DE60105449T2 - Verfahren zur Steigerung der Sicherheit eines Verschlüsselungsverfahrens mit öffentlichen Schlüsseln - Google Patents
Verfahren zur Steigerung der Sicherheit eines Verschlüsselungsverfahrens mit öffentlichen Schlüsseln Download PDFInfo
- Publication number
- DE60105449T2 DE60105449T2 DE60105449T DE60105449T DE60105449T2 DE 60105449 T2 DE60105449 T2 DE 60105449T2 DE 60105449 T DE60105449 T DE 60105449T DE 60105449 T DE60105449 T DE 60105449T DE 60105449 T2 DE60105449 T2 DE 60105449T2
- Authority
- DE
- Germany
- Prior art keywords
- message
- encryption
- key
- applying
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Description
- Die vorliegende Erfindung betrifft ein Verfahren für die Verbesserung der Sicherheit von Verschlüsselungsalgorithmen mit öffentlichem Schlüssel. Ein Verschlüsselungssystem umfasst einen Verschlüsselungs- und einen Entschlüsselungsalgorithmus, die jeweils ein besonderes Verschlüsselungs- und Entschlüsselungsverfahren aufweisen.
- Bei dem konventionellen Modell der Verschlüsselung mit Geheimschlüssel müssen sich zwei Personen, die über einen nicht gesicherten Kanal kommunizieren möchten, zuvor auf einen geheimen Verschlüsselungsschlüssel K einigen. Die Verschlüsselungs- und die Entschlüsselungsfunktionen benutzen denselben Schlüssel K. Der Nachteil des Verschlüsselungssystems mit Geheimschlüssel besteht darin, dass es die vorherige Kommunikation des Schlüssels K zwischen den beiden Personen über einen gesicherten Kanal erfordert, bevor irgendeine verschlüsselte Nachricht über den nicht gesicherten Kanal versendet wird. In der Praxis ist es in der Regel schwierig, einen perfekt gesicherten Kommunikationskanal zu finden, insbesondere wenn die Entfernung zwischen den beiden Personen groß ist. Unter einem gesicherten Kanal versteht man einen Kanal, bei dem es unmöglich ist, die über diesen besagten Kanal übertragenen Informationen zu kennen oder zu ändern. Ein derartiger Kanal kann über ein Kabel hergestellt werden, das zwei sich im Besitz der besagten Personen befindenden Terminals verbindet.
- Das Konzept der Verschlüsselung mit öffentlichem Schlüssel wurde 1976 von Whitfield DIFFIE und Martin HELLMANN erfunden. Die Verschlüsselung mit öffentlichem Schlüssel ermöglicht, das Problem der Verteilung der Schlüssel über einen nicht gesicherten Kanal zu lösen. Das Prinzip der Verschlüsselung mit öffentlichem Schlüssel besteht in der Verwendung eines Schlüsselpaares, eines öffentlichen Verschlüsselungsschlüssels und eines privaten Entschlüsselungsschlüssels. Es soll rechnerisch unmöglich sein, den privaten Entschlüsselungsschlüssel anhand des öffentlichen Verschlüsselungsschlüssels zu finden. Eine Person A, die einer Person B eine Information übersenden möchte, benutzt den öffentlichen Verschlüsselungsschlüssel der Person B. Nur die Person B besitzt den privaten Schlüssel, der ihrem öffentlichen Schlüssel zugeordnet ist. Nur die Person B ist demnach in der Lage, die ihr übermittelte Nachricht zu entschlüsseln.
- Ein weiterer Vorteil der Verschlüsselung mit öffentlichem Schlüssel gegenüber der Verschlüsselung mit geheimem Schlüssel besteht darin, dass die Verschlüsselung mit öffentlichem Schlüssel die Authentifizierung durch die Verwendung einer elektronischen Signatur ermöglicht.
- Die erste Ausführung eines Verschlüsselungssystems mit öffentlichem Schlüssel wurde 1977 von Rivest, Shamir und Adleman entwickelt, die das Verschlüsselungssystem RSA erfunden haben. Die Sicherheit des RSA beruht auf der Schwierigkeit, eine große Zahl in Faktoren zu zerlegen, die das Produkt aus zwei Primzahlen ist. Seitdem wurden zahlreiche Verschlüsselungsverfahren mit öffentlichem Schlüssel vorgeschlagen, deren Sicherheit auf verschiedenen rechnerischen Problemen beruht: (diese Liste ist nicht erschöpfend).
- – Rucksack von Merckle-Hellmann: Dieses Verschlüsselungssystem beruht auf der Schwierigkeit des Problems der Summe der Untermengen.
- – McEliece: Dieses Verschlüsselungssystem beruht auf der Theorie der algebraischen Codes. Es basiert auf dem Problem der Dekodierung von linearen Codes.
- – ElGamal: Dieses Verschlüsselungssystem beruht auf der Schwierigkeit des diskreten Logarithmus in einem endlichen Körper.
- – Elliptische Kurven: Das Verschlüsselungssystem mit elliptischer Kurve ist eine Abänderung von existierenden Verschlüsselungssystemen, um sie auf den Bereich der elliptischen Kurven anzuwenden. Der Vorteil der Verschlüsselungssysteme mit elliptischen Kurven besteht darin, dass sie eine kleinere Schlüsselgröße brauchen als für die anderen Verschlüsselungssysteme.
- Im Folgenden versteht sich, dass alle für das erfindungsgemäße Verschlüsselungsschema erforderlichen Elemente, wie beispielsweise die Nachricht M, die Verschlüsselung C und alle Abkürzungen von Buchstaben oder Buchstaben und Zahlen in der nachfolgenden Beschreibung mit Bitketten äquivalente Ganzzahlen sind. Das Symbol a//b bezeichnet beispielsweise die Verkettung der binären Darstellungen der Ganzen a und b, die damit die jeweiligen Bitketten von a und b sind.
- Ein bestimmender Verschlüsselungsalgorithmus nimmt am Eingang die zu verschlüsselnde Nachricht M und sendet am Ausgang die verschlüsselte Nachricht C zurück.
- Ferner nimmt ein wahrscheinlicher Verschlüsselungsalgorithmus üblicherweise am Eingang die zu verschlüsselnde Nachricht M und einen Zufall u und sendet am Ausgang eine verschlüsselte Nachricht C zurück, wobei er den öffentlichen Schlüssel des Empfängers benutzt. Der Entschlüsselungsalgorithmus nimmt am Eingang die Verschlüsselung C und sendet am Ausgang mit Hilfe des Privatschlüssels die Nachricht M zurück. Ein Beispiel für einen wahrscheinlichen Verschlüsselungsalgorithmus mit öffentlichem Schlüssel ist der Verschlüsselungsalgorithmus El-Gamal.
- Die meisten wahrscheinlichen Verschlüsselungsalgorithmen mit öffentlichem Schlüssel enthalten jedoch kein ausreichendes Sicherheitsniveau. Denn es gibt zahlreiche praktische Situationen, in denen ein Angreifer auf eine Informatikmaschine zugreifen kann, indem er den Enrschlüsselungsalgorithmus mit Hilfe des privaten Schlüssels realisiert. Wenn der Angreifer eine verschlüsselte Nachricht C besitzt, kann er damit eine Entschlüsselungsmaschine auffordern, bestimmte ausgewählte verschlüsselte Nachrichten C' zu entschlüsseln, die sich von der verschlüsselten Nachricht C unterscheiden, und so Informationen über die der verschlüsselten Nachricht C entsprechende Nachricht M erhalten.
- Der erfindungsgemäße Verfahren besteht aus einen Verfahren, das es ermöglicht, das Sicherheitsniveau eines jeden wahrscheinlichen oder bestimmenden Verschlüsselungsalgorithmus mit öffentlichem Schlüssel zu erhöhen. Ab einem Verschlüsselungsalgorithmus mit öffentlichem Schlüssel, für den ein Angreifer die klare Nachricht nicht ab der verschlüsselten Nachricht C erhalten kann, baut man einen Verschlüsselungsalgorithmus mit öffentlichem Schlüssel, für den ein Angreifer keine Information über die klare Nachricht ab der verschlüsselten Nachricht C erhalten kann, selbst wenn der Angreifer Zugriff auf eine Maschine hat, mit der er alle sich von C unterscheidenden verschlüsselten Nachrichten C' entschlüsseln kann. Die Konstruktion verwendet außerdem einen Verschlüsselungsalgorithmus mit Geheimschlüssel, so dass man keine Information über die Nachricht M ab der entsprechenden verschlüsselten Nachricht C erhalten kann. So erhält man eine Hybridkonstruktion, indem man gleichzeitig einen Verschlüsselungsalgorithmus mit öffentlichem Schlüssel und einen Verschlüsselungsalgorithmus mit Geheimschlüssel umsetzt, um ein Hybridverschlüsselungsschema mit einem maximalen Sicherheitsniveau zu erhalten.
- Das erfindungsgemäße Verfahren benutzt demnach ein wahrscheinliches oder bestimmendes Verschlüsselungsschema mit öffentlichem Schlüssel EP, das am Eingang eine Nachricht mp und einen Zufall u nimmt und am Ausgang eine Verschlüsselung cp zurücksendet. Das Verfahren verwendet ebenfalls einen Verschlüsselungsalgorithmus mit Geheimschlüssel ES, der am Eingang eine Nachricht ms nimmt und am Ausgang eine Verschlüsselung cs zurücksendet, wobei es einen Schlüssel k benutzt. Der wahrscheinliche oder bestimmende Verschlüsselungsalgorithmus mit öffentlichem Schlüssel benutzt den Schlüssel pk, um eine Nachricht zu verschlüsseln. Die Entschlüsselung erfolgt unter Verwendung des entsprechenden Privatschlüssels sk.
- Das erfindungsgemäße Verfahren besteht aus zwei verschiedenen Verfahren mit jeweils zwei Teilen:
- – das erste Verfahren benutzt einen wahrscheinlichen Verschlüsselungsalgorithmus und umfasst zwei Teile: der erste Teil nimmt am Eingang die zu verschlüsselnde Nachricht M und den öffentlichen Schlüssel pk und sendet am Ausgang die verschlüsselte Nachricht C zurück; der zweite Teil ist der entsprechende Entschlüsselungsalgorithmus, der am Eingang eine verschlüsselte Nachricht C und den Privatschlüssel sk nimmt und am Ausgang die klare Nachricht M zurücksendet;
- – das zweite Verfahren benutzt einen bestimmenden Verschlüsselungsalgorithmus und umfasst zwei Teile: der erste Teil nimmt am Eingang die zu verschlüsselnde Nachricht M und den öffentlichen Schlüssel pk und sendet am Ausgang die verschlüsselte Nachricht C zurück; der zweite Teil ist der entsprechende Entschlüsselungsalgorithmus, der am Eingang eine verschlüsselte Nachricht: C und den Privatschlüssel sk nimmt und am Ausgang die klare Nachricht M zurücksendet.
- Der erste Teil und der zweite Teil jedes der erfindungsgemäßen Verfahren verwenden ebenfalls eine Hackfunktion F, die am Eingang einen Zufall r und die Nachricht M nimmt, eine Hackfunktion G und eine Hackfunktion H.
- Der erste Teil des ersten erfindungsgemäßen Verfahrens umfasst die folgenden Schritte:
-
- a) Zufällige Erzeugung eines Zufalls r;
- b) Anwendung der Hackfunktion F auf die Nachricht M und auf den Zufall r, um s zu erhalten;
- c) Anwendung der Hackfunktion X auf s und Durchführung eines exklusiven ODERS des Ergebnisses mit r, um t zu erhalten;
- d) Definition der Zwischennachricht w=s//t, wobei // die Verkettung zweier Bitketten bedeutet;
- e) Anwendung des Verschlüsselungsalgorithmus EP auf die Zwischennachricht w und einen Zufall u, um c1 zu erhalten, mit Hilfe des öffentlichen Schlüssels pk;
- f) Anwendung der Hackfunktion G auf w und c1, um k zu erhalten;
- g) Anwendung des Verschlüsselungsalgorithmus ES auf die Nachricht M unter Verwendung des Schlüssels k, um die Verschlüsselung c2 zu erhalten;
- h) Die verschlüsselte Nachricht C lautet C=c1//c2.
- Der zweite Teil des ersten erfindungsgemäßen Verfahrens umfasst die folgenden Schritte:
- a) Trennen der verschlüsselten Nachricht C in c1 und c2;
- b) Anwendung auf c1 eines dem Verschlüsselungsalgorithmus EP entsprechenden Entschlüsselungsalgorithmus EP–1 unter Verwendung eines Privatschlüssels sk, um die Zwischennachricht w=s//t zu erhalten;
- c) Anwendung der Hackfunktion G auf w und c1, um k zu erhalten;
- d) Anwendung des dem Verschlüsselungsalgorithmus ES entsprechenden Eetschlüsselungsalgorithmus ES–1 auf die verschlüsselte Nachricht c2 mit Hilfe des Schlüssels k, um die Nachricht M zu erhalten;
- e) Anwendung der Hackfunktion X auf s und Durchführung eines exklusiven ODERS mit t, um r zu erhalten;
- f) Anwendung der Hackfunktion F auf die Nachricht M und den Zufall r, um s' zu erhalten;
- g) Prüfen ob s'=s,
- – sind s' und s unterschiedlich, die verschlüsselte Nachricht c verwerfen;
- – anderenfalls auf den Schritt h übergehen; h) Rücksendung der klaren Nachricht M.
- Der erste Teil des zweiten erfindungsgemäßen Verfahrens umfasst die folgenden Schritte:
- a) Zufällige Erzeugung eines Zufalls r;
- b) Anwendung der Hackfunktion F auf die Nachricht M und auf den Zufall r, um s zu erhalten;
- c) Anwendung der Hackfunktion H auf s und Durchführung eines exklusiven ODERS des Ergebnisses mit r, um t zu erhalten;
- d) Definition der Zwischennachricht w=s//t, wobei // die Verkettung zweier Bitketten bedeutet;
- e) Anwendung des Verschlüsselungsalgorithmus EP auf die Zwischennachricht w, um c1 zu erhalten, mit Hilfe des öffentlichen Schlüssels pk;
- f) Anwendung der Hackfunktion G auf w und c1, um k zu erhalten;
- g) Anwendung des Verschlüsselungsalgorithmus ES auf die Nachricht M unter Verwendung des Schlüssels k, um die Verschlüsselung c2 zu erhalten;
- h) Die verschlüsselte Nachricht C lautet C=c1//c2.
- Der zweite Teil des zweiten erfindungsgemäßen Verfahrens umfasst die folgenden Schritte:
- a) Trennen der verschlüsselten Nachricht C in c1 und c2;
- b) Anwendung auf c1 eines dem Verschlüsselungsalgorithmus EP entsprechenden Entschlüsselungsalgorithmus EP–1 unter Verwendung eines Privatschlüssels sk, um die Zwischennachricht w=s//t zu erhalten;
- c) Anwendung der Hackfunktion G auf w und c1, um k zu erhalten;
- d) Anwendung des dem Verschlüsselungsalgorithmus ES entsprechenden Entschlüsselungsalgorithmus ES–1 auf die verschlüsselte Nachricht c2 mit Hilfe des Schlüssels k, um die Nachricht M zu erhalten;
- e) Anwendung der Hackfunktion H auf s und Durchführung eines exklusiven ODERS mit t, um r zu erhalten;
- f) Anwendung der Hackfunktion F auf die Nachricht M und den Zufall r, um s' zu erhalten;
- g) Prüfen ob s'=s,
- – sind s' und s unterschiedlich, die verschlüsselte Nachricht c verwerfen;
- – anderenfalls auf den Schritt h übergehen; h) Rücksendung der klaren Nachricht M.
- Vorzugsweise werden die Schritte d) des ersten Teils der beiden Verfahren durch die Rechnung w=i//s//t oder w=s//i//t oder w=s//t//i ersetzt, wobei i ein beliebiger Wert ist, der nützliche Informationen enthalten kann, wie beispielsweise die binäre Größe der Nachricht M oder die Identität der Einheit, die M verschlüsselt und die verschlüsselte Nachricht C gesendet hat. In den Schritten g) wird der Verschlüsselungsalgorithmus mit Geheimschlüssel ES ebenfalls durch eine Operation exklusives ODER zwischen der zu verschlüsselnden Nachricht M und dem Schlüssel k ersetzt, um die Verschlüsselung c2 zu erhalten.
- Bevorzugt werden die Schritte b) der zweiten Teile der beiden Verfahren durch die Operationen w=i//s//t oder w=s//i//t oder w=s//t//i ersetzt, die es für Berechnungs- oder Prüfungszwecke ermöglichen, den Wert i davon abzuleiten. Ebenfalls wird der Entschlüsselungsalgorithmus mit Geheimschlüssel ES–1 in den Schritten d) ersetzt durch eine Operation exklusives ODER zwischen der zu verschlüsselnden Nachricht c2 und dem Schlüssel k, um die Verschlüsselung M zu erhalten.
- Der gebaute Verschlüsselungsalgorithmus mit öffentlichem Schlüssel ist demnach ein Hybridverschlüsselungsalgorithmus, der gleichzeitig einen Verschlüsselungsalgorithmus mit öffentlichem Schlüssel und einen Verschlüsselungsalgorithmus mit Geheimschlüssel verwendet, was zu besseren Leistungen im Hinblick auf die Verschlüsselungszeit führt. Der so gebaute Verschlüsselungsalgorithmus mit öffentlichem Schlüssel weist ein optimales Sicherheitsniveau auf: ein Angreifer kann keine Information über die der verschlüsselten Nachricht C entsprechende klare Nachricht M erhalten, selbst wenn er Zugriff auf eine Maschine hat, mit der er alle sich von C unterscheidenden verschlüsselten Nachrichten C' entschlüsseln kann.
- Die oben beschriebenen erfindungsgemäßen Verfahren richten sich an tragbare elektronische Objekte des Typs Chipkarte.
Claims (9)
- Verschlüsselungsverfahren mit öffentlichem Schlüssel, das am Eingang eine zu verschlüsselnde Nachricht M und den öffentlichen Schlüssel pk nimmt und am Ausgang die verschlüsselte Nachricht C zurücksendet, wobei das besagte Verfahren einen wahrscheinlichen Verschlüsselungsalgorithmus mit öffentlichem Schlüssel EP verwendet, der am Eingang eine Nachricht mp und einen Zufall u nimmt und am Ausgang eine Verschlüsselung cp zurücksendet, wobei das besagte Verfahren ebenfalls einen Verschlüsselungsalgorithmus mit Geheimschlüssel ES verwendet, der am Eingang eine Nachricht ms nimmt und am Ausgang eine Verschlüsselung cs zurücksendet, wobei das besagte wahrscheinliche Verschlüsselungsverfahren mit öffentlichem Schlüssel den Schlüssel pk benutzt, um eine Nachricht zu verschlüsseln, sowie eine Hackfunktion F, die am Eingang einen Zufall r und die Nachricht M nimmt, eine Hackfunktion G und eine Hackfunktion X, dadurch gekennzeichnet, dass es die acht folgenden Schritte umfasst: a) Zufällige Erzeugung eines Zufalls r; b) Anwendung der Hackfunktion F auf die Nachricht M und auf den Zufall r, um s zu erhalten; c) Anwendung der Hackfunktion H auf s und Durchführung eines exklusiven ODERS des Ergebnisses mit r, um t zu erhalten; d) Definition der Zwischennachricht w=s//t, wobei // die Verkettung zweier Bitketten bedeutet; e) Anwendung des Verschlüsselungsalgorithmus EP auf die Zwischennachricht w und einen Zufall u, um c1 zu erhalten, mit Hilfe des öffentlichen Schlüssels pk; f) Anwendung der Hackfunktion G auf w und c1, um k zu erhalten; g) Anwendung des Verschlüsselungsalgorithmus ES auf die Nachricht M unter Verwendung des Schlüssels k, um die Verschlüsselung c2 zu erhalten; h) Die verschlüsselte Nachricht C lautet C=c1//c2.
- Entschlüsselungsverfahren mit öffentlichem Schlüssel entsprechend dem Verschlüsselungsverfahren mit öffentlichem Schlüssel nach Anspruch 1, wobei das besagte Verfahren am Eingang eine verschlüsselte Nachricht C und den Privatschlüssel sk nimmt, wobei sk dem öffentlichen Schlüssel pk des wahrscheinlichen Verschlüsselungsalgorithmus EP entspricht, und am Ausgang die klare Nachricht M zurücksendet, wobei das besagte Verfahren dadurch gekennzeichnet ist, dass es die folgenden Schritte umfasst: i) Trennen der verschlüsselten Nachricht C in c1 und c2; j) Anwendung auf c1 eines dem Verschlüsselungsalgorithmus EP entsprechenden Entschlüsselungsalgorithmus EP–1 unter Verwendung eines Privatschlüssels sk, um die Zwischennachricht w=s//t zu erhalten; k) Anwendung der Hackfunktion G auf w und c1, um k zu erhalten; l) Anwendung des dem Verschlüsselungsalgorithmus ES entsprechenden Entschlüsselungsalgorithmus ES–1 auf die verschlüsselte Nachricht c2 mit Hilfe des Schlüssels k, um die Nachricht M zu erhalten; m) Anwendung der Hackfunktion H auf s und Durchführung eines exklusiven ODERS mit t, um r zu erhalten; n) Anwendung der Hackfunktion F auf die Nachricht M und den Zufall r, um s' zu erhalten; o) Prüfen ob s'=s, – sind s' und s unterschiedlich, die verschlüsselte Nachricht C verwerfen; – anderenfalls auf den Schritt p übergehen; p) Rücksendung der klaren Nachricht M.
- Verschlüsselungsverfahren mit öffentlichem Schlüssel, das am Eingang eine zu verschlüsselnde Nachricht M und den öffentlichen Schlüssel pk nimmt und am Ausgang die verschlüsselte Nachricht C zurücksendet, wobei das besagte Verfahren einen bestimmenden Verschlüsselungsalgorithmus mit öffentlichem Schlüssel EP verwendet, der am Eingang eine Nachricht mp nimmt und am Ausgang eine Verschlüsselung cp zurücksendet, wobei das besagte Verfahren ebenfalls einen Verschlüsselungsalgorithmus mit Geheimschlüssel ES verwendet, der am Eingang eine Nachricht ms nimmt und am Ausgang eine Verschlüsselung cs zurücksendet, wobei das besagte bestimmende Verschlüsselungsverfahren mit öffentlichem Schlüssel den Schlüssel pk benutzt, um eine Nachricht zu verschlüsseln, sowie eine Hackfunktion F, die am Eingang einen Zufall r und die Nachricht M nimmt, eine Hackfunktion G und eine Hackfunktion H, dadurch gekennzeichnet, dass es die 8 folgenden Schritte umfasst: a) Zufällige Erzeugung eines Zufalls r; b) Anwendung der Hackfunktion F auf die Nachricht M und auf den Zufall r, um s zu erhalten; c) Anwendung der Hackfunktion X auf s und Durchführung eines exklusiven ODERS des Ergebnisses mit r, um t zu erhalten; d) Definition der Zwischennachricht w=s//t, wobei // die Verkettung zweier Bitketten bedeutet; e) Anwendung des Verschlüsselungsalgorithmus EP auf die Zwischennachricht w, um c1 zu erhalten, mit Hilfe des öffentlichen Schlüssels pk; f) Anwendung der Hackfunktion G auf w und c1, um k zu erhalten; g) Anwendung des Verschlüsselungsalgorithmus ES auf die Nachricht M unter Verwendung des Schlüssels k, um die Verschlüsselung c2 zu erhalten; h) Die verschlüsselte Nachricht C lautet C=c1//c2.
- Entschlüsselungsverfahren mit öffentlichem Schlüssel entsprechend dem Verschlüsselungsverfahren mit öffentlichem Schlüssel nach Anspruch 3, wobei das besagte Verfahren am Eingang eine verschlüsselte Nachricht C und den Privatschlüssel sk nimmt, wobei sk dem öffentlichen Schlüssel pk des bestimmenden Verschlüsselungsalgorithmus EP entspricht, und am Ausgang die klare Nachricht M zurücksendet, wobei das besagte Verfahren dadurch gekennzeichnet ist, dass es die folgenden Schritte umfasst: i) Trennen der verschlüsselten Nachricht C in c1 und c2; j) Anwendung auf c1 eines dem Verschlüsselungsalgorithmus EP entsprechenden Entschlüsselungsalgorithmus EP-1 unter Verwendung eines Privatschlüssels sk, um die Zwischennachricht w=s//t zu erhalten; k) Anwendung der Hackfunktion G auf w und c1, um k zu erhalten; l) Anwendung des dem Verschlüsselungsalgorithmus ES entsprechenden Entschlüsselungsalgorithmus ES–1 auf die verschlüsselte Nachricht c2 mit Hilfe des Schlüssels k, um die Nachricht M zu erhalten; m) Anwendung der Hackfunktion X auf s und Durchführung eines exklusiven ODERS mit t, um r zu erhalten; n) Anwendung der Hackfunktion F auf die Nachricht M und den Zufall r, um s' zu erhalten; o) Prüfen ob s'=s, – sind s' und s unterschiedlich, die verschlüsselte Nachricht C verwerfen; – anderenfalls auf den Schritt p übergehen; p) Rücksendung der klaren Nachricht M.
- Verfahren nach den Ansprüchen 1 und 3, dadurch gekennzeichnet, dass die Schritte d) durch die Rechnung w=i//s//t oder w=s//i//t oder w=s//t//i ersetzt werden, wobei i ein beliebiger Wert ist, der nützliche Informationen enthalten kann, wie beispielsweise die binäre Größe der Nachricht M oder die Identität der Einheit, die M verschlüsselt und die verschlüsselte Nachricht C gesendet hat.
- Verfahren nach den Ansprüchen 2 und 4, dadurch gekennzeichnet, dass die Schritte b) ermöglichen, w=i//s//t oder w=s//i//t oder w=s//t//i zu erhalten und für Berechnungs- oder Prüfungszwecke, den Wert i davon abzuleiten.
- Verfahren nach den Ansprüchen 1 und 3, dadurch gekennzeichnet, dass der Verschlüsselungsalgorithmus mit Geheimschlüssel ES in den Schritten g) des Anspruchs 1 und g) des Anspruchs 3 durch eine Operation exklusives ODER zwischen der zu verschlüsselnden Nachricht M und dem Schlüssel k ersetzt wird, um die Verschlüsselung c2 zu erhalten.
- Verfahren nach den Ansprüchen 2 und 4, dadurch gekennzeichnet, dass der Entschlüsselungsalgorithmus mit Geheimschlüssel ES–1 in den Schritten d) des Anspruchs 2 und d) des Anspruchs 4 durch eine Operation exklusives ODER zwischen der zu verschlüsselnden Nachricht c2 und dem Schlüssel k ersetzt wird, um die Verschlüsselung M zu erhalten.
- Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass das Verfahren in einem tragbaren elektronischen Objekt des Typs Chipkarte verwendet wird.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0016573 | 2000-12-18 | ||
FR0016573A FR2818471B1 (fr) | 2000-12-18 | 2000-12-18 | Procede d'amelioration de la securite de schemas de chiffrement a clef publique |
PCT/FR2001/003645 WO2002051065A1 (fr) | 2000-12-18 | 2001-11-20 | Procede d'amelioration de la securite de schemas de chiffrement a clef publique |
Publications (2)
Publication Number | Publication Date |
---|---|
DE60105449D1 DE60105449D1 (de) | 2004-10-14 |
DE60105449T2 true DE60105449T2 (de) | 2005-10-13 |
Family
ID=8857858
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE60105449T Expired - Lifetime DE60105449T2 (de) | 2000-12-18 | 2001-11-20 | Verfahren zur Steigerung der Sicherheit eines Verschlüsselungsverfahrens mit öffentlichen Schlüsseln |
Country Status (7)
Country | Link |
---|---|
US (1) | US7424114B2 (de) |
EP (1) | EP1350357B1 (de) |
AU (1) | AU2002221998A1 (de) |
DE (1) | DE60105449T2 (de) |
ES (1) | ES2231389T3 (de) |
FR (1) | FR2818471B1 (de) |
WO (1) | WO2002051065A1 (de) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004126514A (ja) * | 2002-08-06 | 2004-04-22 | Hitachi Ltd | 公開鍵暗号通信方法 |
EP1692807B1 (de) * | 2003-10-29 | 2007-06-20 | Argelcom Limited | Sicheres kryptographisches kommunikationssystem mit kem-dem |
US8031865B2 (en) * | 2004-01-08 | 2011-10-04 | Encryption Solutions, Inc. | Multiple level security system and method for encrypting data within documents |
US7752453B2 (en) * | 2004-01-08 | 2010-07-06 | Encryption Solutions, Inc. | Method of encrypting and transmitting data and system for transmitting encrypted data |
US7526643B2 (en) * | 2004-01-08 | 2009-04-28 | Encryption Solutions, Inc. | System for transmitting encrypted data |
CA2594670C (en) * | 2005-01-21 | 2014-12-23 | Certicom Corp. | Elliptic curve random number generation |
US7499552B2 (en) * | 2006-01-11 | 2009-03-03 | International Business Machines Corporation | Cipher method and system for verifying a decryption of an encrypted user data key |
JP2009278223A (ja) * | 2008-05-13 | 2009-11-26 | Panasonic Corp | 電子証明システム及び秘匿通信システム |
US9811680B2 (en) | 2015-06-04 | 2017-11-07 | Microsoft Technology Licensing, Llc | Secure storage and sharing of data by hybrid encryption using predefined schema |
RU2623894C1 (ru) * | 2016-10-17 | 2017-06-29 | Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом" | Способ преобразования данных с равновероятностной инициализацией |
US11722470B2 (en) * | 2018-08-29 | 2023-08-08 | International Business Machines Corporation | Encrypted data according to a schema |
KR101942030B1 (ko) * | 2018-11-13 | 2019-01-24 | 동국대학교 산학협력단 | 메시지에 대한 무결성 검증이 지원되는 부호 기반의 암호화가 가능한 전자 장치 및 그 동작 방법 |
CN117220973B (zh) * | 2023-09-22 | 2024-06-04 | 淮北师范大学 | 基于公钥加密的数据安全交换方法及系统 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NZ336413A (en) * | 1993-12-01 | 2000-01-28 | Rpk Nz Ltd | Method of generating random numbers by manipulating electronic pointer with coordinates at points corresponding to time instants being used for selection of points subset and computation of number function |
US6266771B1 (en) * | 1997-02-10 | 2001-07-24 | The Regents Of The University Of California | Probabilistic signature scheme |
DE19935285B4 (de) * | 1999-07-27 | 2012-07-05 | Deutsche Telekom Ag | Verfahren zur Generierung/Regenerierung eines Chiffrierschlüssels für ein Kryptographieverfahren |
-
2000
- 2000-12-18 FR FR0016573A patent/FR2818471B1/fr not_active Expired - Fee Related
-
2001
- 2001-11-20 ES ES01271713T patent/ES2231389T3/es not_active Expired - Lifetime
- 2001-11-20 WO PCT/FR2001/003645 patent/WO2002051065A1/fr not_active Application Discontinuation
- 2001-11-20 AU AU2002221998A patent/AU2002221998A1/en not_active Abandoned
- 2001-11-20 US US10/450,856 patent/US7424114B2/en not_active Expired - Fee Related
- 2001-11-20 EP EP01271713A patent/EP1350357B1/de not_active Expired - Lifetime
- 2001-11-20 DE DE60105449T patent/DE60105449T2/de not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
EP1350357A1 (de) | 2003-10-08 |
AU2002221998A1 (en) | 2002-07-01 |
US20040120519A1 (en) | 2004-06-24 |
US7424114B2 (en) | 2008-09-09 |
FR2818471A1 (fr) | 2002-06-21 |
EP1350357B1 (de) | 2004-09-08 |
WO2002051065A1 (fr) | 2002-06-27 |
FR2818471B1 (fr) | 2003-02-14 |
DE60105449D1 (de) | 2004-10-14 |
ES2231389T3 (es) | 2005-05-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3685987T2 (de) | Verfahren zum vermindern der fuer eine rsa-verschluesselung benoetigten veraenderlichen speicherkapazitaet. | |
EP0472714B1 (de) | Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders | |
DE60200496T2 (de) | Verfahren und Vorrichtung zur Ausführung eines effizienten mittels Kennwort authentifizierten Schlüsselaustauschs | |
DE2843583C2 (de) | Verfahren für den zugriffsicheren Nachrichtenverkehr über einen ungesicherten Nachrichtenübertragungskanal | |
DE69935469T2 (de) | Verfahren zur schnellen Ausführung einer Entschlüsselung oder einer Authentifizierung | |
DE68919923T2 (de) | Verfahren und Vorrichtung zur Authentifizierung. | |
DE102010002241B4 (de) | Vorrichtung und Verfahren zur effizienten einseitigen Authentifizierung | |
DE60313704T2 (de) | Verfahren und Vorrichtung zur Erzeugung eines Geheimschlüssels | |
DE60105449T2 (de) | Verfahren zur Steigerung der Sicherheit eines Verschlüsselungsverfahrens mit öffentlichen Schlüsseln | |
DE102012201164A1 (de) | Vorrichtung und verfahren zur erzeugung eines nachrichtenauthentifizierungscodes | |
CH660822A5 (de) | Zufallsprimzahlen-erzeugungsmittel in einer mit oeffentlichem schluessel arbeitenden daten-verschluesselungsanlage. | |
EP1368929B1 (de) | Verfahren zur authentikation | |
EP2656535B1 (de) | Kryptographisches verfahren | |
CH711133A2 (de) | Protokoll zur Signaturerzeugung. | |
DE102012206341A1 (de) | Gemeinsame Verschlüsselung von Daten | |
DE10143728B4 (de) | Vorrichtung und Verfahren zum Berechnen eines Ergebnisses einer modularen Exponentiation | |
DE69911815T2 (de) | Selbstkorrigierendes zufallsverschlüsselungssystem und -verfahren | |
DE112012000971B4 (de) | Datenverschlüsselung | |
DE10248004A1 (de) | Verfahren und Vorrichtung zum Verschlüsseln von Daten | |
DE102004042826A1 (de) | Verfahren und Vorrichtung zur Datenverschlüsselung | |
CH708240A2 (de) | Signaturprotokoll und Gerät zu dessen Umsetzung. | |
DE60022770T2 (de) | Gegenmassnahme in einem elektronischen baustein zur ausführung eines kryptoalgorithmus mit öffentlichem schlüssel vom rsa-typ | |
DE602004010494T2 (de) | Kryptographische Authentifizierung einer Vorrichtung | |
DE112019006051T5 (de) | Sicheres-rechnen-einrichtung und client-einrichtung | |
DE102020112102B3 (de) | Verfahren und Vorrichtungen zur Erzeugung eines symmetrischen Sitzungsschlüssels für die verschlüsselte Kommunikation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
R082 | Change of representative |
Ref document number: 1350357 Country of ref document: EP Representative=s name: HOFFMANN - EITLE, DE |