DE602004009825T2 - System zur verbesserung der übertragungssicherheit der emails in dem internet-netzwerk - Google Patents

System zur verbesserung der übertragungssicherheit der emails in dem internet-netzwerk Download PDF

Info

Publication number
DE602004009825T2
DE602004009825T2 DE602004009825T DE602004009825T DE602004009825T2 DE 602004009825 T2 DE602004009825 T2 DE 602004009825T2 DE 602004009825 T DE602004009825 T DE 602004009825T DE 602004009825 T DE602004009825 T DE 602004009825T DE 602004009825 T2 DE602004009825 T2 DE 602004009825T2
Authority
DE
Germany
Prior art keywords
chunk
mail
chunks
sender
composer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE602004009825T
Other languages
English (en)
Other versions
DE602004009825D1 (de
Inventor
Jean-Luc Collet
Francois Xavier Drouet
Gerard Marmigere
Joaquin Picon
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE602004009825D1 publication Critical patent/DE602004009825D1/de
Application granted granted Critical
Publication of DE602004009825T2 publication Critical patent/DE602004009825T2/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

  • TECHNISCHES GEBIET DER ERFINDUNG
  • Die vorliegende Erfindung betrifft die Sicherheit bei der Übertragung von E-Mails über ein ungesichertes Datenübertragungsnetzwerk und insbesondere ein System zur Verbesserung der Übertragungssicherheit der E-Mails im Internet-Netzwerk.
  • STAND DER TECHNIK
  • Die Verwendung von E-Mails ist heute weit verbreitet. Wenn der Absender eine E-Mail an einen Empfänger sendet, so erfolgt der Vorgang direkt, und sofern kein Problem zwischen dem Server des Absenders und dem Server des Empfängers auftritt, wird die E-Mail auf dem Weg der gesendeten Nachricht ohne jede Kontrolle hinsichtlich der Netzwerkinfrastruktur in das Postfach des Empfängers zugestellt.
  • In den meisten Ländern gibt es besondere rechtliche Schutzbestimmungen, die verhindern, dass Behörden oder einzelne Personen Briefpost öffnen und lesen. Leider haben nur wenige Länder dieselben Schutzbestimmungen für die elektronische Post geschaffen, was Einzelpersonen, Firmen und Behörden einen rechtlichen Freiraum lässt, um E-Mails zu lesen. Somit können die E-Mails an jedem der Router entlang des Weges, den die E-Mail zum Erreichen ihrer Zieladresse über das Internet nimmt, gelesen werden. Aufgrund der Zunahme von gewerblichen und privaten Verträgen, die per elektronische Post zustande kommen, ist es jedoch äußerst wichtig, dass der Datenschutz bei solchem Schriftverkehr gewährleistet werden kann.
  • Um Übergriffe auf E-Mails zu verhindern, ist die Verwendung von symmetrischen oder asymmetrischen Verschlüsselungsalgorithmen zur Sicherung des E-Mail-Schriftverkehrs über das Internet weit verbreitet. So gibt es bei der Chiffrierung mit einem Schlüssel einen privaten Schlüssel, der nur dem Besitzer bekannt ist und dazu verwendet wird, die Daten zu signieren, während ein öffentlicher Schlüssel, der vielen Personen bekannt sein kann, verwendet wird, um die Nachricht zu entschlüsseln. Um die Sicherheit zu verbessern, weisen solche Schlüssel mindestens 40 Bit auf, werden aber zunehmend länger. Beispielsweise schreibt der symmetrische Algorithmus Data Encryption Standard (Datenverschlüsselungsstandard) in einigen Ländern 56-Bit-Schlüssel und in anderen Ländern wie den USA 128-Bit-Schlüssel vor. Daher besteht kein Zweifel, dass eine solche stetige Zunahme der Schlüssellänge keine Lösung für das Sicherheitsproblem darstellt.
  • ÜBERBLICK ÜBER DIE ERFINDUNG
  • Demzufolge besteht eine Aufgabe der Erfindung darin, ein System bereitzustellen und ein Verfahren zu erzielen, die an jede Art von über das Internet-Netzwerk übertragene E-Mail angepasst werden können, ohne komplizierte Algorithmen und/oder immer längere Chiffrierschlüssel verwenden zu müssen.
  • Die Erfindung betrifft daher ein System zur Verbesserung der Sicherheit der E-Mails, die von einem Absender über ein Datenübertragungsnetzwerk wie das Internet an einen Empfänger übertragen werden, wobei ein zum Absender gehörender Nachrichtenübertragungsagent (Message Transfer Agent, MTA) dafür verantwortlich ist, eine vom Absender versendete ursprüngliche E-Mail über das Netzwerk zu übertragen. Der zum Absender gehörende MTA umfasst Nachrichtenteilermittel, die dafür eingerichtet sind, die ursprüngliche E-Mail nach einem vorgegebenen Algorithmus in eine Vielzahl von Chunks zu unterteilen, sowie eine vorgegebene Liste von weiterleitenden (Relay-) MTAs, an die die Vielzahl von Chunks weitergeleitet wird. Das System umfasst einen Chunkzusammensetzer zum Empfangen der Vielzahl von Chunks von den Relay-MTAs und zum Wiederzusammensetzen der Chunks unter Verwendung des vorgegebenen Algorithmus, um die E-Mail wieder aufzubauen, bevor sie zum Empfänger gesendet wird.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • Die oben beschriebenen und weitere Aufgaben, Merkmale und Vorteile der Erfindung werden aus der folgenden ausführlicheren Beschreibung der Erfindung verständlicher, die in Verbindung mit den beigefügten Zeichnungen zu lesen ist. Es zeigen:
  • 1 eine schematische Darstellung eines erfindungsgemäßen Systems, bei dem eine E-Mail in drei Chunks unterteilt wird und drei verschiedene Pfade durch das Internet benutzt werden, und
  • 2 eine Darstellung, die die ursprüngliche E-Mail in fünf Chunks unterteilt darstellt, die auf drei verschiedene E-Mails verteilt sind.
  • DETAILLIERTE BESCHREIBUNG DER ERFINDUNG
  • In 1 wird in dem erfindungsgemäßen System angenommen, dass ein Absender 10 eine E-Mail über das öffentliche Datenübertragungsnetzwerk, das heißt über das Internet, welches in der Figur innerhalb der gestrichelten Linie dargestellt ist, an einen Empfänger 12 senden möchte.
  • Die vom Absender 10 gesendete E-Mail NRT kann mit dem öffentlichen Schlüssel des Empfängers 12 verschlüsselt werden, obschon dies nicht zwingend notwendig ist. Die vorzugsweise verschlüsselte E-Mail NRT wird dann zwecks Übertragung zum dazugehörigen Nachrichtenübertragungsagenten (MTA) 14 geleitet, nachdem eine Mail-Kopfzeile solcherart hinzugefügt wurde, dass die weiterzuleitende E-Mail VOLLSTÄND. NRT wie folgt lautet:
    • An: empfänger@ziel.domäne
    • Von: Absender
    • Betreff: sichere Mail
    • VERSCHLÜSSELTER TEXT
    wobei empfänger@ziel.domäne die Adresse des Postfachs des Empfängers ist. Es muss angemerkt werden, dass diese Adresse insofern Klartext ist, als der MTA 14 des Absenders eine sichere Zone ist, bei der es sich um das Intranet-Netzwerk einer Firma oder das Client-Gerät eines unabhängigen Nutzers handeln kann.
  • Der MTA 14 des Absenders umfasst zwei entscheidende erfindungsgemäße Mittel: einen Nachrichtenteiler 16 und eine Liste 18 von Relay-MTAs. Der Nachrichtenteiler 16 ist für die Unterteilung der empfangenen E-Mail VOLLSTÄND. NRT in eine Vielzahl von Chunks verantwortlich und soll jeden Chunk mit seiner Mail-Kopfzeile verschlüsseln, indem der öffentliche Schlüssel eines bestimmten Postfachs mit der Adresse hochsicher@ziel.dom verwendet wird. Jede neue E-Mail NRT-CHUNK lautet wie folgt:
    • An: empfänger@ziel.domäne
    • Von: Absender
    • Betreff: sichere Mail
    • Chunk: n
    • Chunkanzahl: N
  • Jedem verschlüsselten Chunk wird dieselbe MAIL-KOPFZEILE hinzugefügt, bevor es über das Internet-Netzwerk gesendet wird. Diese MAIL-KOPFZEILE lautet wie folgt:
    • An: hochsicher@ziel.domäne
    • Von: Vertraulich
    • Betreff: xxx
  • Unter Verwendung seiner Liste 18 von Relay-MTAs leitet der MTA 14 des Absenders jeden verschlüsselten Chunk mit seiner Kopfzeile an einen jeweils anderen Relay-MTA weiter. So ist in dem in 1 dargestellten Beispiel die E-Mail in drei E-Mails unterteilt, die an die Relay-MTAs 20, 22 und 24 weitergeleitet werden. Somit gewährleistet das Versenden einer Vielzahl von Chunks an jeweils eine Vielzahl von MTAs einen unterschiedlichen Pfad für jeden Chunk, während die Chunks im nicht gesicherten öffentlichen Netzwerk unterwegs sind. Es muss angemerkt werden, dass eine solche Unterteilung in Chunks von der Sicherheitsstufe abhängen kann, die der Absender benötigt.
  • Da alle E-Mail-Chunks dieselbe Zieladresse hochsicher@ziel.domäne aufweisen, werden sie von einem einzigen zustellenden MTA 26 empfangen, der zu dieser Adresse gehört.
  • Dann sendet der zustellende MTA die empfangenen E-Mail-Chunks an das Postfach, das der Adresse hochsicher@ziel.domäne entspricht, bei der es sich um einen Chunkzusammensetzer 28 handelt. Unter Verwendung seines privaten Schlüssels entschlüsselt der Chunkzusammensetzer 28 jede empfangene E-Mail und kann die Vielzahl der empfangenen Chunks unter Verwendung desselben Algorithmus, der auch vom Nachrichtenteiler zum Unterteilen der ursprünglichen E-Mail in eine Vielzahl von Chunks verwendet wurde, wieder zusammensetzen, wobei die in der Kopfzeile enthaltene Chunknummer n verwendet wird, um die Chunks in der richtigen Reihenfolge zu verknüpfen, selbst wenn sie in einer anderen Reihenfolge empfangen wurden.
  • Schließlich wird die ursprüngliche E-Mail VOLLSTÄND. NRT, die durch das Wiederzusammensetzen der Chunks im Chunkzusammensetzer 28 erhalten wurde, durch den zustellenden MTA 26 an das Postfach des Empfängers 12 weitergeleitet.
  • Der Verschlüsselungsalgorithmus, der zum Unterteilen der ursprünglichen E-Mail in eine Vielzahl von Chunks verwendet wird, kann eine beliebige Art von Algorithmus sein. Wie jedoch bereits erwähnt, ist es entscheidend, dass der Chunkzusammensetzer denselben Algorithmus zum Zusammensetzen der E-Mail verwendet wie den, den der Nachrichtenteiler zum Aufteilen der E-Mail in Chunks verwendet hat.
  • Zum Beispiel kann angenommen werden, dass jeder Chunk aus der gleichen Anzahl von n Bytes besteht. Unter der Annahme, dass m Relay-MTAs vorhanden sind, kann die ursprüngliche E-Mail auf folgende Weise unterteilt werden:
    Bytes 1 bis n in Chunk Nr. 1 für den ersten Relay-MTA
    Bytes n + 1 bis 2n in Chunk Nr. 2 für den zweiten Relay-MTA
    Bytes 2n + 1 bis 3n in Chunk Nr. 3 für den dritten Relay-MTA
    ---------
    Bytes mn + 1 bis (m + 1)n in Chunk Nr. m + 1 für den m-ten Relay-MTA
    Bytes (m + 1)n + 1 bis (m + 2)n in Chunk Nr. m + 2 für den ersten Relay-MTA
    Bytes (m + 2)n + 1 bis (m + 3)n in Chunk Nr. m + 3 für den zweiten Relay-MTA
    ---------
  • Gemäß einer weiteren sichereren Ausführungsart kann die ursprüngliche E-Mail auf Schriftzeichenebene unterteilt werden.
  • Ein möglicher Algorithmus besteht darin, nacheinander jedes Schriftzeichen in einen Chunk zu überführen, dessen Nummer durch die folgende Formel definiert ist, die mit X Chunks verwendet wird: Chunk Nr. = 1 + <fortlaufende Nummer des Schriftzeichens> Modulo X
  • Unter der Annahme, dass die Nachricht „NACHRICHT TEILEN" lautet und dass die Schriftzeichen auf fünf Chunks verteilt werden, gestalten sich die Chunks wie folgt:
    Chunk 1 NITN
    Chunk 2 ACE
    Chunk 3 CHI
    Chunk 4 HTL
    Chunk 5 RE
  • Dann können die Chunks willkürlich auf die verschiedenen E-Mails verteilt werden, die an die Relay-MTAs weitergeleitet werden.
  • Somit kann unter der Annahme, dass wie in 1 beschrieben drei Relay-MTAs vorhanden sind, die ursprüngliche E-Mail in fünf Chunks unterteilt werden, wie in 2 dargestellt. In einem solchen Fall sind Chunk Nr. 1 und Chunk Nr. 4 in der E-Mail enthalten, die an Relay-MTA 20 weitergeleitet wird, Chunk Nr. 2 und Chunk Nr. 5 sind in der E-Mail enthalten, die an Relay-MTA 22 weitergeleitet wird, und Chunk Nr. 3 wird an Relay-MTA 24 weitergeleitet. Es muss angemerkt werden, dass jedem Chunk in jeder E-Mail die Chunknummer vorangestellt wird, damit der Chunkzusammensetzer 28 die ursprüngliche E-Mail wieder korrekt zusammensetzen kann, selbst wenn die Teil-E-Mails nicht in der richtigen Reihenfolge empfangen werden.

Claims (7)

  1. System zur Verbesserung der Sicherheit der E-Mails, die von einem Absender (10) über ein Datenübertragungsnetzwerk wie das Internet an einen Empfänger (12) übertragen werden, wobei ein zum Absender gehörender Nachrichtenübertragungsagent (Message Transfer Agent, MTA) (14) dafür verantwortlich ist, eine vom Absender versendete ursprüngliche E-Mail über das Netzwerk zu übertragen, wobei das System dadurch gekennzeichnet ist, dass der zum Absender gehörende MTA Nachrichtenteilermittel (16) umfasst, die dafür eingerichtet sind, die ursprüngliche E-Mail nach einem vorgegebenen Algorithmus in eine Vielzahl von Chunks zu unterteilen, sowie eine vorgegebene Liste von weiterleitenden (Relay-) MTAs (20, 22, 24), an die die Vielzahl von Chunks weitergeleitet wird, und dass das System einen Chunkzusammensetzer (28) zum Empfangen der Vielzahl von Chunks von den Relay-MTAs und zum Wiederzusammensetzen der Chunks unter Verwendung des vorgegebenen Algorithmus umfasst, um die E-Mail wieder aufzubauen, bevor sie zum Empfänger gesendet wird.
  2. System nach Anspruch 1, wobei jeder der Vielzahl von Chunks als ein E-Mail-Chunk mit einer Zieladresse übertragen wird, bei der es sich um die Adresse des Chunkzusammensetzers (28) handelt.
  3. System nach Anspruch 2, wobei jeder der Vielzahl von Chunks unter Verwendung des öffentlichen Schlüssels des Chunkzusammensetzers (28) verschlüsselt wird, bevor er über das Netzwerk übertragen wird.
  4. Verfahren zur Verbesserung der Sicherheit der E-Mails, die von einem Absender (10) über ein Datenübertragungsnetzwerk wie das Internet zu einem Empfänger (12) übertragen werden, wobei ein zum Absender gehörender Nachrichtenübertragungsagent MTA (14) dafür verantwortlich ist, eine vom Absender versendete ursprüngliche E-Mail zu übertragen, wobei das Verfahren dadurch gekennzeichnet ist, dass es aus dem Verwenden eines Algorithmus zum Unterteilen der ursprünglichen E-Mail in eine Vielzahl von Chunks, aus dem Versenden dieser Chunks als E-Mails an verschiedene Relay-MTAs (20, 22, 24), die in einer vorgegebenen Liste von Relay-MTAs festgelegt sind, und aus dem Wiederzusammensetzen der Chunks durch einen Chunkzusammensetzer besteht, um die ursprüngliche E-Mail unter Verwendung des vorgegebenen Algorithmus wieder aufzubauen, bevor sie zum Empfänger gesendet wird.
  5. Verfahren nach Anspruch 4, wobei jeder Chunk in einem E-Mail-Chunk mit einer Zieladresse über das Netzwerk übertragen wird, bei der es sich um die Adresse des Chunkzusammensetzers handelt.
  6. Verfahren nach Anspruch 4, wobei jeder Chunk vor der Übertragung unter Verwendung des öffentlichen Schlüssels des Chunkzusammensetzers verschlüsselt wird, wobei der verschlüsselte E-Mail-Chunk bei seinem Empfang durch den Chunkzusammensetzer mit dessen privatem Schlüssel entschlüsselt wird.
  7. Verfahren nach Anspruch 6, wobei der Text der ursprünglichen E-Mail unter Verwendung des öffentlichen Schlüssels des Empfängers verschlüsselt wird, bevor die E-Mail in eine Vielzahl von Chunks unterteilt wird.
DE602004009825T 2003-11-27 2004-11-10 System zur verbesserung der übertragungssicherheit der emails in dem internet-netzwerk Active DE602004009825T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP03368104 2003-11-27
EP03368104 2003-11-27
PCT/EP2004/052907 WO2005053262A1 (en) 2003-11-27 2004-11-10 System for enhancing the transmission security of the e-mails in the internet network

Publications (2)

Publication Number Publication Date
DE602004009825D1 DE602004009825D1 (de) 2007-12-13
DE602004009825T2 true DE602004009825T2 (de) 2008-08-21

Family

ID=34626446

Family Applications (1)

Application Number Title Priority Date Filing Date
DE602004009825T Active DE602004009825T2 (de) 2003-11-27 2004-11-10 System zur verbesserung der übertragungssicherheit der emails in dem internet-netzwerk

Country Status (7)

Country Link
US (1) US8171083B2 (de)
EP (1) EP1687952B1 (de)
JP (1) JP2007512743A (de)
CN (1) CN1875599B (de)
AT (1) ATE377319T1 (de)
DE (1) DE602004009825T2 (de)
WO (1) WO2005053262A1 (de)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007135170A (ja) * 2005-10-12 2007-05-31 Hitachi Ltd 電子データ送受信方法
CA2766719C (en) * 2009-07-31 2018-02-13 International Business Machines Corporation Collaborative agent encryption and decryption
CA2788697C (en) * 2010-02-09 2017-06-27 Certicom Corp. Device and method for implementing a cryptographic hash function
GB2484116B (en) * 2010-09-29 2018-01-17 Qando Services Inc Distributed electronic communication
US8539095B2 (en) * 2010-11-16 2013-09-17 Sap Ag Reliable message transfer
US10798039B2 (en) * 2018-07-31 2020-10-06 Salesforce.Com, Inc. Intelligent real-time SMTP routing
WO2021152950A1 (ja) * 2020-01-30 2021-08-05 日本電気株式会社 メール中継装置、メール中継方法、およびメール中継プログラム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5937162A (en) * 1995-04-06 1999-08-10 Exactis.Com, Inc. Method and apparatus for high volume e-mail delivery
JP4147504B2 (ja) 1999-01-22 2008-09-10 ネッツエスアイ東洋株式会社 電子メール配送システム
US7117246B2 (en) * 2000-02-22 2006-10-03 Sendmail, Inc. Electronic mail system with methodology providing distributed message store
WO2001099379A1 (en) * 2000-06-19 2001-12-27 Martin Gilbert Secure communications method
EP1610512A1 (de) * 2000-07-06 2005-12-28 Fujitsu Limited Verfahren und Vorrichtung zur Nachrichtenformatkonvertierung
JP2002024145A (ja) * 2000-07-07 2002-01-25 Mitsubishi Electric Corp 電子メール通信端末装置
US6745231B1 (en) * 2000-08-08 2004-06-01 International Business Machines Corporation System for securing electronic mail
DE10129285C2 (de) * 2001-06-18 2003-01-09 Hans-Joachim Mueschenborn Verschlüsselungsverfahren mit beliebig wählbaren Einmalschlüsseln
US7317730B1 (en) * 2001-10-13 2008-01-08 Greenfield Networks, Inc. Queueing architecture and load balancing for parallel packet processing in communication networks
GB0126241D0 (en) * 2001-10-31 2002-01-02 Ibm A method and system for transmitting sensitive information over a network
US7215778B2 (en) * 2003-03-31 2007-05-08 Intel Corporation Encrypted content recovery

Also Published As

Publication number Publication date
CN1875599B (zh) 2012-05-23
WO2005053262A1 (en) 2005-06-09
CN1875599A (zh) 2006-12-06
US20070143406A1 (en) 2007-06-21
ATE377319T1 (de) 2007-11-15
EP1687952A1 (de) 2006-08-09
DE602004009825D1 (de) 2007-12-13
JP2007512743A (ja) 2007-05-17
EP1687952B1 (de) 2007-10-31
US8171083B2 (en) 2012-05-01

Similar Documents

Publication Publication Date Title
DE69532227T2 (de) Signalsendeverfahren und kommunikationssystem
DE60204299T3 (de) Prozess zum senden von sms-nachrichten mit geschützter identität
DE602004009825T2 (de) System zur verbesserung der übertragungssicherheit der emails in dem internet-netzwerk
DE69733424T2 (de) Datendekorrelationsverfahren
DE102006003167B3 (de) Sichere Echtzeit-Kommunikation
DE102012106177A1 (de) Sicheres Übertragungsverfahren
DE19740333C2 (de) Verfahren zur Übertragung von verschlüsselten Nachrichten
DE602004001757T2 (de) Verfahren und Vorrichtung zur Übertragung von digital signierter E-Mail
DE102006009725A1 (de) Verfahren und Vorrichtung zum Authentifizieren eines öffentlichen Schlüssels
WO1995034968A1 (de) Entschlüsselungseinrichtung von entschlüsselungsalgorithmen und verfahren zur durchführung der ver- und entschlüsselung derselben
DE102013106121A1 (de) Verfahren zur Verschlüsselung von Daten
EP2830277B1 (de) Verfahren und system zur manipulationssicheren übertragung von datenpaketen
EP3005645B1 (de) Verfahren zur sicherung von telekommunikationsverkehrsdaten
EP3066812B1 (de) Verfahren zur sicherung von telekommunikationsverkehrsdaten
LU102626B1 (de) Verfahren zur Übertragung von verschlüsselten Nachrichten
DE202005016825U1 (de) System zur Übermittlung einer Nachricht, sowie ein geeigneter Schlüsselgenerator hierfür
EP0844762A2 (de) Verfahren zum gesicherten Nachrichtenaustausch bei Massendiensten, sowie Teilnehmereinrichtung und Diensteanbietereinrichtung hierfür
EP1286494A1 (de) Verfahren zur Erzeugung eines asymmetrischen kryptografischen Gruppenschlüsselpaares
EP2768184A1 (de) Verschlüsselungsverfahren für e-mails
DE102014103401B4 (de) Verfahren, Vorrichtungen und System zur Sicherung einer Übertragung von elektronischen Nachrichten
DE102017005819A1 (de) Latenzarmes Verschlüsselungsverfahren für Hochgeschwindigkeitsnetze
EP1037436A1 (de) Kryptographisch gesicherte Stellvertretung in E-Mailsystemen
DE10323755B9 (de) Verfahren zum Bereitstellen und Abrufen von Dokumenten über ein Computer-Netzwerk
DE102019216203A1 (de) Auf Blockverschlüsselung basierender Proof-of-Work
DE19924726A1 (de) Verfahren zur vertrauenswürdigen Nachrichtenübermittlung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8320 Willingness to grant licences declared (paragraph 23)