DE3915262A1 - Verfahren zur erzeugung von authentifizierten geheimschluesseln - Google Patents

Verfahren zur erzeugung von authentifizierten geheimschluesseln

Info

Publication number
DE3915262A1
DE3915262A1 DE19893915262 DE3915262A DE3915262A1 DE 3915262 A1 DE3915262 A1 DE 3915262A1 DE 19893915262 DE19893915262 DE 19893915262 DE 3915262 A DE3915262 A DE 3915262A DE 3915262 A1 DE3915262 A1 DE 3915262A1
Authority
DE
Germany
Prior art keywords
authentication
resp
key
secret
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19893915262
Other languages
English (en)
Inventor
Christoph Dipl Phys D Guenther
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ABB Schweiz Holding AG
ABB AB
Original Assignee
Asea Brown Boveri AG Switzerland
Asea Brown Boveri AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Asea Brown Boveri AG Switzerland, Asea Brown Boveri AB filed Critical Asea Brown Boveri AG Switzerland
Publication of DE3915262A1 publication Critical patent/DE3915262A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

Technisches Gebiet
Die Erfindung beschreibt ein Verfahren zur Erzeugung von authentifizierten Geheimschlüsseln.
Stand der Technik
Zum authentifizierten Schlüsselaustausch sind im wesentlichen die folgenden Verfahren bekannt
  • - Authentifikation eines zufällig erzeugten Schlüssels durch die Sprache, z. B. CH-Patentanmeldung Nr. 4307/87-0
  • - Authentifikation eines zufällig erzeugten Schlüssels durch elektronische Signaturen:
    • a) mit einem symmetrischen Chiffrieralgorithmus,
    • b) mit dem RSA Verfahren (siehe R. L. Rivest, A. Shamir, L. Adleman, "A method for obtaining digital signatures and public-key cryptosystems", Comm. of the ACM, Vol. 21, pp. 120-126, 1978)
    • c) mit dem El-Gamal Verfahren (siehe T. El-Gamal, "A public key cryptosystem and a signature scheme based on discrete logarithms", IEEE Trans. on Information Theory, Vol. IT-31, pp. 469-471, July 1985),
    • d) Schlüsselaustausch mit dem Diffie-Hellman Verfahren (siehe W. Diffie, M. Hellman, "New directions in Cryptography", IEEE Trans. on Information Theory, Vol. IT-22, pp. 472-492, 1976).
Allen Verfahren ist gemeinsam, daß sie eine Präauthentifikation benötigen. Dies ist überhaupt eine Eigenschaft aller Authentifikationsverfahren und beruht darauf, daß es unmöglich ist jemanden zu identifizieren, den man nicht entweder bereits kennt oder von dem man nicht über eine vertrauenswürdige Quelle weiß, wer er ist. Eine mögliche Form der Präauthentifikation ist, daß jeder Teilnehmer zu einer Schlüsselauthentifikationszentrale geht, sich mit seinem Reisepaß ausweist, ein eigenes Merkmal hinterlegt und ein entsprechendes Merkmal der Zentrale mitnimmt. Im Fall von mehreren Zentralen müssen auch diese untereinander in entsprechender Weise vorgehen. Die Merkmale die benutzt werden, sind dabei vom verwendeten Verfahren abhängig.
Die verschiedenen Verfahren unterscheiden sich in zweierlei Hinsicht, in ihrer Benutzerfreundlichkeit und der durch sie gewährten Sicherheit.
  • - Die Authentifikation durch die Sprache ist bei gewissen Anwendungen nur bedingt benutzerfreundlich.
  • - Die Signatur mit einem symmetrischen Chiffrieralgorithmus hat den Nachteil, daß, wenn der sowohl beim Teilnehmer als auch in der Zentrale bekannte geheime Authentifikationsschlüssel bekannt wird, die gesamte Kommunikation, die mit diesem Schlüssel authentifiziert wurde, nachträglich dechiffriert werden kann.
  • - Ähnlich, aber bereits etwas weniger schlimm, verhält es sich bei den publizierten Signaturen, d. h., beim RSA- und El-Gamal-Verfahren: Wenn der geheime Dechiffrierschlüssel des Teilnehmers A, der bei diesem Verfahren nur noch im Besitz dieses Teilnehmers ist, bekannt wird, können alle Datenübertragungen, die unter diesem Schlüssel jemals beim Teilnehmer A eingegangen, d. h., von außen initialisiert worden sind, dechiffriert werden. Durch eine geringfügige Ausdehnung dieses Verfahrens läßt sich erreichen, daß die geheimen Dechiffrierschlüssel beider Teilnehmer bekannt werden müssen, damit obige Situation eintreten kann. Ein weiterer Nachteil des RSA-Verfahrens liegt schließlich in der komplizierten Erzeugung der RSA-Schlüssel.
  • - das Diffie-Hellman Verfahren hat schließlich den Nachteil, daß zwischen zwei gleichen Teilnehmern stets der gleiche Schlüssel vermerkt wird, was zu einer ähnlichen Situation wie beim RSA-Verfahren führt.
Darstellung der Erfindung
Aufgabe der Erfindung ist es entsprechend ein Verfahren zur Erzeugung von authentifizierten (und geheimen) Schlüsseln anzugeben, das nur zwischen den gewünschten Teilnehmern zum Erfolg führt (Authentifikation) und außerdem bei einer erneuten Schlüsselerzeugung im allgemeinen zu anderen Schlüsseln führt.
Erfindungsgemäß besteht die Lösung darin, daß der Teilnehmer A (resp. B) in einer Präauthentifikationsphase, ähnlich wie beim Diffie-Hellman Verfahren, die folgenden Schritte durchführt:
  • P1) Der Teilnehmer A (resp. B) wählt einen geeigneten endlichen Körper GF(p) (resp. GF(q)) und ein geeignetes Element α ε GF(p) (resp. βε GF(q)). Außerdem wählt er zufällig eine Zahl ε 0 . . . p-2 (resp. ε 0 . . . q-2) die er für immer geheim hält.
  • P2) Er bildet α (resp. β ) und gibt diesen zusammen mit GF(p) und α (resp. mit GF(q) und β) in authentifizierter Weise bekannt, z. B. indem er sie in einer Authentifikationszentrale hinterlegt.
Durch diese vorbereiteten Schritte können nun die Teilnehmer A und B zu jedem Zeitpunkt über eine insbesondere nicht abhörgeschützte Verbindung einen authentifizierten nur von einem bekannten Schlüssel wie folgt konstruieren:
  • S1. Die Teilnehmer A und B verschaffen sich die Authentifikationsmerkmale (GF(q), β, β ) und (GF(p), α, α ) ihrer Partner B und A.
  • S2. Die Teilnehmer A und B wählen zufällig eine zweite Zahl {x ε 0 . . . q-2}, {y ε 0 . . . p-2}, die sie wieder für immer geheim halten.
  • S3. Sie bilden die Größen β x und α y und tauschen diese aus.
  • S4. Teilnehmer A bildet die Größe y ) ) x =α y β x im kleinsten Erweiterungskörper der GF(p) und GF(q) enthält und Teilnehmer B bildet im gleichen Körper die Größe ) y x ) =α y β x .Diese gemeinsame Größe, die, sofern das Diffie-Hellman Verfahren sicher ist, nur sie kennen können, verwenden sie als gemeinsamen Schlüssel.
In einer bevorzugten Ausführungsform verwenden A und B denselben endlichen Körper GF(p) und dasselbe Element. In diesem Fall lautet der Geheimschlüssel
α y+x .
Kurze Beschreibung der Zeichnungen
Nachfolgnd soll die Erfindung anhand von Ausführungsbeispielen und im Zusammenhang mit den Zeichnungen näher erläutert werden. Es zeigen:
Fig. 1 ein Verschlüsselungsgerät, welches nach dem erfindungsgemäßen Verfahren arbeitet, und
Fig. 2 eine schematische Darstellung des erfindungsgemäßen Verfahrens.
Wege zur Ausführung der Erfindung
Fig. 1 zeigt eine Ausführungsform eines Chiffriergeräts 12, welches nach dem erfindungsgemäßen Verfahren arbeitet.
An einem Datenanschluß 1, wo z. B. eine EDV-Anlage angeschlossen ist, werden Daten im Klartext an das Chiffriergerät abgegeben bzw. von diesem entgegengenommen. Entsprechend werden am Kanalanschluß 11 die chiffrierten Daten abgegeben bzw. entgegengenommen. Das Chiffriergerät muß dabei wie die EDV-Anlage gegen unbefugten Zugriff geschützt werden.
Das Chiffriergerät 12 umfaßt vorzugsweise folgende Elemente: einen Chiffriergenerator 2, einen Schalter 3, einen Kanalcodierer/Modulator 4, einen Monitor 5, einen Authentifikationsprozessor 6, eine Eingabeeinheit 7, eine Anzeige 8, einen Speicher 9 und einen Zufallszahlengenerator 10.
Der Chiffriergenerator 2 verschlüsselt den Klartext und führt den verschlüsselten Text über den Schalter 3 dem Kanalcodierer 4 zu. Dieser codiert z. B. den verschlüsselten Text damit allfällige Fehler korrigiert werden können, um die Synchronisation beim Empfänger zu erleichtern, moduliert das Signal auf die Trägerfrequenz usw. und an einen anderen, zweiten Teilnehmer B.
Der Chiffriergenerator 2 wird mit einem authentifizierten Geheimschlüssel gestartet, welcher vom Authentifikationsprozessor 6 erzeugt und abgegeben wird. Der Authentifikationsprozessor 6 ist mit der Anzeige 8 und der Eingabeeinheit 7 verbunden, mit welcher das Gerät gestartet und kontrolliert werden kann. Ferner hat der Prozessor Zugriff auf den Speicher 8 und ist an den Zufallsgenerator 10 angeschlossen.
Der gesamte Betriebsablauf wird im Monitor 5 gesteuert und überwacht. Insbesondere steuert er den Schalter 3, über welchen wahlweise der Monitor selbst, der Authentifikationsprozessor 6 oder der Chiffriergenerator 2 an den Kanalcodierer 6 angeschlossen werden können. Daneben wirkt der Monitor auf Chiffriergenerator 2, den Authentifikationsprozessor 6 und den Kanalcodierer 4 ein.
Das erfindungswesentliche Element des Chiffriergeräts 12 ist der Authentifikationsprozessor 6. Er arbeitet nach dem nachstehend beschriebenen Verfahren zur Erzeugung von authentifizierten Geheimschlüsseln.
Fig. 2 zeigt eine schematische Darstellung dieses Verfahrens, welches sich groß in zwei Abschnitte aufteilen läßt, in die Präauthentifikation und den Schlüsselaufbau.
In einem Netz mit einer Anzahl Teilnehmern muß jeder zuerst die Präauthentifikation durchführen. Diese sei am Beispiel des Teilnehmers A erläutert.
Als erstes wählt A einen geeigneten endlichen Körper GF(p) so daß vorzugsweise p-1 mindestens einen großen Primfaktor enthält und ein Element αε GF(p), welches vorzugsweise primitiv ist. Ferner erzeugt er (random) eine erste Zahl
e 0 . . . p-2.
Als zweites bildet er einen Authentifikationsschlüssel α , indem er das Element α in seinem endlichen Körper GF(p) mit der ersten Zufallszahl potenziert.
Und als drittes gibt er GF(p), das Element α und Authentifikationsschlüssel α in authentifizierter Weise öffentlich bekannt. Zu diesem Zweck geht er z. B. zu einer Schlüsselzentrale und weist sich (z. B. mit einem Reisepaß) aus. Die Authentifikationszentrale trägt dann den Teilnehmer A und dessen öffentliche Daten, nämlich GF(p), α, α , in eine öffentliche Datei (public file) ein.
Die erste geheime Zufallszahl wird in einem zugriffssicheren Speicher 9 (Fig. 1) abgelegt und für immer geheimgehalten. Sie kann z. B. als elektronische Gerätenummer in einem Speicher abgelegt sein, welcher seinen Inhalt bei nicht autorisierten Leseversuchen zerstört.
Auf analoge Weise führen die übrigen Teilnehmer B, C usw. die Präauthentifikation durch.
Wenn der Teilnehmer A mit dem Teilnehmer B einen gesicherten Datenaustausch beginnen will, startet er die in der Kommunikationstechnik üblichen Protokolle und erzeugt dann auf die folgende Weise einen Schlüssel.
Er besorgt sich auf authentifizierte Weise, z. B. bei seiner Authentifikationszentrale oder von den öffentlichen Daten des Teilnehmers B: GF(q), β, β y .
Dann erzeugt er als erstes zufällig eine zweite Zahl
x ε 0 . . . q-2.
Als zweites bildet er dann die Größe β x , indem er das Element im endlichen Körper GF(q) des Teilnehmers B mit seiner zweiten Zufallszahl x potenziert.
Ebenso verfährt Teilnehmer B, nachdem er erfahren hat, daß A mit ihm einen gesicherten Datenaustausch vornehmen will. Er hat also eine zweite Zufallszahl
y ε 0 . . . p-2
und die Größe α y erzeugt.
Als drittes tauschen A und B die Größen β x und α y aus und berechnen den gemeinsamen authentifizierten Geheimschlüssel
α y · β x
im kleinsten endlichen Körper GF(r), welcher GF(p) und GF(q) umfaßt. Teilnehmer A kann dies über die Berechnung des Ausdruckes
y ) ) x
und Teilnehmer B über die Berechnung von:
x ) y x ) .
Nach dieser Schlüsselkonstruktion, die ebenso wie die Präauthentifikation im Chiffriergerät von Fig. 1 vom Authentifikationsprozessor 6 des jeweiligen Teilnehmers durchgeführt wird, kann der gesicherte Datenaustausch beginnen.
Ähnlich wie beim bekannten Diffie-Hellman-Verfahren kennt ein Eindringlich beim vorliegenden Verfahren nur die Größen α , α y , β , β x was nach den heutigen Kenntnissen nicht genügt, um den Geheimschlüssel α y · β x in angemessener Zeit zu berechnen, wenn der endliche Körper geeignet gewählt wurde. Es kann sich keiner für A oder B ausgeben, falls die Präauthentifikation korrekt durchgeführt wurde und die allenfalls vorhandene Schlüsselzentrale keine falschen Authentifikationen vornimmt. (Letzters wäre gleichbedeutend mit einer Behörde, die Paßfälschungen vornimmt.)
Schließlich bleiben selbst beim Bekanntwerden eines Identifikationscodes , die in der Vergangenheit ausgetauschten Daten gesichert. Als einziger bekannter Angriff kann sich ein Dritter für den entsprechenden Teilnehmer während zukünftigen Schlüsselkonstruktionen ausgeben.
Eine Tatsache, die sich vor allem im Hinblick auf eine effiziente Implementierung des erfindungsgemäßen Verfahrens positiv auswirkt, ist die, daß sowohl in der Präauthentifikation als auch beim Schlüsselaufbau als aufwendige mathematische Operation nur die Exponentiation auftaucht. Gemäß einer bevorzugten Ausführungsform verwenden die Teilnehmer A und B dabei denselben endlichen Körper GF(p) und dieselbe Basis α.
Die Verwaltung der Authentifikationsschlüssel α , β ist sehr einfach. In einem Netz mit M Teilnehmern genügt eine Tabelle, deren Größe proportional zu M ist.
Der Identifikationscode kann z. B. eine Art elektronische Gerätenummer sein, die z. B. in der Betriebnahme des Geräts im zugriffsgesichertem Speicher 9 abgespeichert wird. Bei dieser Gelegenheit können auch die Authentifikationsschlüssel weiterer Geräte (z. B. einer Authentifikationszentrale) installiert werden. Bei einer solchen Vorgehensweise sind nicht die Benutzer (Teilnehmer), sondern die Geräte authentifiziert, was in vielen Anwendungen das eigentliche Ziel ist.

Claims (3)

1. Verfahren zur Erzeugung von authentifizierten Geheimschlüsseln, dadurch gekennzeichnet, daß in einem Netz mit Teilnehmern A und B für eine Präauthentifikation jeder Teilnehmer A (resp. B)
  • a) einen endlichen Körper GF(p) (resp. GF(q)), ein Element α (resp. β) aus dem endlichen Körper GF(p) (resp. GF(q)) und eine erste geheime Zufallszahl { ε 0 . . . p-2} (resp. { ε 0 . . . q-2}) wählt,
  • b) daß er einen Authentifikationsschlüssel α (resp. β ) bildet, indem er sein Element α (resp. β) mit seiner ersten geheimen Zufallszahl (resp. ) potenziert,
  • c) und daß er seinen Authentifikationsschlüssel α (resp. β ) zusammen mit dem endlichen Körper GF(p) (resp. GF(q)) und das Element α (resp. β) in authentifizierter Weise öffentlich bekannt gibt,
  • und für einen authentifizierten Schlüsselaufbau zwischen zwei Teilnehmern A (resp. B)
  • d) jeder der beiden Teilnehmer A und B eine zweite geheime Zufallszahl {x ε 0 . . . q-2} (resp. {y ε 0 . . . p-2}) und
  • e) einen Betriebsschlüssel β x (resp. α y ) erzeugt, indem er das Element β (resp α) des anderen Teilnehmers B (resp. A) mit seiner zweiten geheimen Zufallszahl x (resp. y) potenziert,
  • f) und die beiden Teilnehmer A und B den Betriebsschlüssel β x (resp. α y ) austauschen und den gemeinsamen authentifizierten Geheimschlüssel berechnen α y · b x .
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Teilnehmer in der Präauthentifikation und beim Schlüsselaufbau denselben gemeinsamen endlichen Körper GF(p) verwenden.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß die Teilnehmer dasselbe Element (α) wählen.
DE19893915262 1988-05-18 1989-05-10 Verfahren zur erzeugung von authentifizierten geheimschluesseln Withdrawn DE3915262A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CH187788 1988-05-18

Publications (1)

Publication Number Publication Date
DE3915262A1 true DE3915262A1 (de) 1989-11-30

Family

ID=4220679

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19893915262 Withdrawn DE3915262A1 (de) 1988-05-18 1989-05-10 Verfahren zur erzeugung von authentifizierten geheimschluesseln

Country Status (1)

Country Link
DE (1) DE3915262A1 (de)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0481121A1 (de) * 1990-10-19 1992-04-22 Siemens Aktiengesellschaft Authentifizierung für verschlüsselte Kommunikation
EP0739106A1 (de) * 1995-04-21 1996-10-23 Certicom Corp. Verfahren zur gesicherten Sitzungsschlüsselerzeugung und zur Authentifizierung
EP0739105A1 (de) * 1995-04-21 1996-10-23 Certicom Corp. Verfahren zur Unterschrift und zur Sitzungsschlüsselerzeugung
WO1997047109A1 (de) * 1996-06-05 1997-12-11 Siemens Aktiengesellschaft Verfahren zum kryptographischen schlüsselmanagement zwischen einer ersten computereinheit und einer zweiten computereinheit
WO1998018234A1 (en) * 1995-04-21 1998-04-30 Certicom Corp. Key agreement and transport protocol with implicit signatures
WO1998045981A2 (en) * 1997-03-18 1998-10-15 Hitachi Data Systems Corporation Cryptographic system and protocol for establishing secure authenticated remote access
US5896455A (en) * 1995-05-17 1999-04-20 Certicom Corporation Key agreement and transport protocol with implicit signatures
WO2000027070A1 (de) * 1998-11-03 2000-05-11 Siemens Aktiengesellschaft Verfahren und anordnung zur authentifikation von einer ersten instanz und einer zweiten instanz
DE19938197A1 (de) * 1999-08-12 2001-03-08 Deutsche Telekom Ag Verfahren zur Schlüsselvereinbarung für eine Gruppe von mindestens drei Teilnehmern
US6349292B1 (en) * 1997-10-06 2002-02-19 The Escher Group, Ltd. System and method for distributing postage over a public network, enabling efficient printing of postal indicia on items to be mailed and authenticating the printed indicia
US6785813B1 (en) 1997-11-07 2004-08-31 Certicom Corp. Key agreement and transport protocol with implicit signatures
EP1768300A1 (de) * 1996-10-18 2007-03-28 Certicorn Corp. Verfahren zur Sitzungsschlüsselerzeugung mit impliziten Unterschriften
US7243232B2 (en) 1995-04-21 2007-07-10 Certicom Corp. Key agreement and transport protocol
US7334127B2 (en) 1995-04-21 2008-02-19 Certicom Corp. Key agreement and transport protocol

Cited By (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0481121A1 (de) * 1990-10-19 1992-04-22 Siemens Aktiengesellschaft Authentifizierung für verschlüsselte Kommunikation
US7334127B2 (en) 1995-04-21 2008-02-19 Certicom Corp. Key agreement and transport protocol
US8892890B2 (en) 1995-04-21 2014-11-18 Certicom Corp. Key agreement and transport protocol
US8578165B2 (en) 1995-04-21 2013-11-05 Certicom Corp. Key agreement and transport protocol
WO1996033565A1 (en) * 1995-04-21 1996-10-24 Certicom Corp. Method for signature and session key generation
US8209533B2 (en) 1995-04-21 2012-06-26 Certicom Corp. Key agreement and transport protocol
WO1998018234A1 (en) * 1995-04-21 1998-04-30 Certicom Corp. Key agreement and transport protocol with implicit signatures
US5761305A (en) * 1995-04-21 1998-06-02 Certicom Corporation Key agreement and transport protocol with implicit signatures
US8090947B2 (en) 1995-04-21 2012-01-03 Certicom Corp. Key agreement and transport protocol with implicit signatures
EP0739105A1 (de) * 1995-04-21 1996-10-23 Certicom Corp. Verfahren zur Unterschrift und zur Sitzungsschlüsselerzeugung
US7779259B2 (en) 1995-04-21 2010-08-17 Certicom Corp. Key agreement and transport protocol with implicit signatures
EP0739106A1 (de) * 1995-04-21 1996-10-23 Certicom Corp. Verfahren zur gesicherten Sitzungsschlüsselerzeugung und zur Authentifizierung
US7243232B2 (en) 1995-04-21 2007-07-10 Certicom Corp. Key agreement and transport protocol
EP1496644A3 (de) * 1995-04-21 2005-02-09 Certicom Corp. Verfahren zur Unterschrift und zur Sitzungsschlüsselerzeugung
WO1996033566A1 (en) * 1995-04-21 1996-10-24 Certicom Corp. Method for secure session key generation and authentication
US5896455A (en) * 1995-05-17 1999-04-20 Certicom Corporation Key agreement and transport protocol with implicit signatures
US6401204B1 (en) 1996-06-05 2002-06-04 Siemens Aktiengesellschaft Process for cryptographic code management between a first computer unit and a second computer unit
WO1997047109A1 (de) * 1996-06-05 1997-12-11 Siemens Aktiengesellschaft Verfahren zum kryptographischen schlüsselmanagement zwischen einer ersten computereinheit und einer zweiten computereinheit
EP2315391A3 (de) * 1996-10-18 2011-05-25 Certicom Corp. Schlüsselvereinbarungs- und Transportprotokoll mit impliziten Signaturen
EP1768300A1 (de) * 1996-10-18 2007-03-28 Certicorn Corp. Verfahren zur Sitzungsschlüsselerzeugung mit impliziten Unterschriften
EP2104268A3 (de) * 1996-10-18 2011-05-04 Certicom Corp. Schlüsselvereinbarungs- und Transportprotokoll mit impliziten Signaturen
EP2315390A3 (de) * 1996-10-18 2011-05-18 Certicom Corp. Schlüsselvereinbarungs- und Transportprotokoll mit impliziten Signaturen
EP2315389A3 (de) * 1996-10-18 2011-05-25 Certicom Corp. Schlüsselvereinbarungs- und Transportprotokoll mit impliziten Signaturen
WO1998045981A3 (en) * 1997-03-18 1999-05-27 Hitachi Data Systems Corp Cryptographic system and protocol for establishing secure authenticated remote access
WO1998045981A2 (en) * 1997-03-18 1998-10-15 Hitachi Data Systems Corporation Cryptographic system and protocol for establishing secure authenticated remote access
US6349292B1 (en) * 1997-10-06 2002-02-19 The Escher Group, Ltd. System and method for distributing postage over a public network, enabling efficient printing of postal indicia on items to be mailed and authenticating the printed indicia
US6609117B2 (en) 1997-10-06 2003-08-19 The Escher Group, Ltd. System and method for distributing postage over a public network, enabling efficient printing of postal indicia on items to be mailed and authenticating the printed indicia
US6785813B1 (en) 1997-11-07 2004-08-31 Certicom Corp. Key agreement and transport protocol with implicit signatures
WO2000027070A1 (de) * 1998-11-03 2000-05-11 Siemens Aktiengesellschaft Verfahren und anordnung zur authentifikation von einer ersten instanz und einer zweiten instanz
US7007164B1 (en) 1998-11-03 2006-02-28 Infineon Technologies Ag Method and array for authenticating a first instance and a second instance
DE19938197A1 (de) * 1999-08-12 2001-03-08 Deutsche Telekom Ag Verfahren zur Schlüsselvereinbarung für eine Gruppe von mindestens drei Teilnehmern

Similar Documents

Publication Publication Date Title
DE19803939B4 (de) Verfahren zur Identifizierung von Zugangsbefugten
DE69633590T2 (de) Verfahren zur Unterschrift und zur Sitzungsschlüsselerzeugung
DE69128981T2 (de) Geheimübertragungsverfahren und Geheimübertragungseinrichtung
EP0472714B1 (de) Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders
DE19804054B4 (de) System zur Verifizierung von Datenkarten
DE3303846C2 (de)
DE69725659T2 (de) Verfahren und Einrichtung zur Ablage eines in einem RSA-Kryptosystem benutzten Geheimschlüssels
DE69918818T2 (de) Verfahren zur Erzeugung eines öffentlichen Schlüssels in einem sicheren digitalen Kommunikationssystem und implizites Zertifikat
DE60313704T2 (de) Verfahren und Vorrichtung zur Erzeugung eines Geheimschlüssels
DE69630331T2 (de) Verfahren zur gesicherten Sitzungsschlüsselerzeugung und zur Authentifizierung
DE69408176T2 (de) Verwaltungsverfahren von Geheimschlüsseln zwischen zwei Chipkarten
DE69830902T2 (de) Zweiweg-authentifizierung-protokoll
EP0383985A1 (de) Verfahren zur Identifikation von Teilnehmern sowie zur Generierung und Verifikation von elektronischen Unterschriften in einem Datenaustauschsystem
DE3915262A1 (de) Verfahren zur erzeugung von authentifizierten geheimschluesseln
DE69838258T2 (de) Public-Key-Datenübertragungssysteme
EP1368929B1 (de) Verfahren zur authentikation
DE10143728A1 (de) Vorrichtung und Verfahren zum Berechnen eines Ergebnisses einer modularen Exponentiation
DE69831792T2 (de) Verfahren zur digitalen unterschrift
EP1119942B1 (de) Verfahren zum etablieren eines gemeinsamen kryptografischen schüssels für n teilnehmer
EP2893668B1 (de) Verfahren zur erstellung einer abgeleiteten instanz eines originaldatenträgers
DE68907717T2 (de) Diversifizierungsverfahren für öffentliche schlüssel.
EP1119941B1 (de) Verfahren zum etablieren eines gemeinsamen schlüssels zwischen einer zentrale und einer gruppe von teilnehmern
EP1374479B1 (de) Verfahren zur rechnergestützten erzeugung von öffentlichen Schlüsseln zur verschlüsserung von nachrichten und Vorrichtung zur durchführung des verfahrens
CH678134A5 (en) Authenticated cryptographic key exchange in digital subscriber network - using preliminary phase of multiplication in finite galois field with random number selection for public key
EP1208669B1 (de) Verfahren zum etablieren eines gemeinsamen schlüssels für eine gruppe von mindestens drei teilnehmern

Legal Events

Date Code Title Description
8139 Disposal/non-payment of the annual fee