DE60105449T2 - Verfahren zur Steigerung der Sicherheit eines Verschlüsselungsverfahrens mit öffentlichen Schlüsseln - Google Patents

Verfahren zur Steigerung der Sicherheit eines Verschlüsselungsverfahrens mit öffentlichen Schlüsseln Download PDF

Info

Publication number
DE60105449T2
DE60105449T2 DE60105449T DE60105449T DE60105449T2 DE 60105449 T2 DE60105449 T2 DE 60105449T2 DE 60105449 T DE60105449 T DE 60105449T DE 60105449 T DE60105449 T DE 60105449T DE 60105449 T2 DE60105449 T2 DE 60105449T2
Authority
DE
Germany
Prior art keywords
message
encryption
key
applying
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60105449T
Other languages
English (en)
Other versions
DE60105449D1 (de
Inventor
Jean-Sebastien Coron
Marc Joye
Pascal Paillier
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus SA filed Critical Gemplus SA
Application granted granted Critical
Publication of DE60105449D1 publication Critical patent/DE60105449D1/de
Publication of DE60105449T2 publication Critical patent/DE60105449T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

  • Die vorliegende Erfindung betrifft ein Verfahren für die Verbesserung der Sicherheit von Verschlüsselungsalgorithmen mit öffentlichem Schlüssel. Ein Verschlüsselungssystem umfasst einen Verschlüsselungs- und einen Entschlüsselungsalgorithmus, die jeweils ein besonderes Verschlüsselungs- und Entschlüsselungsverfahren aufweisen.
  • Bei dem konventionellen Modell der Verschlüsselung mit Geheimschlüssel müssen sich zwei Personen, die über einen nicht gesicherten Kanal kommunizieren möchten, zuvor auf einen geheimen Verschlüsselungsschlüssel K einigen. Die Verschlüsselungs- und die Entschlüsselungsfunktionen benutzen denselben Schlüssel K. Der Nachteil des Verschlüsselungssystems mit Geheimschlüssel besteht darin, dass es die vorherige Kommunikation des Schlüssels K zwischen den beiden Personen über einen gesicherten Kanal erfordert, bevor irgendeine verschlüsselte Nachricht über den nicht gesicherten Kanal versendet wird. In der Praxis ist es in der Regel schwierig, einen perfekt gesicherten Kommunikationskanal zu finden, insbesondere wenn die Entfernung zwischen den beiden Personen groß ist. Unter einem gesicherten Kanal versteht man einen Kanal, bei dem es unmöglich ist, die über diesen besagten Kanal übertragenen Informationen zu kennen oder zu ändern. Ein derartiger Kanal kann über ein Kabel hergestellt werden, das zwei sich im Besitz der besagten Personen befindenden Terminals verbindet.
  • Das Konzept der Verschlüsselung mit öffentlichem Schlüssel wurde 1976 von Whitfield DIFFIE und Martin HELLMANN erfunden. Die Verschlüsselung mit öffentlichem Schlüssel ermöglicht, das Problem der Verteilung der Schlüssel über einen nicht gesicherten Kanal zu lösen. Das Prinzip der Verschlüsselung mit öffentlichem Schlüssel besteht in der Verwendung eines Schlüsselpaares, eines öffentlichen Verschlüsselungsschlüssels und eines privaten Entschlüsselungsschlüssels. Es soll rechnerisch unmöglich sein, den privaten Entschlüsselungsschlüssel anhand des öffentlichen Verschlüsselungsschlüssels zu finden. Eine Person A, die einer Person B eine Information übersenden möchte, benutzt den öffentlichen Verschlüsselungsschlüssel der Person B. Nur die Person B besitzt den privaten Schlüssel, der ihrem öffentlichen Schlüssel zugeordnet ist. Nur die Person B ist demnach in der Lage, die ihr übermittelte Nachricht zu entschlüsseln.
  • Ein weiterer Vorteil der Verschlüsselung mit öffentlichem Schlüssel gegenüber der Verschlüsselung mit geheimem Schlüssel besteht darin, dass die Verschlüsselung mit öffentlichem Schlüssel die Authentifizierung durch die Verwendung einer elektronischen Signatur ermöglicht.
  • Die erste Ausführung eines Verschlüsselungssystems mit öffentlichem Schlüssel wurde 1977 von Rivest, Shamir und Adleman entwickelt, die das Verschlüsselungssystem RSA erfunden haben. Die Sicherheit des RSA beruht auf der Schwierigkeit, eine große Zahl in Faktoren zu zerlegen, die das Produkt aus zwei Primzahlen ist. Seitdem wurden zahlreiche Verschlüsselungsverfahren mit öffentlichem Schlüssel vorgeschlagen, deren Sicherheit auf verschiedenen rechnerischen Problemen beruht: (diese Liste ist nicht erschöpfend).
    • – Rucksack von Merckle-Hellmann: Dieses Verschlüsselungssystem beruht auf der Schwierigkeit des Problems der Summe der Untermengen.
    • – McEliece: Dieses Verschlüsselungssystem beruht auf der Theorie der algebraischen Codes. Es basiert auf dem Problem der Dekodierung von linearen Codes.
    • – ElGamal: Dieses Verschlüsselungssystem beruht auf der Schwierigkeit des diskreten Logarithmus in einem endlichen Körper.
    • – Elliptische Kurven: Das Verschlüsselungssystem mit elliptischer Kurve ist eine Abänderung von existierenden Verschlüsselungssystemen, um sie auf den Bereich der elliptischen Kurven anzuwenden. Der Vorteil der Verschlüsselungssysteme mit elliptischen Kurven besteht darin, dass sie eine kleinere Schlüsselgröße brauchen als für die anderen Verschlüsselungssysteme.
  • Im Folgenden versteht sich, dass alle für das erfindungsgemäße Verschlüsselungsschema erforderlichen Elemente, wie beispielsweise die Nachricht M, die Verschlüsselung C und alle Abkürzungen von Buchstaben oder Buchstaben und Zahlen in der nachfolgenden Beschreibung mit Bitketten äquivalente Ganzzahlen sind. Das Symbol a//b bezeichnet beispielsweise die Verkettung der binären Darstellungen der Ganzen a und b, die damit die jeweiligen Bitketten von a und b sind.
  • Ein bestimmender Verschlüsselungsalgorithmus nimmt am Eingang die zu verschlüsselnde Nachricht M und sendet am Ausgang die verschlüsselte Nachricht C zurück.
  • Ferner nimmt ein wahrscheinlicher Verschlüsselungsalgorithmus üblicherweise am Eingang die zu verschlüsselnde Nachricht M und einen Zufall u und sendet am Ausgang eine verschlüsselte Nachricht C zurück, wobei er den öffentlichen Schlüssel des Empfängers benutzt. Der Entschlüsselungsalgorithmus nimmt am Eingang die Verschlüsselung C und sendet am Ausgang mit Hilfe des Privatschlüssels die Nachricht M zurück. Ein Beispiel für einen wahrscheinlichen Verschlüsselungsalgorithmus mit öffentlichem Schlüssel ist der Verschlüsselungsalgorithmus El-Gamal.
  • Die meisten wahrscheinlichen Verschlüsselungsalgorithmen mit öffentlichem Schlüssel enthalten jedoch kein ausreichendes Sicherheitsniveau. Denn es gibt zahlreiche praktische Situationen, in denen ein Angreifer auf eine Informatikmaschine zugreifen kann, indem er den Enrschlüsselungsalgorithmus mit Hilfe des privaten Schlüssels realisiert. Wenn der Angreifer eine verschlüsselte Nachricht C besitzt, kann er damit eine Entschlüsselungsmaschine auffordern, bestimmte ausgewählte verschlüsselte Nachrichten C' zu entschlüsseln, die sich von der verschlüsselten Nachricht C unterscheiden, und so Informationen über die der verschlüsselten Nachricht C entsprechende Nachricht M erhalten.
  • Der erfindungsgemäße Verfahren besteht aus einen Verfahren, das es ermöglicht, das Sicherheitsniveau eines jeden wahrscheinlichen oder bestimmenden Verschlüsselungsalgorithmus mit öffentlichem Schlüssel zu erhöhen. Ab einem Verschlüsselungsalgorithmus mit öffentlichem Schlüssel, für den ein Angreifer die klare Nachricht nicht ab der verschlüsselten Nachricht C erhalten kann, baut man einen Verschlüsselungsalgorithmus mit öffentlichem Schlüssel, für den ein Angreifer keine Information über die klare Nachricht ab der verschlüsselten Nachricht C erhalten kann, selbst wenn der Angreifer Zugriff auf eine Maschine hat, mit der er alle sich von C unterscheidenden verschlüsselten Nachrichten C' entschlüsseln kann. Die Konstruktion verwendet außerdem einen Verschlüsselungsalgorithmus mit Geheimschlüssel, so dass man keine Information über die Nachricht M ab der entsprechenden verschlüsselten Nachricht C erhalten kann. So erhält man eine Hybridkonstruktion, indem man gleichzeitig einen Verschlüsselungsalgorithmus mit öffentlichem Schlüssel und einen Verschlüsselungsalgorithmus mit Geheimschlüssel umsetzt, um ein Hybridverschlüsselungsschema mit einem maximalen Sicherheitsniveau zu erhalten.
  • Das erfindungsgemäße Verfahren benutzt demnach ein wahrscheinliches oder bestimmendes Verschlüsselungsschema mit öffentlichem Schlüssel EP, das am Eingang eine Nachricht mp und einen Zufall u nimmt und am Ausgang eine Verschlüsselung cp zurücksendet. Das Verfahren verwendet ebenfalls einen Verschlüsselungsalgorithmus mit Geheimschlüssel ES, der am Eingang eine Nachricht ms nimmt und am Ausgang eine Verschlüsselung cs zurücksendet, wobei es einen Schlüssel k benutzt. Der wahrscheinliche oder bestimmende Verschlüsselungsalgorithmus mit öffentlichem Schlüssel benutzt den Schlüssel pk, um eine Nachricht zu verschlüsseln. Die Entschlüsselung erfolgt unter Verwendung des entsprechenden Privatschlüssels sk.
  • Das erfindungsgemäße Verfahren besteht aus zwei verschiedenen Verfahren mit jeweils zwei Teilen:
    • – das erste Verfahren benutzt einen wahrscheinlichen Verschlüsselungsalgorithmus und umfasst zwei Teile: der erste Teil nimmt am Eingang die zu verschlüsselnde Nachricht M und den öffentlichen Schlüssel pk und sendet am Ausgang die verschlüsselte Nachricht C zurück; der zweite Teil ist der entsprechende Entschlüsselungsalgorithmus, der am Eingang eine verschlüsselte Nachricht C und den Privatschlüssel sk nimmt und am Ausgang die klare Nachricht M zurücksendet;
    • – das zweite Verfahren benutzt einen bestimmenden Verschlüsselungsalgorithmus und umfasst zwei Teile: der erste Teil nimmt am Eingang die zu verschlüsselnde Nachricht M und den öffentlichen Schlüssel pk und sendet am Ausgang die verschlüsselte Nachricht C zurück; der zweite Teil ist der entsprechende Entschlüsselungsalgorithmus, der am Eingang eine verschlüsselte Nachricht: C und den Privatschlüssel sk nimmt und am Ausgang die klare Nachricht M zurücksendet.
  • Der erste Teil und der zweite Teil jedes der erfindungsgemäßen Verfahren verwenden ebenfalls eine Hackfunktion F, die am Eingang einen Zufall r und die Nachricht M nimmt, eine Hackfunktion G und eine Hackfunktion H.
  • Der erste Teil des ersten erfindungsgemäßen Verfahrens umfasst die folgenden Schritte:
    • a) Zufällige Erzeugung eines Zufalls r;
    • b) Anwendung der Hackfunktion F auf die Nachricht M und auf den Zufall r, um s zu erhalten;
    • c) Anwendung der Hackfunktion X auf s und Durchführung eines exklusiven ODERS des Ergebnisses mit r, um t zu erhalten;
    • d) Definition der Zwischennachricht w=s//t, wobei // die Verkettung zweier Bitketten bedeutet;
    • e) Anwendung des Verschlüsselungsalgorithmus EP auf die Zwischennachricht w und einen Zufall u, um c1 zu erhalten, mit Hilfe des öffentlichen Schlüssels pk;
    • f) Anwendung der Hackfunktion G auf w und c1, um k zu erhalten;
    • g) Anwendung des Verschlüsselungsalgorithmus ES auf die Nachricht M unter Verwendung des Schlüssels k, um die Verschlüsselung c2 zu erhalten;
    • h) Die verschlüsselte Nachricht C lautet C=c1//c2.
  • Der zweite Teil des ersten erfindungsgemäßen Verfahrens umfasst die folgenden Schritte:
    • a) Trennen der verschlüsselten Nachricht C in c1 und c2;
    • b) Anwendung auf c1 eines dem Verschlüsselungsalgorithmus EP entsprechenden Entschlüsselungsalgorithmus EP–1 unter Verwendung eines Privatschlüssels sk, um die Zwischennachricht w=s//t zu erhalten;
    • c) Anwendung der Hackfunktion G auf w und c1, um k zu erhalten;
    • d) Anwendung des dem Verschlüsselungsalgorithmus ES entsprechenden Eetschlüsselungsalgorithmus ES–1 auf die verschlüsselte Nachricht c2 mit Hilfe des Schlüssels k, um die Nachricht M zu erhalten;
    • e) Anwendung der Hackfunktion X auf s und Durchführung eines exklusiven ODERS mit t, um r zu erhalten;
    • f) Anwendung der Hackfunktion F auf die Nachricht M und den Zufall r, um s' zu erhalten;
    • g) Prüfen ob s'=s,
    • – sind s' und s unterschiedlich, die verschlüsselte Nachricht c verwerfen;
    • – anderenfalls auf den Schritt h übergehen; h) Rücksendung der klaren Nachricht M.
  • Der erste Teil des zweiten erfindungsgemäßen Verfahrens umfasst die folgenden Schritte:
    • a) Zufällige Erzeugung eines Zufalls r;
    • b) Anwendung der Hackfunktion F auf die Nachricht M und auf den Zufall r, um s zu erhalten;
    • c) Anwendung der Hackfunktion H auf s und Durchführung eines exklusiven ODERS des Ergebnisses mit r, um t zu erhalten;
    • d) Definition der Zwischennachricht w=s//t, wobei // die Verkettung zweier Bitketten bedeutet;
    • e) Anwendung des Verschlüsselungsalgorithmus EP auf die Zwischennachricht w, um c1 zu erhalten, mit Hilfe des öffentlichen Schlüssels pk;
    • f) Anwendung der Hackfunktion G auf w und c1, um k zu erhalten;
    • g) Anwendung des Verschlüsselungsalgorithmus ES auf die Nachricht M unter Verwendung des Schlüssels k, um die Verschlüsselung c2 zu erhalten;
    • h) Die verschlüsselte Nachricht C lautet C=c1//c2.
  • Der zweite Teil des zweiten erfindungsgemäßen Verfahrens umfasst die folgenden Schritte:
    • a) Trennen der verschlüsselten Nachricht C in c1 und c2;
    • b) Anwendung auf c1 eines dem Verschlüsselungsalgorithmus EP entsprechenden Entschlüsselungsalgorithmus EP–1 unter Verwendung eines Privatschlüssels sk, um die Zwischennachricht w=s//t zu erhalten;
    • c) Anwendung der Hackfunktion G auf w und c1, um k zu erhalten;
    • d) Anwendung des dem Verschlüsselungsalgorithmus ES entsprechenden Entschlüsselungsalgorithmus ES–1 auf die verschlüsselte Nachricht c2 mit Hilfe des Schlüssels k, um die Nachricht M zu erhalten;
    • e) Anwendung der Hackfunktion H auf s und Durchführung eines exklusiven ODERS mit t, um r zu erhalten;
    • f) Anwendung der Hackfunktion F auf die Nachricht M und den Zufall r, um s' zu erhalten;
    • g) Prüfen ob s'=s,
    • – sind s' und s unterschiedlich, die verschlüsselte Nachricht c verwerfen;
    • – anderenfalls auf den Schritt h übergehen; h) Rücksendung der klaren Nachricht M.
  • Vorzugsweise werden die Schritte d) des ersten Teils der beiden Verfahren durch die Rechnung w=i//s//t oder w=s//i//t oder w=s//t//i ersetzt, wobei i ein beliebiger Wert ist, der nützliche Informationen enthalten kann, wie beispielsweise die binäre Größe der Nachricht M oder die Identität der Einheit, die M verschlüsselt und die verschlüsselte Nachricht C gesendet hat. In den Schritten g) wird der Verschlüsselungsalgorithmus mit Geheimschlüssel ES ebenfalls durch eine Operation exklusives ODER zwischen der zu verschlüsselnden Nachricht M und dem Schlüssel k ersetzt, um die Verschlüsselung c2 zu erhalten.
  • Bevorzugt werden die Schritte b) der zweiten Teile der beiden Verfahren durch die Operationen w=i//s//t oder w=s//i//t oder w=s//t//i ersetzt, die es für Berechnungs- oder Prüfungszwecke ermöglichen, den Wert i davon abzuleiten. Ebenfalls wird der Entschlüsselungsalgorithmus mit Geheimschlüssel ES–1 in den Schritten d) ersetzt durch eine Operation exklusives ODER zwischen der zu verschlüsselnden Nachricht c2 und dem Schlüssel k, um die Verschlüsselung M zu erhalten.
  • Der gebaute Verschlüsselungsalgorithmus mit öffentlichem Schlüssel ist demnach ein Hybridverschlüsselungsalgorithmus, der gleichzeitig einen Verschlüsselungsalgorithmus mit öffentlichem Schlüssel und einen Verschlüsselungsalgorithmus mit Geheimschlüssel verwendet, was zu besseren Leistungen im Hinblick auf die Verschlüsselungszeit führt. Der so gebaute Verschlüsselungsalgorithmus mit öffentlichem Schlüssel weist ein optimales Sicherheitsniveau auf: ein Angreifer kann keine Information über die der verschlüsselten Nachricht C entsprechende klare Nachricht M erhalten, selbst wenn er Zugriff auf eine Maschine hat, mit der er alle sich von C unterscheidenden verschlüsselten Nachrichten C' entschlüsseln kann.
  • Die oben beschriebenen erfindungsgemäßen Verfahren richten sich an tragbare elektronische Objekte des Typs Chipkarte.

Claims (9)

  1. Verschlüsselungsverfahren mit öffentlichem Schlüssel, das am Eingang eine zu verschlüsselnde Nachricht M und den öffentlichen Schlüssel pk nimmt und am Ausgang die verschlüsselte Nachricht C zurücksendet, wobei das besagte Verfahren einen wahrscheinlichen Verschlüsselungsalgorithmus mit öffentlichem Schlüssel EP verwendet, der am Eingang eine Nachricht mp und einen Zufall u nimmt und am Ausgang eine Verschlüsselung cp zurücksendet, wobei das besagte Verfahren ebenfalls einen Verschlüsselungsalgorithmus mit Geheimschlüssel ES verwendet, der am Eingang eine Nachricht ms nimmt und am Ausgang eine Verschlüsselung cs zurücksendet, wobei das besagte wahrscheinliche Verschlüsselungsverfahren mit öffentlichem Schlüssel den Schlüssel pk benutzt, um eine Nachricht zu verschlüsseln, sowie eine Hackfunktion F, die am Eingang einen Zufall r und die Nachricht M nimmt, eine Hackfunktion G und eine Hackfunktion X, dadurch gekennzeichnet, dass es die acht folgenden Schritte umfasst: a) Zufällige Erzeugung eines Zufalls r; b) Anwendung der Hackfunktion F auf die Nachricht M und auf den Zufall r, um s zu erhalten; c) Anwendung der Hackfunktion H auf s und Durchführung eines exklusiven ODERS des Ergebnisses mit r, um t zu erhalten; d) Definition der Zwischennachricht w=s//t, wobei // die Verkettung zweier Bitketten bedeutet; e) Anwendung des Verschlüsselungsalgorithmus EP auf die Zwischennachricht w und einen Zufall u, um c1 zu erhalten, mit Hilfe des öffentlichen Schlüssels pk; f) Anwendung der Hackfunktion G auf w und c1, um k zu erhalten; g) Anwendung des Verschlüsselungsalgorithmus ES auf die Nachricht M unter Verwendung des Schlüssels k, um die Verschlüsselung c2 zu erhalten; h) Die verschlüsselte Nachricht C lautet C=c1//c2.
  2. Entschlüsselungsverfahren mit öffentlichem Schlüssel entsprechend dem Verschlüsselungsverfahren mit öffentlichem Schlüssel nach Anspruch 1, wobei das besagte Verfahren am Eingang eine verschlüsselte Nachricht C und den Privatschlüssel sk nimmt, wobei sk dem öffentlichen Schlüssel pk des wahrscheinlichen Verschlüsselungsalgorithmus EP entspricht, und am Ausgang die klare Nachricht M zurücksendet, wobei das besagte Verfahren dadurch gekennzeichnet ist, dass es die folgenden Schritte umfasst: i) Trennen der verschlüsselten Nachricht C in c1 und c2; j) Anwendung auf c1 eines dem Verschlüsselungsalgorithmus EP entsprechenden Entschlüsselungsalgorithmus EP–1 unter Verwendung eines Privatschlüssels sk, um die Zwischennachricht w=s//t zu erhalten; k) Anwendung der Hackfunktion G auf w und c1, um k zu erhalten; l) Anwendung des dem Verschlüsselungsalgorithmus ES entsprechenden Entschlüsselungsalgorithmus ES–1 auf die verschlüsselte Nachricht c2 mit Hilfe des Schlüssels k, um die Nachricht M zu erhalten; m) Anwendung der Hackfunktion H auf s und Durchführung eines exklusiven ODERS mit t, um r zu erhalten; n) Anwendung der Hackfunktion F auf die Nachricht M und den Zufall r, um s' zu erhalten; o) Prüfen ob s'=s, – sind s' und s unterschiedlich, die verschlüsselte Nachricht C verwerfen; – anderenfalls auf den Schritt p übergehen; p) Rücksendung der klaren Nachricht M.
  3. Verschlüsselungsverfahren mit öffentlichem Schlüssel, das am Eingang eine zu verschlüsselnde Nachricht M und den öffentlichen Schlüssel pk nimmt und am Ausgang die verschlüsselte Nachricht C zurücksendet, wobei das besagte Verfahren einen bestimmenden Verschlüsselungsalgorithmus mit öffentlichem Schlüssel EP verwendet, der am Eingang eine Nachricht mp nimmt und am Ausgang eine Verschlüsselung cp zurücksendet, wobei das besagte Verfahren ebenfalls einen Verschlüsselungsalgorithmus mit Geheimschlüssel ES verwendet, der am Eingang eine Nachricht ms nimmt und am Ausgang eine Verschlüsselung cs zurücksendet, wobei das besagte bestimmende Verschlüsselungsverfahren mit öffentlichem Schlüssel den Schlüssel pk benutzt, um eine Nachricht zu verschlüsseln, sowie eine Hackfunktion F, die am Eingang einen Zufall r und die Nachricht M nimmt, eine Hackfunktion G und eine Hackfunktion H, dadurch gekennzeichnet, dass es die 8 folgenden Schritte umfasst: a) Zufällige Erzeugung eines Zufalls r; b) Anwendung der Hackfunktion F auf die Nachricht M und auf den Zufall r, um s zu erhalten; c) Anwendung der Hackfunktion X auf s und Durchführung eines exklusiven ODERS des Ergebnisses mit r, um t zu erhalten; d) Definition der Zwischennachricht w=s//t, wobei // die Verkettung zweier Bitketten bedeutet; e) Anwendung des Verschlüsselungsalgorithmus EP auf die Zwischennachricht w, um c1 zu erhalten, mit Hilfe des öffentlichen Schlüssels pk; f) Anwendung der Hackfunktion G auf w und c1, um k zu erhalten; g) Anwendung des Verschlüsselungsalgorithmus ES auf die Nachricht M unter Verwendung des Schlüssels k, um die Verschlüsselung c2 zu erhalten; h) Die verschlüsselte Nachricht C lautet C=c1//c2.
  4. Entschlüsselungsverfahren mit öffentlichem Schlüssel entsprechend dem Verschlüsselungsverfahren mit öffentlichem Schlüssel nach Anspruch 3, wobei das besagte Verfahren am Eingang eine verschlüsselte Nachricht C und den Privatschlüssel sk nimmt, wobei sk dem öffentlichen Schlüssel pk des bestimmenden Verschlüsselungsalgorithmus EP entspricht, und am Ausgang die klare Nachricht M zurücksendet, wobei das besagte Verfahren dadurch gekennzeichnet ist, dass es die folgenden Schritte umfasst: i) Trennen der verschlüsselten Nachricht C in c1 und c2; j) Anwendung auf c1 eines dem Verschlüsselungsalgorithmus EP entsprechenden Entschlüsselungsalgorithmus EP-1 unter Verwendung eines Privatschlüssels sk, um die Zwischennachricht w=s//t zu erhalten; k) Anwendung der Hackfunktion G auf w und c1, um k zu erhalten; l) Anwendung des dem Verschlüsselungsalgorithmus ES entsprechenden Entschlüsselungsalgorithmus ES–1 auf die verschlüsselte Nachricht c2 mit Hilfe des Schlüssels k, um die Nachricht M zu erhalten; m) Anwendung der Hackfunktion X auf s und Durchführung eines exklusiven ODERS mit t, um r zu erhalten; n) Anwendung der Hackfunktion F auf die Nachricht M und den Zufall r, um s' zu erhalten; o) Prüfen ob s'=s, – sind s' und s unterschiedlich, die verschlüsselte Nachricht C verwerfen; – anderenfalls auf den Schritt p übergehen; p) Rücksendung der klaren Nachricht M.
  5. Verfahren nach den Ansprüchen 1 und 3, dadurch gekennzeichnet, dass die Schritte d) durch die Rechnung w=i//s//t oder w=s//i//t oder w=s//t//i ersetzt werden, wobei i ein beliebiger Wert ist, der nützliche Informationen enthalten kann, wie beispielsweise die binäre Größe der Nachricht M oder die Identität der Einheit, die M verschlüsselt und die verschlüsselte Nachricht C gesendet hat.
  6. Verfahren nach den Ansprüchen 2 und 4, dadurch gekennzeichnet, dass die Schritte b) ermöglichen, w=i//s//t oder w=s//i//t oder w=s//t//i zu erhalten und für Berechnungs- oder Prüfungszwecke, den Wert i davon abzuleiten.
  7. Verfahren nach den Ansprüchen 1 und 3, dadurch gekennzeichnet, dass der Verschlüsselungsalgorithmus mit Geheimschlüssel ES in den Schritten g) des Anspruchs 1 und g) des Anspruchs 3 durch eine Operation exklusives ODER zwischen der zu verschlüsselnden Nachricht M und dem Schlüssel k ersetzt wird, um die Verschlüsselung c2 zu erhalten.
  8. Verfahren nach den Ansprüchen 2 und 4, dadurch gekennzeichnet, dass der Entschlüsselungsalgorithmus mit Geheimschlüssel ES–1 in den Schritten d) des Anspruchs 2 und d) des Anspruchs 4 durch eine Operation exklusives ODER zwischen der zu verschlüsselnden Nachricht c2 und dem Schlüssel k ersetzt wird, um die Verschlüsselung M zu erhalten.
  9. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass das Verfahren in einem tragbaren elektronischen Objekt des Typs Chipkarte verwendet wird.
DE60105449T 2000-12-18 2001-11-20 Verfahren zur Steigerung der Sicherheit eines Verschlüsselungsverfahrens mit öffentlichen Schlüsseln Expired - Lifetime DE60105449T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0016573 2000-12-18
FR0016573A FR2818471B1 (fr) 2000-12-18 2000-12-18 Procede d'amelioration de la securite de schemas de chiffrement a clef publique
PCT/FR2001/003645 WO2002051065A1 (fr) 2000-12-18 2001-11-20 Procede d'amelioration de la securite de schemas de chiffrement a clef publique

Publications (2)

Publication Number Publication Date
DE60105449D1 DE60105449D1 (de) 2004-10-14
DE60105449T2 true DE60105449T2 (de) 2005-10-13

Family

ID=8857858

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60105449T Expired - Lifetime DE60105449T2 (de) 2000-12-18 2001-11-20 Verfahren zur Steigerung der Sicherheit eines Verschlüsselungsverfahrens mit öffentlichen Schlüsseln

Country Status (7)

Country Link
US (1) US7424114B2 (de)
EP (1) EP1350357B1 (de)
AU (1) AU2002221998A1 (de)
DE (1) DE60105449T2 (de)
ES (1) ES2231389T3 (de)
FR (1) FR2818471B1 (de)
WO (1) WO2002051065A1 (de)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004126514A (ja) * 2002-08-06 2004-04-22 Hitachi Ltd 公開鍵暗号通信方法
EP1692807B1 (de) * 2003-10-29 2007-06-20 Argelcom Limited Sicheres kryptographisches kommunikationssystem mit kem-dem
US8031865B2 (en) * 2004-01-08 2011-10-04 Encryption Solutions, Inc. Multiple level security system and method for encrypting data within documents
US7752453B2 (en) * 2004-01-08 2010-07-06 Encryption Solutions, Inc. Method of encrypting and transmitting data and system for transmitting encrypted data
US7526643B2 (en) * 2004-01-08 2009-04-28 Encryption Solutions, Inc. System for transmitting encrypted data
CA2594670C (en) * 2005-01-21 2014-12-23 Certicom Corp. Elliptic curve random number generation
US7499552B2 (en) * 2006-01-11 2009-03-03 International Business Machines Corporation Cipher method and system for verifying a decryption of an encrypted user data key
JP2009278223A (ja) * 2008-05-13 2009-11-26 Panasonic Corp 電子証明システム及び秘匿通信システム
US9811680B2 (en) 2015-06-04 2017-11-07 Microsoft Technology Licensing, Llc Secure storage and sharing of data by hybrid encryption using predefined schema
RU2623894C1 (ru) * 2016-10-17 2017-06-29 Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом" Способ преобразования данных с равновероятностной инициализацией
US11722470B2 (en) * 2018-08-29 2023-08-08 International Business Machines Corporation Encrypted data according to a schema
KR101942030B1 (ko) * 2018-11-13 2019-01-24 동국대학교 산학협력단 메시지에 대한 무결성 검증이 지원되는 부호 기반의 암호화가 가능한 전자 장치 및 그 동작 방법
CN117220973B (zh) * 2023-09-22 2024-06-04 淮北师范大学 基于公钥加密的数据安全交换方法及系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NZ336413A (en) * 1993-12-01 2000-01-28 Rpk Nz Ltd Method of generating random numbers by manipulating electronic pointer with coordinates at points corresponding to time instants being used for selection of points subset and computation of number function
US6266771B1 (en) * 1997-02-10 2001-07-24 The Regents Of The University Of California Probabilistic signature scheme
DE19935285B4 (de) * 1999-07-27 2012-07-05 Deutsche Telekom Ag Verfahren zur Generierung/Regenerierung eines Chiffrierschlüssels für ein Kryptographieverfahren

Also Published As

Publication number Publication date
EP1350357A1 (de) 2003-10-08
AU2002221998A1 (en) 2002-07-01
US20040120519A1 (en) 2004-06-24
US7424114B2 (en) 2008-09-09
FR2818471A1 (fr) 2002-06-21
EP1350357B1 (de) 2004-09-08
WO2002051065A1 (fr) 2002-06-27
FR2818471B1 (fr) 2003-02-14
DE60105449D1 (de) 2004-10-14
ES2231389T3 (es) 2005-05-16

Similar Documents

Publication Publication Date Title
DE3685987T2 (de) Verfahren zum vermindern der fuer eine rsa-verschluesselung benoetigten veraenderlichen speicherkapazitaet.
EP0472714B1 (de) Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders
DE60200496T2 (de) Verfahren und Vorrichtung zur Ausführung eines effizienten mittels Kennwort authentifizierten Schlüsselaustauschs
DE2843583C2 (de) Verfahren für den zugriffsicheren Nachrichtenverkehr über einen ungesicherten Nachrichtenübertragungskanal
DE69935469T2 (de) Verfahren zur schnellen Ausführung einer Entschlüsselung oder einer Authentifizierung
DE68919923T2 (de) Verfahren und Vorrichtung zur Authentifizierung.
DE102010002241B4 (de) Vorrichtung und Verfahren zur effizienten einseitigen Authentifizierung
DE60313704T2 (de) Verfahren und Vorrichtung zur Erzeugung eines Geheimschlüssels
DE60105449T2 (de) Verfahren zur Steigerung der Sicherheit eines Verschlüsselungsverfahrens mit öffentlichen Schlüsseln
DE102012201164A1 (de) Vorrichtung und verfahren zur erzeugung eines nachrichtenauthentifizierungscodes
CH660822A5 (de) Zufallsprimzahlen-erzeugungsmittel in einer mit oeffentlichem schluessel arbeitenden daten-verschluesselungsanlage.
EP1368929B1 (de) Verfahren zur authentikation
EP2656535B1 (de) Kryptographisches verfahren
CH711133A2 (de) Protokoll zur Signaturerzeugung.
DE102012206341A1 (de) Gemeinsame Verschlüsselung von Daten
DE10143728B4 (de) Vorrichtung und Verfahren zum Berechnen eines Ergebnisses einer modularen Exponentiation
DE69911815T2 (de) Selbstkorrigierendes zufallsverschlüsselungssystem und -verfahren
DE112012000971B4 (de) Datenverschlüsselung
DE10248004A1 (de) Verfahren und Vorrichtung zum Verschlüsseln von Daten
DE102004042826A1 (de) Verfahren und Vorrichtung zur Datenverschlüsselung
CH708240A2 (de) Signaturprotokoll und Gerät zu dessen Umsetzung.
DE60022770T2 (de) Gegenmassnahme in einem elektronischen baustein zur ausführung eines kryptoalgorithmus mit öffentlichem schlüssel vom rsa-typ
DE602004010494T2 (de) Kryptographische Authentifizierung einer Vorrichtung
DE112019006051T5 (de) Sicheres-rechnen-einrichtung und client-einrichtung
DE102020112102B3 (de) Verfahren und Vorrichtungen zur Erzeugung eines symmetrischen Sitzungsschlüssels für die verschlüsselte Kommunikation

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
R082 Change of representative

Ref document number: 1350357

Country of ref document: EP

Representative=s name: HOFFMANN - EITLE, DE