DE4243908A1 - Digital signature signal generation - Google Patents
Digital signature signal generationInfo
- Publication number
- DE4243908A1 DE4243908A1 DE19924243908 DE4243908A DE4243908A1 DE 4243908 A1 DE4243908 A1 DE 4243908A1 DE 19924243908 DE19924243908 DE 19924243908 DE 4243908 A DE4243908 A DE 4243908A DE 4243908 A1 DE4243908 A1 DE 4243908A1
- Authority
- DE
- Germany
- Prior art keywords
- digital signature
- generating
- biometric feature
- key
- secret key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
Description
Die Erfindung betrifft ein Verfahren zur Erzeugung einer digitalen Signatur gemäß dem Oberbegriff des Anspruchs 1.The invention relates to a method for production a digital signature according to the preamble of Claim 1.
Signaturen dienen im allgemeinen der Unterzeichnung von Texten, so daß diese ihrem Verfasser eindeutig zuge ordnet werden können. Mit der ständig wachsenden Auto matisierung im Austausch von Nachrichten in Computer systemen entsteht auch hier ein natürliches Bedürfnis, diese Nachrichten eindeutig ihrem Verfasser zuordnen zu können. Aus diesem Grunde versieht man die digitali sierten Nachrichten mit einer digitalen Signatur, die ähnliche Eigenschaften, wie die aus dem Schriftverkehr bekannte Signatur (Unterschrift), aufweist. Insbeson dere muß sichergestellt sein, daß nur eine einzige Person eine von ihr verfaßte Nachricht mit der eigenen digitalen Signatur versehen kann. Von gleicher Wichtig keit ist die einfache, eindeutige Zuordnung der digi talisierten Signatur zum Unterzeichner. Dies muß auch dann noch möglich sein, wenn zwischen der Unterzeich nung der Nachricht und der Prüfung der Authentität der Unterschrift schon eine geraume Zeit vergangen ist. Schließlich muß die Signatur in einer Art und Weise erstellt werden, die garantiert, daß ihr Erzeuger seine eigene Unterschrift nicht verleugnen kann.Signatures are generally used to sign Texts so that they are clearly drawn to their author can be arranged. With the ever growing car automation in the exchange of messages in computers systems, there is also a natural need here, assign these messages clearly to their author can. For this reason, the digitali is provided messages with a digital signature properties similar to those from correspondence known signature (signature). In particular it must be ensured that only one Person a message they wrote with their own digital signature. Of equal importance speed is the simple, clear assignment of digi Talented signature to the signer. This must also then still be possible if between the sign message and checking the authenticity of the Signature has passed a long time ago. Finally, the signature has to be in a way created to guarantee that their producer is his cannot deny their own signature.
Verfahrensarten zur Erstellung der digitalen Signatur, welche die o.g. zur Sicherheit notwendigen Eigenschaf ten gewährleisten, sind asymmetrische Signaturver fahren. In solchen Verfahren werden jedem möglichen Sender von Nachrichten ein geheimer und ein öffent licher Schlüssel zugeordnet, so daß jeder Sender ein ihm eigenes Schlüsselpaar besitzt.Process types for creating the digital signature, which the above property necessary for safety ensure asymmetrical signature ver drive. In such procedures, everyone is possible Sender of messages a secret and a public Licher key assigned so that each transmitter a own key pair.
Mit dem geheimen Schlüssel eines Benutzers wird eine digitalisierte Nachricht in eine Zeichenfolge trans formiert. Das Ergebnis dieser Transformation ist die Signatur. Gegebenenfalls kann die Nachricht vor der Transformation komprimiert werden, was im allgemeinen die Durchführung der Transformation beschleunigt und zu immer gleichlangen Signaturen führt.A user's secret key becomes one digitized message in a string trans formed. The result of this transformation is that Signature. If necessary, the message before Transformation compressed what in general the implementation of the transformation accelerates and increases always leads to the same length of signatures.
Die digitalisierte Nachricht und die Signatur werden von dem Sender an den Empfänger übermittelt. Dieser komprimiert die empfangene Nachricht genauso wie der Sender und wendet auf die Signatur eine Rücktransforma tion mit dem öffentlichen Schlüssel des Senders an. Hierbei kennt der Empfänger die Zuordnung des öffent lichen Schlüssels zum Sender, so daß er bei der Rück transformation den richtigen öffentlichen Schlüssel verwenden kann. Die Authentizität der Nachricht ist genau dann erwiesen, wenn die vom Empfänger kompri mierte Nachricht mit der Zeichenfolge übereinstimmt, die aus der Rücktransformation der Signatur entsteht.The digitized message and the signature will be transmitted from the transmitter to the receiver. This compresses the received message just like that Sender and applies a reverse transform to the signature tion with the sender's public key. The recipient knows the assignment of the public Lichen key to the transmitter, so that he at the back transformation the right public key can use. The authenticity of the message is proven exactly when the recipient's kompri mated message matches the string, which arises from the reverse transformation of the signature.
Die oben verwendete Bezeichnung "digitale Signatur" ist deswegen gerechtfertigt, weil ausschließlich diejenige Person ihre eigene Signatur erzeugen kann, die im Besitz des Geheimschlüssels ist. Die Rücktransformation der Signatur und damit ihre Verifizierung kann hingegen mit Hilfe des öffentlichen Schlüssels von jeder Person durchgeführt werden. Diese Eigenschaften sind aufgrund der Asymmetrie des Verfahrens gewährleistet, da hier die Möglichkeit der Rücktransformation nicht auch automatisch zur Transformation und damit zur Erzeugung von echten Signaturen befähigt.The term "digital signature" used above is justified because only that Person can generate their own signature, which is in the Is in possession of the secret key. The reverse transformation the signature and thus its verification, however, can with the help of each person's public key be performed. These properties are due ensures the asymmetry of the process because here the possibility of reverse transformation also not automatically for transformation and thus for generation enabled by real signatures.
Die Sicherheit des oben vorgestellten Systems ist unmittelbar davon abhängig, wie schwierig es für Dritte ist, unrechtmäßig zu der Kenntnis des geheimen Schlüs sels einer Person zu kommen. Gelangt nämlich bei spielsweise ein Betrüger in den Besitz des geheimen Schlüssels einer Person, so ist er in der Lage, ihre Signatur zu erzeugen und sich ihre Identität anzueig nen. Der geheime Schlüssel ist also besonders gut vor unrechtmäßigem Zugang zu schützen. The security of the system presented above is directly depends on how difficult it is for third parties is unlawful to the knowledge of the secret key sels of a person to come. It arrives at for example a fraudster in possession of the secret Key of a person so he is able to their Generate signature and display their identity nen. So the secret key is particularly good protect illegal access.
Zur Realisierung dieses Schutzes wird z. B. in dem Artikel "Public key versus conventional key encryption" aus National computer conference 1979 vorgeschlagen, den geheimen Schlüssel an einem sicheren Ort zu spei chern. Der einem Systembenutzer zugeordnete geheime Schlüssel wird nur dann freigegeben, wenn der Benutzer seine Identität eindeutig nachgewiesen hat. Der geheime Schlüssel wird entweder in einer dem Benutzer gehören den Medium (beispielsweise eine IC-Karte) oder aber im System selbst gespeichert.To implement this protection z. B. in the Article "Public key versus conventional key encryption" suggested from National computer conference 1979, to save the secret key in a safe place chern. The secret assigned to a system user Key is only released when the user has clearly proven his identity. The secret Key will either belong to the user the medium (for example an IC card) or in System saved itself.
Befindet sich der Speicher auf einem tragbaren Medium, so besteht die Gefahr, daß es verloren oder vergessen wird und im Bedarfsfall nicht zur Verfügung steht.If the storage is on a portable medium, so there is a risk that it will be lost or forgotten and is not available when needed.
Bei der Speicherung der geheimen Schlüssel aller Systembenutzer im System selbst ist dort ein Speicher mit ausreichender Speicherkapazität zur Verfügung zu stellen.When storing everyone's secret key System users in the system itself have a memory there with sufficient storage capacity available too put.
In beiden Fällen ist jedenfalls ein Ausspähen des Schlüssels, da dieser immer existent ist, denkbar, wodurch die Sicherheit des Systems gefährdet ist.In both cases, spying on the Key, since this is always there, conceivable, which endangers the security of the system.
Der Erfindung liegt somit die Aufgabe zugrunde, ein Verfahren zur Erzeugung einer digitalen Signatur vor zustellen, bei dem das Ausspähen des Schlüssels über das bekannte Maß hinaus erschwert wird.The invention is therefore based on the object Process for generating a digital signature to deliver, where spying the key over the known measure is complicated.
Die Aufgabe wird durch die im kennzeichnenden Teil des Hauptanspruchs angegebenen Merkmale gelöst.The task is carried out in the characterizing part of the Main claim specified features solved.
Der Grundgedanke der Erfindung besteht darin, auf einen zusätzlichen Speicher als Träger des geheimen Schlüs sels zu verzichten und den geheimen Schlüssel erst in dem Moment zu generieren, in dem er gebraucht wird.The basic idea of the invention is based on a additional storage as a carrier of the secret key sels and the secret key only in generate the moment it is needed.
Ausgangspunkt für die Bildung des geheimen Schlüssels ist ein biometrisches Merkmal, wie z. B. ein Finger abdruck, die Handgeometrie, die Stimme etc., wobei in einem System immer das gleiche Merkmal, beispielsweise der Fingerabdruck verwendet wird. Aus diesem Merkmal wird indirekt der geheime Schlüssel berechnet. Hierbei ist sicherzustellen, daß die Berechnung des Schlüssels immer zu dem gleichen Ergebnis führt, um eindeutige Signaturen erzeugen zu können. Dazu bildet man bei jeder Anwendung des Verfahrens aus dem biometrischen Merkmal einen digitalen Wert zur Berechnung des Schlüs sels. Dieser digitale Wert wird in einen individuellen Wert überführt, der in einer eindeutigen Beziehung zu dem biometrischen Merkmal steht. Die Überführung des digitalisierten Wertes in den individuellen Wert wird reproduzierbar vorgenommen, so daß bei jeder Anwendung des Systems durch einen Benutzer der gleiche individu elle Wert erstellt wird. Der individuelle Wert wird nun als Ausgangswert zur Berechnung des geheimen Schlüssels verwendet, was wegen der Reproduzierbarkeit des indivi duellen Wertes immer zum gleichen Ergebnis führt. Nachdem der geheime Schlüssel berechnet ist, erfolgt die Erstellung der Signatur in der üblichen Art und Weise.Starting point for the formation of the secret key is a biometric feature, such as B. a finger imprint, the hand geometry, the voice etc., being in always have the same characteristic in a system, for example the fingerprint is used. For this characteristic the secret key is calculated indirectly. Here ensure that the calculation of the key always leads to the same result in order to be clear To be able to generate signatures. You train with that any application of the method from the biometric Feature a digital value to calculate the key sels. This digital value is converted into an individual Converts value that has a unique relationship with the biometric feature. The transfer of the digitized value into individual value made reproducible, so that with every application the system by a user the same individu elle value is created. The individual value is now as a starting value for the calculation of the secret key used what because of the reproducibility of the indivi duel value always leads to the same result. After the secret key is calculated, it is done the creation of the signature in the usual way and Wise.
Die mit der Erfindung erzielten Vorteile bestehen insbesondere darin, daß weder der geheime Schlüssel selbst noch geheime Ausgangswerte zur Bildung des geheimen Schlüssels im System permanent gespeichert sind. Es ist also einerseits kein Speichermedium erfor derlich, welches der Person zugeordnet ist (z. B. IC- Karte), andererseits braucht im System kein Speicher mit einer genügend großen Speicherkapazität zur Spei cherung aller geheimen Schlüssel bzw. geheimen Aus gangswerte zur Berechnung der geheimen Schlüssel zur Verfügung gestellt werden. Da der geheime Schlüssel erfindungsgemäß weder langfristig noch kurzfristig in einem separaten Speicher abgelegt ist, kann auf Maß nahmen, z. B. kryptografischer Art, verzichtet werden, um einen langfristig in einem separaten Speicher abge legten Schlüssel vor Ausspähung zu schützen. Der geheime Schlüssel ist jeweils nur zur Erzeugung der Unterschrift temporär im System gespeichert. The advantages achieved with the invention exist especially in that neither the secret key even secret starting values for the formation of the secret key permanently stored in the system are. So on the one hand, no storage medium is required which is assigned to the person (e.g. IC Card), on the other hand, no memory is required in the system with a sufficiently large storage capacity for storage Securing all secret keys or secret offs initial values for the calculation of the secret key for Will be provided. Because the secret key according to the invention neither in the long term nor in the short term a separate memory can be made to measure took, e.g. B. cryptographic type, are waived, in the long term in a separate store put keys to protect from spying. Of the secret key is only for generating the Signature temporarily stored in the system.
Weitere Merkmale und Vorteile der Erfindung ergeben sich aus den Unteransprüchen und der nachfolgenden Beschreibung eines Ausführungsbeispiels anhand der Zeichnung.Further features and advantages of the invention result itself from the subclaims and the following Description of an embodiment using the Drawing.
Darin zeigt:It shows:
Fig. 1 ein Blockschaltbild eines Systems zur Erzeugung digitaler Signaturen, Fig. 1 is a block diagram of a system for generating digital signatures,
Fig. 2 den Teil des Blockschaltbildes aus Fig. 1, in dem der Schlüssel generiert wird. FIG. 2 shows the part of the block diagram from FIG. 1 in which the key is generated.
Digitale Signaturen können mit Hilfe sogenannter Public Key-Verfahren erzeugt werden. Die nun folgende Beschreibung basiert auf der Erzeugung digitaler Signa turen durch den RSA-Algorithmus, der allerdings nur beispielhaft gewählt ist. Die Berechnung der im RSA- Algorithmus verwendeten Schlüssel eines Benutzers gründet im wesentlichen auf der Auffindung zweier Primzahlen p und q. Diese Primzahlen sind geheimzu halten, da mit ihr-er Kenntnis Rückschlüsse auf den einem Benutzer zugeordneten geheimen Schlüssel zu ziehen sind. Im folgenden wird lediglich die erfin dungsgemäße Erzeugung des geheimen Schlüssels in RSA- System erläutert und auf die sonstigen Verfahrens schritte nur am Rande eingegangen. Auf eine genaue Erläuterung des RSA-Algorithmus selbst wird verzichtet, es sei aber schon an dieser Stelle auf die zum RSA- Algorithmus bekannt gewordene einschlägige Literatur hingewiesen.Digital signatures can be created using so-called public Key procedures are generated. The following now Description based on the generation of digital Signa through the RSA algorithm, which, however, only is chosen as an example. The calculation of the RSA Algorithm used a user's key is essentially based on finding two Prime numbers p and q. These prime numbers are secret hold, because with her knowledge he can draw conclusions about the secret key assigned to a user are pulling. In the following only the invented generation of the secret key according to the invention in RSA System explained and on the other procedures steps only received in passing. Exactly Explanation of the RSA algorithm itself is omitted, at this point, however, it is already on the RSA Relevant literature known algorithm pointed out.
Fig. 1 zeigt anhand eines Blockschaltbildes ein System zur Bildung digitaler Signaturen gemäß der Erfindung. In einem Analogmeßteil 1 wird zunächst ein biometri sches Merkmal des Senders A einer Nachricht erfaßt. Dies führt zu einem Meßwert, der als analoges biome trisches Merkmal (ABM) bezeichnet ist. Das analoge biometrische Merkmal wird in einem Analog/Digital wandler 2 in ein digitales biometrisches Merkmal (DBM) 3 umgewandelt. Fig. 1 shows a system for forming digital signatures of the invention uses a block circuit diagram shown. In an analog measuring part 1 , a biometric characteristic of the transmitter A of a message is first detected. This leads to a measured value, which is referred to as an analog biometric characteristic (ABM). The analog biometric feature is converted into a digital biometric feature (DBM) 3 in an analog / digital converter 2 .
Das digitale biometrische Merkmal 3 wird an die System komponente 5 übermittelt. Dort wird in dem Schlüsselge nerator 6 der geheime Schlüssel SK(A) des Senders A berechnet (siehe auch Beschreibung zu Fig. 2). Der Index A in SK(A) weist darauf hin, daß dieser geheime Schlüssel eindeutig dem Sender A zugeordnet ist. Diese Schreibweise wird auch für andere Schlüssel beibehal ten.The digital biometric feature 3 is transmitted to the system component 5 . There, the secret key SK (A) of the transmitter A is calculated in the key generator 6 (see also description of FIG. 2). The index A in SK (A) indicates that this secret key is uniquely assigned to transmitter A. This notation is also retained for other keys.
Der geheime Schlüssel SK(A) wird in eine Einrichtung 9 gegeben. Auf einen zweiten Eingang der Einrichtung 9 wird der zu übermittelnde Text T bzw. die Zeichenfolge T′ gegeben und mit dem geheimen Schlüssel SK(A) trans formiert.The secret key SK (A) is placed in a device 9 . The text T or the character string T 'to be transmitted is given to a second input of the device 9 and is transformed using the secret key SK (A).
Die Zeichenfolge T′ entsteht beispielsweise durch die Anwendung einer Hashfunktion auf den Text T, die ihn komprimiert. Diese Komprimierung ist nicht zwingend notwendig, beschleunigt aber im allgemeinen die Trans formation und erzeugt unabhängig von der Länge des Textes T immer eine gleichlange Zeichenfolge T′.The string T 'is created, for example, by the Applying a hash function to the text T that it compressed. This compression is not mandatory necessary, but generally accelerates the trans formation and generated regardless of the length of the Text T always an equal length string T '.
Das Ergebnis der Transformation mit dem dem Sender A eindeutig zugeordnetem geheimen Schlüssel ist die Signatur S. Im Falle der Komprimierung weist die Sig natur S bei jeder Unterzeichnung die gleiche Länge auf.The result of the transformation with the transmitter A uniquely assigned secret key is the Signature S. In the case of compression, the Sig nature S the same length with every signature.
Die Signatur S, der Text T und gegebenenfalls der öffentliche Schlüssel PK(A) des Senders A werden an den Empfänger 13 übermittelt. Dieser wendet auf die Signa tur S mit dem öffentlichen Schlüssel SK(A) eine Rück transformation an, was auf die Zeichenfolge T* führt. Ferner wird der übermittelte Text T durch die Hashfunk tion h in die Zeichenfolge T′ transformiert. In dem Vergleicher 15 werden die Zeichenfolgen T* und T′ miteinander verglichen. Bei Gleichheit ist die Authen tität des Textes T und die Echtheit der Signatur des Senders A erwiesen.The signature S, the text T and possibly the public key PK (A) of the transmitter A are transmitted to the receiver 13 . This applies a re-transformation to the signature S with the public key SK (A), which leads to the character string T *. Furthermore, the transmitted text T is transformed by the hash function h into the character string T '. In the comparator 15 , the strings T * and T 'are compared. In the case of equality, the authenticity of the text T and the authenticity of the signature of the transmitter A is proven.
Es sei bemerkt, daß der öffentliche Schlüssel PK(A) nicht von der Systemkomponente 5 an den Empfänger 13 übermittelt zu werden braucht, sondern vielmehr auch bei diesem gespeichert sein kann.It should be noted that the public key PK (A) does not have to be transmitted from the system component 5 to the receiver 13 , but rather can also be stored there.
Fig. 2 zeigt den Schlüsselgenerator 6 der Systemkom ponente 5 im Detail. In dem Schlüsselgenerator 6 wird bei jeder Anwendung des Systems bzw. bei jeder Erstel lung einer digitalen Signatur durch einen Sender der geheime und der öffentliche Schlüssel des Senders neu berechnet. Diese Berechnung benutzt das digitalisierte biometrische Merkmal 3 des Senders als Ausgangswert, wobei bei der Berechnung nicht auf im System gespei cherte, geheime Werte zurückgegriffen wird. Fig. 2 shows the key generator 6 of the Systemkom component 5 in detail. In the key generator 6 , the secret and public keys of the transmitter are recalculated each time the system is used or each time a digital signature is created by a transmitter. This calculation uses the digitized biometric feature 3 of the transmitter as an initial value, the calculation not using secret values stored in the system.
Zunächst wird zur Berechnung des Schlüssels auf das in den Schlüsselgenerator 6 eingespeiste digitale biomet rische Merkmal 3 die Funktion f angewendet, die dem Merkmal einen individuellen Wert IW zuordnet.First, the function f is used to calculate the key on the digital biometical feature 3 fed into the key generator 6 , which function f assigns an individual value IW to the feature.
Die mathematische Funktion f ist dabei so zu wählen, daß eventuelle Toleranzen, welche beim analogen Messen des biometrischen Merkmals des Benutzers auftreten können und sich somit auf das digitalisierte biome trische Merkmal 3 auswirken, bei der Berechnung des individuellen Wertes IW des Benutzers herausgefiltert werden. Dies kann beispielsweise dadurch geschehen, daß nur diejenigen Binärstellen des digitalisierten biome trischen Merkmals 3 zur Berechnung des individuellen Wertes IW beitragen, die sich als stabil, d. h. unver änderlich, erweisen. Dadurch ist gewährleistet, daß bei jeder Benutzung des Systems die Anwendung der Funktion f auf das digitalisierte biometrische Merkmal 3 eines Benutzers auf den gleichen individuellen Wert IW führt und dieser somit reproduzierbar ist.The mathematical function f is to be selected so that any tolerances which may occur during analog measurement of the biometric feature of the user and thus have an effect on the digitized biometric feature 3 are filtered out in the calculation of the individual value IW of the user. This can happen, for example, that only those binary digits of the digitized biometric feature 3 contribute to the calculation of the individual value IW that prove to be stable, ie unchangeable. This ensures that each time the system is used, the application of the function f to the digitized biometric feature 3 of a user leads to the same individual value IW and is therefore reproducible.
Neben der Eigenschaft der Herausfilterung von Fehlern bei der Messung des biometrischen Merkmals ist die mathematische Funktion f so auszulegen, daß den digi talisierten biometrischen Merkmalen 3 zweier will kürlich ausgewählter Systembenutzer zwei unterschied liche individuelle Werte IW zugeordnet werden. Mit anderen Worten: die Funktion f sollte für jeden Benut zer einen individuellen Wert erzeugen. Bei einer sehr großen Anzahl von Benutzern darf die Funktion f zwei Systembenutzern den gleichen individuellen Wert IW nur mit einer so geringen Wahrscheinlichkeit zuordnen, daß dies mit der Sicherheit des Systems zu vereinbaren ist.In addition to the property of filtering out errors in the measurement of the biometric feature, the mathematical function f is to be interpreted so that the digitized biometric features 3 of two arbitrarily selected system users are assigned two different individual values IW. In other words, the function f should generate an individual value for each user. With a very large number of users, the function f may only assign the same individual value IW to two system users with such a low probability that this is compatible with the security of the system.
Aus den obigen Betrachtungen wird deutlich, daß die Funktion f einem digitalisierten biometrischen Merkmal 3 und damit einem Benutzer bei jeder Messung einen individuellen, reproduzierbaren Wert IW zuordnen muß.It is clear from the above considerations that the function f must assign an individual, reproducible value IW to a digitized biometric feature 3 and thus to a user for each measurement.
Der mit Hilfe der Funktion f aufgefundene individuelle Wert IW wird zur Berechnung des geheimen Schlüssels des Systembenutzers weiterverwendet.The individual found using function f Value IW is used to calculate the secret key of the System user continues to be used.
Dazu wird die Funktion f so gewählt, daß die indivi duellen Werte IW aller Systembenutzer die gleiche Länge von z. B. 1024 Bit aufweisen. Aus dieser 1024 Bit langen Zeichenfolge Z eines Benutzers werden beispiels weise zwei gleich lange Zeichenfolgen Z(1) und Z(2) gebildet, die jeweils 512 Bit lang sind. Hierbei wird die erste Zeichenfolge Z(1) durch die ersten 512 Bit und die zweite Zeichenfolge Z(2) durch die letzten 512 Bit des individuellen Wertes IW dargestellt.For this purpose, the function f is selected so that the individual duel values IW of all system users the same length from Z. B. 1024 bits. For this 1024 bit long string Z of a user are example two equal strings Z (1) and Z (2) formed, which are each 512 bits long. Here will the first string Z (1) through the first 512 bits and the second string Z (2) through the last 512 Bit of the individual value IW is shown.
Jede der beiden Zeichenfolgen Z(1) und Z(2) wird als binärcodierte natürliche Zahl interpretiert, die man zur Bestimmung der Primzahlen p bzw. q heranzieht. Dabei kann die Primzahl p in dem Rechner 25 z. B. dadurch eindeutig festgelegt werden, daß man, ausgehend von der natürlichen Zahl Z(1), auf dem Zahlenstrahl der natürlichen Zahlen die nächste Primzahl sucht, die großer als die Zahl Z(1) ist. In analoger Art und Weise läßt sich ausgehend von der natürlichen Zahl Z(2) die zweite Primzahl q eindeutig berechnen.Each of the two strings Z (1) and Z (2) is interpreted as a binary-coded natural number, which is used to determine the prime numbers p and q, respectively. The prime number p in the computer 25 z. B. can be clearly determined by starting from the natural number Z (1) and looking for the next prime number on the number line of natural numbers that is greater than the number Z (1). In an analogous manner, the second prime number q can be unambiguously calculated starting from the natural number Z (2).
Es sei an dieser Stelle erwähnt, daß der oben erläuter te Weg zur Berechnung der Primzahlen p und q nur bei spielhaft gewählt ist. Andere Wege zur Bestimmung sind denkbar. Wichtig ist lediglich, daß durch einen bestimmten Systembenutzer bei jeder Anwendung des Systems die gleichen Primzahlen p und q generiert werden. Nur dann kann bei jeder Anwendung der richtige geheime Schlüssel eines Benutzers berechnet und eine echte, dem Benutzer zugeordnete digitale Signatur erzeugt werden. In dem oben erläuterten Beispiel ist die eindeutige Berechnung der Primzahlen durch die Reproduzierbarkeit des individuellen Wertes IW gewähr leistet, der als Startwert zur Bestimmung von p und q dient.At this point it should be mentioned that the above te way to calculate the prime numbers p and q only at is chosen playfully. Other ways of determining are conceivable. It is only important that by one certain system users each time the Systems generated the same prime numbers p and q become. Only then can the right one be used for every application a user's secret key is calculated and one real digital signature assigned to the user be generated. In the example explained above is the clear calculation of the prime numbers by the Reproducibility of the individual value IW guaranteed performs as the starting value for the determination of p and q serves.
Es ist der einschlägigen Fachliteratur zu entnehmen, daß die Angabe eines bestimmten Primzahlenpaares p und q im RSA-Algorithmus allein nicht ausreichend ist, um den geheimen und öffentlichen Schlüssel eines Benutzers eindeutig festzulegen. Zu dieser Festlegung bedarf es vielmehr noch zusätzlicher Parameter, die entweder fest vorgegeben sind oder aber reproduzierbar aus dem indi viduellen Wert IW abgeleitet werden.It can be found in the relevant specialist literature that the specification of a specific pair of prime numbers p and q in the RSA algorithm alone is not sufficient to a user's secret and public key clearly defined. This definition is required rather, additional parameters that are either fixed are specified or reproducible from indi vidual value IW can be derived.
In Computersystemen, in denen digitale Signaturen erzeugt werden, werden nichtgeheime Daten, insbesondere die öffentliche Schlüssel der Systembenutzer, häufig im System gespeichert. Diese Speicherung des öffentlichen Schlüssels in Verbindung mit der Identität des Benut zers kann z. B. bei einer übergeordneten, vertrau enswürdigen Instanz stattfinden. Unter Einbezug dieser Instanz in den Datenaustausch kann dann sichergestellt werden, daß nur zugelassene öffentliche Schlüssel verwendet werden und es einem Systembenutzer praktisch nicht mehr möglich ist, seinen öffentlichen Schlüssel unter einem falschen Namen bekanntzumachen und sich somit eine falsche Identität anzueignen. Die Verfahren zur Zertifizierung im System zugelassener Schlüssel sind aus der einschlägigen Literatur bekannt, so daß darauf nicht näher eingegangen werden soll.In computer systems where digital signatures generated are non-secret data, in particular the public key of system users, often in System saved. This storage of the public Key associated with the identity of the user zers can z. B. with a parent, trust worthy instance. Including this Instance in the data exchange can then be ensured that only approved public keys be used and it is practical for a system user his public key is no longer possible publicize under a false name and yourself thus acquiring a false identity. The proceedings Key approved for certification in the system are known from the relevant literature, so that this should not be discussed in more detail.
Claims (8)
- - ein Analogmeßteil zur Erfassung eines biometri schen Merkmals,
- - einen Analog/Digitalwandler zur Umwandlung des analog erfaßten biometrischen Merkmals in ein digitalisiertes biometrisches Merkmal und
- - einen Schlüsselgenerator zur Generierung des geheimen Schlüssels aus dem digitalisierten bio metrischen Merkmal aufweist.
- an analog measuring part for recording a biometric characteristic,
- - An analog / digital converter for converting the analog detected biometric feature into a digitized biometric feature and
- - Has a key generator for generating the secret key from the digitized bio metric feature.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19924243908 DE4243908C2 (en) | 1992-12-23 | 1992-12-23 | Method for generating a digital signature using a biometric feature |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19924243908 DE4243908C2 (en) | 1992-12-23 | 1992-12-23 | Method for generating a digital signature using a biometric feature |
Publications (2)
Publication Number | Publication Date |
---|---|
DE4243908A1 true DE4243908A1 (en) | 1994-06-30 |
DE4243908C2 DE4243908C2 (en) | 2001-06-07 |
Family
ID=6476436
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19924243908 Expired - Fee Related DE4243908C2 (en) | 1992-12-23 | 1992-12-23 | Method for generating a digital signature using a biometric feature |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE4243908C2 (en) |
Cited By (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1996008093A1 (en) * | 1994-09-07 | 1996-03-14 | Mytec Technologies Inc. | Biometric controlled key generation |
WO1997005578A1 (en) * | 1995-07-28 | 1997-02-13 | Mytec Technologies Inc. | Method and apparatus for securely handling a personal identification number or cryptographic key using biometric techniques |
WO1997016902A2 (en) * | 1995-11-02 | 1997-05-09 | Tri-Strata Security, Inc. | Unified end-to-end security methods and systems for operating on insecure networks |
WO1997025800A1 (en) * | 1996-01-08 | 1997-07-17 | Mytec Technologies Inc. | Method for secure data transmission between remote stations |
EP0802654A2 (en) * | 1996-04-19 | 1997-10-22 | Canon Kabushiki Kaisha | Enciphering method, deciphering method and certifying method |
US5740276A (en) * | 1995-07-27 | 1998-04-14 | Mytec Technologies Inc. | Holographic method for encrypting and decrypting information using a fingerprint |
US5790668A (en) * | 1995-12-19 | 1998-08-04 | Mytec Technologies Inc. | Method and apparatus for securely handling data in a database of biometrics and associated data |
WO1998047110A1 (en) * | 1997-04-15 | 1998-10-22 | Iks Gmbh Information-Kommunikation-Systeme | Identity verification method |
US5832091A (en) * | 1994-09-07 | 1998-11-03 | Mytec Technologies Inc. | Fingerprint controlled public key cryptographic system |
WO1999060531A1 (en) * | 1998-05-18 | 1999-11-25 | Fingerpin Ag | Device for recognizing living organisms or objects |
WO2000011834A1 (en) * | 1998-08-25 | 2000-03-02 | Schlumberger Industries, S.A. | Graphic digital signatures |
WO2000014716A1 (en) * | 1998-09-07 | 2000-03-16 | Kent Ridge Digital Labs | A method of and apparatus for generation of a key |
US6088449A (en) * | 1996-11-05 | 2000-07-11 | Tri-Strata Security, Inc. | Tri-signature security architecture systems and methods |
WO2000062474A1 (en) * | 1999-04-09 | 2000-10-19 | Identalink Limited | Method of and means for effecting secure communication |
WO2001015378A1 (en) | 1999-08-25 | 2001-03-01 | Giesecke & Devrient Gmbh | Method of data protection |
US6219794B1 (en) | 1997-04-21 | 2001-04-17 | Mytec Technologies, Inc. | Method for secure key management using a biometric |
WO2001043338A1 (en) * | 1999-12-09 | 2001-06-14 | Milinx Business Group Inc. | Method and apparatus for secure e-commerce transactions |
EP1258795A1 (en) * | 2001-05-15 | 2002-11-20 | Siemens Aktiengesellschaft | Apparatus for secure generation of signatures for personal computers and mobile phones |
US6912655B1 (en) | 1999-08-09 | 2005-06-28 | Tristrata Security Inc. | Network security architecture system utilizing seals |
US7050584B1 (en) | 1998-08-18 | 2006-05-23 | Infineon Technologies Ag | Method and system for regenerating a private key for a predetermined asymmetric cryptographic key pair |
WO2006085231A1 (en) * | 2005-02-10 | 2006-08-17 | Koninklijke Philips Electronics N.V. | Improved security device |
EP1760667A2 (en) * | 2005-08-24 | 2007-03-07 | Agilent Technologies, Inc. | Biometric identification device |
US7502472B2 (en) | 2003-07-15 | 2009-03-10 | Fujitsu Siemens Computers Gmbh | Encryption system and method for encrypting/decrypting sensitive data |
US7882363B2 (en) | 2002-05-31 | 2011-02-01 | Fountain Venture As | Biometric authentication system |
US7996683B2 (en) | 2001-10-01 | 2011-08-09 | Genkey As | System, portable device and method for digital authenticating, crypting and signing by generating short-lived cryptokeys |
US8229177B2 (en) | 2001-05-31 | 2012-07-24 | Fountain Venture As | Data processing apparatus and method |
US8572673B2 (en) | 2004-06-10 | 2013-10-29 | Dominic Gavan Duffy | Data processing apparatus and method |
DE19882328B3 (en) * | 1997-04-21 | 2014-05-08 | Mytec Technologies Inc. | Security key handling method using biometrics |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102005033228B4 (en) * | 2005-07-15 | 2013-05-29 | Siemens Enterprise Communications Gmbh & Co. Kg | Method and security system for securing a data transmission in a communication system |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4202626A (en) * | 1978-02-24 | 1980-05-13 | A Patent Partnership | Signature verification and authentication systems |
US5131038A (en) * | 1990-11-07 | 1992-07-14 | Motorola, Inc. | Portable authentification system |
-
1992
- 1992-12-23 DE DE19924243908 patent/DE4243908C2/en not_active Expired - Fee Related
Cited By (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5737420A (en) * | 1994-09-07 | 1998-04-07 | Mytec Technologies Inc. | Method for secure data transmission between remote stations |
WO1996008093A1 (en) * | 1994-09-07 | 1996-03-14 | Mytec Technologies Inc. | Biometric controlled key generation |
US5832091A (en) * | 1994-09-07 | 1998-11-03 | Mytec Technologies Inc. | Fingerprint controlled public key cryptographic system |
US5680460A (en) * | 1994-09-07 | 1997-10-21 | Mytec Technologies, Inc. | Biometric controlled key generation |
AU689946B2 (en) * | 1994-09-07 | 1998-04-09 | Mytec Technologies Inc. | Biometric controlled key generation |
US5740276A (en) * | 1995-07-27 | 1998-04-14 | Mytec Technologies Inc. | Holographic method for encrypting and decrypting information using a fingerprint |
WO1997005578A1 (en) * | 1995-07-28 | 1997-02-13 | Mytec Technologies Inc. | Method and apparatus for securely handling a personal identification number or cryptographic key using biometric techniques |
US5712912A (en) * | 1995-07-28 | 1998-01-27 | Mytec Technologies Inc. | Method and apparatus for securely handling a personal identification number or cryptographic key using biometric techniques |
WO1997016902A3 (en) * | 1995-11-02 | 1997-08-28 | Tri Strata Security Inc | Unified end-to-end security methods and systems for operating on insecure networks |
US5960086A (en) * | 1995-11-02 | 1999-09-28 | Tri-Strata Security, Inc. | Unified end-to-end security methods and systems for operating on insecure networks |
WO1997016902A2 (en) * | 1995-11-02 | 1997-05-09 | Tri-Strata Security, Inc. | Unified end-to-end security methods and systems for operating on insecure networks |
US5790668A (en) * | 1995-12-19 | 1998-08-04 | Mytec Technologies Inc. | Method and apparatus for securely handling data in a database of biometrics and associated data |
WO1997025800A1 (en) * | 1996-01-08 | 1997-07-17 | Mytec Technologies Inc. | Method for secure data transmission between remote stations |
EP0802654A2 (en) * | 1996-04-19 | 1997-10-22 | Canon Kabushiki Kaisha | Enciphering method, deciphering method and certifying method |
US6385318B1 (en) | 1996-04-19 | 2002-05-07 | Canon Kabushiki Kaisha | Encrypting method, deciphering method and certifying method |
EP0802654A3 (en) * | 1996-04-19 | 1998-12-23 | Canon Kabushiki Kaisha | Enciphering method, deciphering method and certifying method |
US6088449A (en) * | 1996-11-05 | 2000-07-11 | Tri-Strata Security, Inc. | Tri-signature security architecture systems and methods |
WO1998047110A1 (en) * | 1997-04-15 | 1998-10-22 | Iks Gmbh Information-Kommunikation-Systeme | Identity verification method |
DE19882328B3 (en) * | 1997-04-21 | 2014-05-08 | Mytec Technologies Inc. | Security key handling method using biometrics |
US6219794B1 (en) | 1997-04-21 | 2001-04-17 | Mytec Technologies, Inc. | Method for secure key management using a biometric |
WO1999060531A1 (en) * | 1998-05-18 | 1999-11-25 | Fingerpin Ag | Device for recognizing living organisms or objects |
US7050584B1 (en) | 1998-08-18 | 2006-05-23 | Infineon Technologies Ag | Method and system for regenerating a private key for a predetermined asymmetric cryptographic key pair |
WO2000011834A1 (en) * | 1998-08-25 | 2000-03-02 | Schlumberger Industries, S.A. | Graphic digital signatures |
WO2000014716A1 (en) * | 1998-09-07 | 2000-03-16 | Kent Ridge Digital Labs | A method of and apparatus for generation of a key |
WO2000062474A1 (en) * | 1999-04-09 | 2000-10-19 | Identalink Limited | Method of and means for effecting secure communication |
US6912655B1 (en) | 1999-08-09 | 2005-06-28 | Tristrata Security Inc. | Network security architecture system utilizing seals |
US7257706B1 (en) | 1999-08-09 | 2007-08-14 | Tristrata Security, Inc. | Method of securing a document in a system and controlling access to the document and a seal for use in the method |
US7743249B1 (en) | 1999-08-09 | 2010-06-22 | Tristrata Security, Inc. | Method of securing a document in a system and controlling access to the document and a seal for use in the method |
WO2001015378A1 (en) | 1999-08-25 | 2001-03-01 | Giesecke & Devrient Gmbh | Method of data protection |
CN100399737C (en) * | 1999-08-25 | 2008-07-02 | 德国捷德有限公司 | Method of data protection |
US7526653B1 (en) | 1999-08-25 | 2009-04-28 | Giesecke & Devrient Gmbh | Method of data protection |
WO2001043338A1 (en) * | 1999-12-09 | 2001-06-14 | Milinx Business Group Inc. | Method and apparatus for secure e-commerce transactions |
EP1258795A1 (en) * | 2001-05-15 | 2002-11-20 | Siemens Aktiengesellschaft | Apparatus for secure generation of signatures for personal computers and mobile phones |
US8229177B2 (en) | 2001-05-31 | 2012-07-24 | Fountain Venture As | Data processing apparatus and method |
US7996683B2 (en) | 2001-10-01 | 2011-08-09 | Genkey As | System, portable device and method for digital authenticating, crypting and signing by generating short-lived cryptokeys |
US7882363B2 (en) | 2002-05-31 | 2011-02-01 | Fountain Venture As | Biometric authentication system |
US7502472B2 (en) | 2003-07-15 | 2009-03-10 | Fujitsu Siemens Computers Gmbh | Encryption system and method for encrypting/decrypting sensitive data |
US8572673B2 (en) | 2004-06-10 | 2013-10-29 | Dominic Gavan Duffy | Data processing apparatus and method |
WO2006085231A1 (en) * | 2005-02-10 | 2006-08-17 | Koninklijke Philips Electronics N.V. | Improved security device |
EP1760667A3 (en) * | 2005-08-24 | 2007-08-29 | Agilent Technologies, Inc. | Biometric identification device |
EP1760667A2 (en) * | 2005-08-24 | 2007-03-07 | Agilent Technologies, Inc. | Biometric identification device |
Also Published As
Publication number | Publication date |
---|---|
DE4243908C2 (en) | 2001-06-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE4243908C2 (en) | Method for generating a digital signature using a biometric feature | |
EP1944716B1 (en) | Method and device for backing up a document with an inserted signature image and biometric information in a computer system | |
DE4003386C1 (en) | ||
DE60027054T2 (en) | Distributed time stamping system | |
DE69013541T2 (en) | Cryptosystem with public key and / or signature and with digital signature authentication. | |
DE112005003281B4 (en) | Electronic signature security system | |
DE69932512T2 (en) | DEVICE AND METHOD FOR ELECTRONIC SHIPPING, STORAGE AND RECOVERY OF AUTHENTICATED DOCUMENTS | |
EP2367128A1 (en) | Device and method for electronic signatures | |
EP1105998A1 (en) | Method and device for creating a secret communication key for a predetermined asymmetric and cryptographic key-pair | |
DE19959764A1 (en) | Methods for generating digital signature in signature device for signing of document by encoding of signature data using signature key | |
EP3497615B1 (en) | Method for handwritten electronic signature | |
DE102008028701A1 (en) | A method and system for generating a derived electronic identity from an electronic master identity | |
EP3175577B1 (en) | Method for producing a digital signature | |
DE102011050156B4 (en) | Secure electronic signing of documents | |
EP0982896A2 (en) | Method and apparatus for proving existence of a digital signature of a digital file | |
EP3909217A1 (en) | Method and system for information transmission | |
DE60307981T2 (en) | METHOD FOR GENERATING AND VERIFYING DIGITAL SIGNATURES | |
DE4344280C2 (en) | Method for authorizing digitized data from texts, images and the like | |
DE10118527C2 (en) | Procedure for checking the integrity of binary data | |
EP4174703A1 (en) | Recovering cryptographic key | |
DE102021205118A1 (en) | Computer-implemented method and computing device for generating at least one cryptographic key | |
EP2145278B1 (en) | Concealed security features in digital signatures | |
DE102021127975A1 (en) | Providing a digital document | |
DE102017212617A1 (en) | Method and computer for verifying data | |
DE10119934A1 (en) | Method and device for producing a signature |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8110 | Request for examination paragraph 44 | ||
D2 | Grant after examination | ||
8363 | Opposition against the patent | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE |
|
8365 | Fully valid after opposition proceedings | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |
Effective date: 20110701 |