aktiengesellschaft | Authentifizierung für verschlüsselte Kommunikation |
EP0739106A1 (de) * | 1995-04-21 | 1996-10-23 | Certicom Corp. | Verfahren zur gesicherten Sitzungsschlüsselerzeugung und zur Authentifizierung |
EP0739105A1 (de) * | 1995-04-21 | 1996-10-23 | Certicom Corp. | Verfahren zur Unterschrift und zur Sitzungsschlüsselerzeugung |
WO1997047109A1 (de) * | 1996-06-05 | 1997-12-11 | Siemens Aktiengesellschaft | Verfahren zum kryptographischen schlüsselmanagement zwischen einer ersten computereinheit und einer zweiten computereinheit |
WO1998018234A1 (en) * | 1995-04-21 | 1998-04-30 | Certicom Corp. | Key agreement and transport protocol with implicit signatures |
WO1998045981A2 (en) * | 1997-03-18 | 1998-10-15 | Hitachi Data Systems Corporation | Cryptographic system and protocol for establishing secure authenticated remote access |
US5896455A (en) * | 1995-05-17 | 1999-04-20 | Certicom Corporation | Key agreement and transport protocol with implicit signatures |
WO2000027070A1 (de) * | 1998-11-03 | 2000-05-11 | Siemens Aktiengesellschaft | Verfahren und anordnung zur authentifikation von einer ersten instanz und einer zweiten instanz |
DE19938197A1 (de) * | 1999-08-12 | 2001-03-08 | Deutsche Telekom Ag | Verfahren zur Schlüsselvereinbarung für eine Gruppe von mindestens drei Teilnehmern |
US6349292B1 (en) * | 1997-10-06 | 2002-02-19 | The Escher Group, Ltd. | System and method for distributing postage over a public network, enabling efficient printing of postal indicia on items to be mailed and authenticating the printed indicia |
US6785813B1 (en) | 1997-11-07 | 2004-08-31 | Certicom Corp. | Key agreement and transport protocol with implicit signatures |
EP1768300A1 (de) * | 1996-10-18 | 2007-03-28 | Certicorn Corp. | Verfahren zur Sitzungsschlüsselerzeugung mit impliziten Unterschriften |
US7243232B2 (en) | 1995-04-21 | 2007-07-10 | Certicom Corp. | Key agreement and transport protocol |
US7334127B2 (en) | 1995-04-21 | 2008-02-19 | Certicom Corp. | Key agreement and transport protocol |
-
1989
- 1989-05-10 DE DE19893915262 patent/DE3915262A1/de not_active Withdrawn
Cited By (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0481121A1 (de) * | 1990-10-19 | 1992-04-22 | Siemens Aktiengesellschaft | Authentifizierung für verschlüsselte Kommunikation |
US7334127B2 (en) | 1995-04-21 | 2008-02-19 | Certicom Corp. | Key agreement and transport protocol |
US8892890B2 (en) | 1995-04-21 | 2014-11-18 | Certicom Corp. | Key agreement and transport protocol |
US8578165B2 (en) | 1995-04-21 | 2013-11-05 | Certicom Corp. | Key agreement and transport protocol |
WO1996033565A1 (en) * | 1995-04-21 | 1996-10-24 | Certicom Corp. | Method for signature and session key generation |
US8209533B2 (en) | 1995-04-21 | 2012-06-26 | Certicom Corp. | Key agreement and transport protocol |
WO1998018234A1 (en) * | 1995-04-21 | 1998-04-30 | Certicom Corp. | Key agreement and transport protocol with implicit signatures |
US5761305A (en) * | 1995-04-21 | 1998-06-02 | Certicom Corporation | Key agreement and transport protocol with implicit signatures |
US8090947B2 (en) | 1995-04-21 | 2012-01-03 | Certicom Corp. | Key agreement and transport protocol with implicit signatures |
EP0739105A1 (de) * | 1995-04-21 | 1996-10-23 | Certicom Corp. | Verfahren zur Unterschrift und zur Sitzungsschlüsselerzeugung |
US7779259B2 (en) | 1995-04-21 | 2010-08-17 | Certicom Corp. | Key agreement and transport protocol with implicit signatures |
EP0739106A1 (de) * | 1995-04-21 | 1996-10-23 | Certicom Corp. | Verfahren zur gesicherten Sitzungsschlüsselerzeugung und zur Authentifizierung |
US7243232B2 (en) | 1995-04-21 | 2007-07-10 | Certicom Corp. | Key agreement and transport protocol |
EP1496644A3 (de) * | 1995-04-21 | 2005-02-09 | Certicom Corp. | Verfahren zur Unterschrift und zur Sitzungsschlüsselerzeugung |
WO1996033566A1 (en) * | 1995-04-21 | 1996-10-24 | Certicom Corp. | Method for secure session key generation and authentication |
US5896455A (en) * | 1995-05-17 | 1999-04-20 | Certicom Corporation | Key agreement and transport protocol with implicit signatures |
US6401204B1 (en) | 1996-06-05 | 2002-06-04 | Siemens Aktiengesellschaft | Process for cryptographic code management between a first computer unit and a second computer unit |
WO1997047109A1 (de) * | 1996-06-05 | 1997-12-11 | Siemens Aktiengesellschaft | Verfahren zum kryptographischen schlüsselmanagement zwischen einer ersten computereinheit und einer zweiten computereinheit |
EP2315391A3 (de) * | 1996-10-18 | 2011-05-25 | Certicom Corp. | Schlüsselvereinbarungs- und Transportprotokoll mit impliziten Signaturen |
EP1768300A1 (de) * | 1996-10-18 | 2007-03-28 | Certicorn Corp. | Verfahren zur Sitzungsschlüsselerzeugung mit impliziten Unterschriften |
EP2104268A3 (de) * | 1996-10-18 | 2011-05-04 | Certicom Corp. | Schlüsselvereinbarungs- und Transportprotokoll mit impliziten Signaturen |
EP2315390A3 (de) * | 1996-10-18 | 2011-05-18 | Certicom Corp. | Schlüsselvereinbarungs- und Transportprotokoll mit impliziten Signaturen |
EP2315389A3 (de) * | 1996-10-18 | 2011-05-25 | Certicom Corp. | Schlüsselvereinbarungs- und Transportprotokoll mit impliziten Signaturen |
WO1998045981A3 (en) * | 1997-03-18 | 1999-05-27 | Hitachi Data Systems Corp | Cryptographic system and protocol for establishing secure authenticated remote access |
WO1998045981A2 (en) * | 1997-03-18 | 1998-10-15 | Hitachi Data Systems Corporation | Cryptographic system and protocol for establishing secure authenticated remote access |
US6349292B1 (en) * | 1997-10-06 | 2002-02-19 | The Escher Group, Ltd. | System and method for distributing postage over a public network, enabling efficient printing of postal indicia on items to be mailed and authenticating the printed indicia |
US6609117B2 (en) | 1997-10-06 | 2003-08-19 | The Escher Group, Ltd. | System and method for distributing postage over a public network, enabling efficient printing of postal indicia on items to be mailed and authenticating the printed indicia |
US6785813B1 (en) | 1997-11-07 | 2004-08-31 | Certicom Corp. | Key agreement and transport protocol with implicit signatures |
WO2000027070A1 (de) * | 1998-11-03 | 2000-05-11 | Siemens Aktiengesellschaft | Verfahren und anordnung zur authentifikation von einer ersten instanz und einer zweiten instanz |
US7007164B1 (en) | 1998-11-03 | 2006-02-28 | Infineon Technologies Ag | Method and array for authenticating a first instance and a second instance |
DE19938197A1 (de) * | 1999-08-12 | 2001-03-08 | Deutsche Telekom Ag | Verfahren zur Schlüsselvereinbarung für eine Gruppe von mindestens drei Teilnehmern |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE19803939B4 (de) | Verfahren zur Identifizierung von Zugangsbefugten | |
DE69633590T2 (de) | Verfahren zur Unterschrift und zur Sitzungsschlüsselerzeugung | |
DE69128981T2 (de) | Geheimübertragungsverfahren und Geheimübertragungseinrichtung | |
EP0472714B1 (de) | Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders | |
DE19804054B4 (de) | System zur Verifizierung von Datenkarten | |
DE3303846C2 (de) | ||
DE69725659T2 (de) | Verfahren und Einrichtung zur Ablage eines in einem RSA-Kryptosystem benutzten Geheimschlüssels | |
DE69918818T2 (de) | Verfahren zur Erzeugung eines öffentlichen Schlüssels in einem sicheren digitalen Kommunikationssystem und implizites Zertifikat | |
DE60313704T2 (de) | Verfahren und Vorrichtung zur Erzeugung eines Geheimschlüssels | |
DE69630331T2 (de) | Verfahren zur gesicherten Sitzungsschlüsselerzeugung und zur Authentifizierung | |
DE69408176T2 (de) | Verwaltungsverfahren von Geheimschlüsseln zwischen zwei Chipkarten | |
DE69830902T2 (de) | Zweiweg-authentifizierung-protokoll | |
EP0383985A1 (de) | Verfahren zur Identifikation von Teilnehmern sowie zur Generierung und Verifikation von elektronischen Unterschriften in einem Datenaustauschsystem | |
DE3915262A1 (de) | Verfahren zur erzeugung von authentifizierten geheimschluesseln | |
DE69838258T2 (de) | Public-Key-Datenübertragungssysteme | |
EP1368929B1 (de) | Verfahren zur authentikation | |
DE10143728A1 (de) | Vorrichtung und Verfahren zum Berechnen eines Ergebnisses einer modularen Exponentiation | |
DE69831792T2 (de) | Verfahren zur digitalen unterschrift | |
EP1119942B1 (de) | Verfahren zum etablieren eines gemeinsamen kryptografischen schüssels für n teilnehmer | |
EP2893668B1 (de) | Verfahren zur erstellung einer abgeleiteten instanz eines originaldatenträgers | |
DE68907717T2 (de) | Diversifizierungsverfahren für öffentliche schlüssel. | |
EP1119941B1 (de) | Verfahren zum etablieren eines gemeinsamen schlüssels zwischen einer zentrale und einer gruppe von teilnehmern | |
EP1374479B1 (de) | Verfahren zur rechnergestützten erzeugung von öffentlichen Schlüsseln zur verschlüsserung von nachrichten und Vorrichtung zur durchführung des verfahrens | |
CH678134A5 (en) | Authenticated cryptographic key exchange in digital subscriber network - using preliminary phase of multiplication in finite galois field with random number selection for public key | |
EP1208669B1 (de) | Verfahren zum etablieren eines gemeinsamen schlüssels für eine gruppe von mindestens drei teilnehmern |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8139 | Disposal/non-payment of the annual fee |