DE69937200T2 - Verfahren zur verhandlung von geschwächten schlüsseln in verschlüsselungssystemen - Google Patents

Verfahren zur verhandlung von geschwächten schlüsseln in verschlüsselungssystemen Download PDF

Info

Publication number
DE69937200T2
DE69937200T2 DE69937200T DE69937200T DE69937200T2 DE 69937200 T2 DE69937200 T2 DE 69937200T2 DE 69937200 T DE69937200 T DE 69937200T DE 69937200 T DE69937200 T DE 69937200T DE 69937200 T2 DE69937200 T2 DE 69937200T2
Authority
DE
Germany
Prior art keywords
key
factor value
encryption key
work
working
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69937200T
Other languages
English (en)
Other versions
DE69937200D1 (de
Inventor
Gregory G. Mortlake ROSE
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of DE69937200D1 publication Critical patent/DE69937200D1/de
Application granted granted Critical
Publication of DE69937200T2 publication Critical patent/DE69937200T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/18Interfaces between hierarchically similar devices between terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

  • Hintergrund der Erfindung
  • Die vorliegende Erfindung bezieht sich auf das Verschlüsseln von Drahtloskommunikationssignalen und bezieht sich insbesondere auf die Kommunikation zwischen Systemen mit unterschiedlichen Verschlüsselungsanforderungen. Es ist allgemein üblich, Nachrichten in der Form von digitalen Daten über Drahtloskommunikationssysteme und/oder das Internet zu senden.
  • Zwei allgemeine Arten der Kryptografie sind Kryptografie mit geheimen Schlüssel und Kryptografie mit öffentlichem Schlüssel. In dem Fall der Kryptografie mit geheimen Schlüssel wird eine Nachricht, die oft als „plaintext" bzw. „nur Text" bezeichnet wird, und die von einem Sender zu einem beabsichtigten Empfänger übertragen werden soll, unter Verwendung eines Geheimschlüssels verschlüsselt und der beabsichtigte Empfänger entschlüsselt die verschlüsselte Nachricht, die oft als „Ciphertext" oder als ein „Kryptogramm" bezeichnet wird, und zwar unter Verwendung desselben geheimen Schlüssels. Nur der Geheimschlüssel kann verwendet werden, um die Nachricht zu verschlüsseln und zu entschlüsseln und Versuche, die Nachricht mit anderen Schlüsseln zu entschlüsseln schlagen fehl. Ein weithin verwendetes System mit geheimem Schlüssel ist der Datenverschlüsselungsstandard bzw. Data Encryption Standard (DES), der einen 56-Bit-Schlüssel verwendet und 8-Nicht-Schlüssel-Paritäts-Bits. DES wurde als ein U.S. Federal Information Processing Standard in 1977 veröffentlicht.
  • Die vorliegende Erfindung ist im Wesentlichen auf Kryptografie mit geheimem Schlüssel gerichtet.
  • Der Sicherheitsgrad, der von einem gegebenen Verschlüsselungssystem vorgesehen wird, hängt von der Stärke oder dem Arbeitsfaktor des Systems ab, was allgemein mittels der Anzahl von Bits in dem Schlüssel gemessen wird.
  • Ein Arbeitsfaktor ist eine Zahl, ausgedrückt in Bits, die der Logarithmus zur Basis 2 der maximalen Zahl von Grundentschlüsselungsoperationen ist, die ausgeführt werden müssen unter Verwendung von unterschiedlichen Versuchsschlüsseln, um mit Sicherheit zu bestimmen, welcher Versuchsschlüssel dem tatsächlichen Schlüssel entspricht, der für die Verschlüsselung verwendet wurde. Der DES-Algorithmus hat z. B. einen Arbeitsfaktor von 56 Bits, da er einen Schlüssel mit 256 möglichen Werten vorsieht. Wie es auf dem Fachgebiet bekannt ist, kann jeder Versuchsschlüssel der korrekte Schlüssel sein. Daher wird der korrekte Schlüssel normalerweise mit weniger als 256 Versuchen gefunden werden. Durchschnittlich wird der korrekte Schlüssel gefunden, nachdem die Hälfte der möglichen Versuchsschlüsselwerte getestet wurde. Es ist jedoch allgemein üblich, den Arbeitsfaktor auf die maximale Anzahl von möglichen Schlüsselwerten zu basieren und dies sieht eine allgemein gültige Basis zum Vergleich von unterschiedlichen Arbeitsfaktoren vor.
  • Somit kann z. B. in einem Verschlüsselungssystem mit geheimem Schlüssel ein Schlüssel der drei Bytes lang ist, d. h. aus 24 Bits besteht, relativ leicht dadurch geknackt bzw. gebrochen werden, dass alle 224 möglichen Schlüssel ausprobiert werden, bis ein verständlicher Plaintext erhalten wird. Diese Technik ist eine Form einer oft mit „Brute Force-Attacke" bzw. „ein Attacke mit roher Gewalt" oder „Exhaustionsanalyse" („exhaustive cryptoanalysis") bezeichnet. Umso größer die Anzahl von Bits in einem Schlüssel ist, umso stärker wird seine Stärke sein. Es wird momentan angenommen, dass z. B. ein 128 Bit-Schlüssel für einen Geheimverschlüsselungs-Algorithmus vollständig unknackbar sein wird, zumindest gegenüber dem Brute-Force-Verfahren.
  • Der Arbeitsfaktor eines Verschlüsselungsschlüssels kann geringer sein als die physikalische Größe des Schlüssels oder auch nicht. Der Arbeitsfaktor kann jedoch nicht größer sein als die physikalische Größe des Schlüssels. Der Grund hierfür ist, dass der Arbeitsfaktor nur von der Menge der Geheiminformation in den Schlüsseln abhängt. Wenn die physikalische Größe eines Verschlüsselungsschlüssels durch Hinzufügen von Information, die nicht geheim ist, erhöht wird, erhöht sich dessen Arbeitsfaktor nicht.
  • Eine andere Art des Angriffs basiert auf Vorwegwissen oder angenommenes Vorwegwissen hinsichtlich des Plaintexts eines Teils einer Nachricht. Z. B. kann bekannt sein, dass Email-Nachrichten immer bestimmte Passagen, wie Z. B. Abschnittsüberschriften enthalten. Jemand, der danach strebt, solche Nachrichten abzufangen und sie zu entschlüsseln, könnte die verschlüsselte Form von solchen bekannten Passagen im Voraus berechnen, mit jedem möglichen Schlüssel und speichert beides, das Ergebnis für jeden Schlüssel und den Schlüssel selber in einer Tabelle. Dann, wenn eine Nachricht abgefangen wird, wird der verschlüsselte Teil eines bekannten Textes in der Tabelle gefunden, was den korrekten Schlüssel ergibt. Diese Technik ist bekannt als Vorausberechnungsangriff (precomputation attack).
  • Vorausberechnungs-Angriff erlaubt es, abgefangene Nachrichten relativ schnell und aufwandslos zu entschlüsseln, und zwar sogar dann, wenn der Verschlüsselungsschlüssel einen hohen Arbeitsfaktor besitzt, kann jedoch durch Verwendung eines so genannten „Salzes" bzw. „Salt" leicht in die Irre geführt werden, was im Detail unten beschrieben wird.
  • Andererseits hängen die Zeit und die Kosten, die benötigt werden zum Entschlüsseln einer abgefangenen Nachricht mittels des Brute-Force-Ansatzes im Wesentlichen von dem Arbeitsfaktor des Verschlüsselungsschlüssels ab. In bestimmten Situationen ist es jedoch nötig, Schlüssel mit reduzierten Arbeitsfaktoren zu verwenden. Z. B. erlaubt es der US-Gesetzgeber kryptographische Algorithmen oder Produkte mit einer begrenzten Schlüssellänge zu exportieren. Z. B. können bestimmte Algorithmen momentan exportiert werden, wenn diese auf eine 40-Bit-Schlüsselänge begrenzt sind. Außerdem beschränken Gesetze in bestimmten anderen Ländern eine obere Grenze hinsichtlich der Schlüssellänge.
  • Eine Basis für diesen Hintergrund der Erfindung kann in den Dokumenten WO-A-97/05720 und US-A-5 764 772 gefunden werden.
  • Kurze Zusammenfassung der Erfindung
  • Es ist ein Ziel der vorliegenden Erfindung, Kommunikation zwischen Benutzern oder Stationen zu ermöglichen, die mit Schlüsseln operieren, die unterschiedlichen Arbeitsfaktoren besitzen.
  • Ein genaueres Ziel der vorliegenden Erfindung ist es, zwischen zwei Stationen einen Arbeitsfaktor zu bestimmen, der von zwei Stationen verwendet werden kann, die jeweilige unterschiedliche Arbeitsfaktorfähigkeiten besitzen, und zwar, um Kommunikation zwischen solchen Stationen zu erlauben.
  • Die obigen und anderen Ziele werden gemäß der vorliegenden Erfindung erreicht durch ein Verfahren zum Zulassen von verschlüsselten Kommunikationen zwischen zwei Stationen, die mit Verschlüsselungsalgorithmen operieren, die Verschlüsselungsschlüssel akzeptieren, die Arbeitsfaktoren mit jeweiligen unterschiedlichen Werten besitzen, wobei das Verfahren Folgendes aufweist:
    In einem ersten Bestimmungsschritt, Bestimmen des niedrigeren Arbeitsfaktorwertes, der unterschiedlichen Arbeitsfaktorwerte;
    Vorsehen eines Anfangsverschlüsselungsschlüssels mit einem ersten Arbeitsfaktorwert;
    Vergleichen des ersten Arbeitsfaktorwertes mit dem niedrigeren der Arbeitsfaktoren, der in dem Bestimmungsschritt bestimmt wurde;
    wenn, in dem Vergleichsschritt, festgestellt wird, dass der erste Arbeitsfaktorwert größer ist als der niedrigere der Arbeitsfaktorwerte, der in dem Bestimmungsschritt bestimmt wurde, Ausführen der folgenden Schritte:
    Ausführen einer Hashing- bzw. Hash-Funktion auf den anfänglichen Verschlüsselungsschlüssel, um eine erste Ausgabe zu erzeugen, und Herleiten von der ersten Ausgabe eines ersten Zwischenschlüssel mit einem Arbeitsfaktorwert, der nicht größer ist als der niedrigere Wert, der unterschiedlichen Arbeitsfaktorwerte, der in dem Bestimmungsschritt bestimmt wurde;
    Ausführen einer Hash-Funktion auf den ersten Zwischenschlüssel, um eine zweite Ausgabe zu erzeugen und Ableiten von der zweiten Aus gabe eines Endverschlüsselungsschlüssels mit einem Arbeitsfaktorwert, der nicht größer ist als der niedrigere der unterschiedlichen Arbeitsfaktorwerte, der in dem Bestimmungsschritt bestimmt wurde; und
    Verwenden des Endverschlüsselungsschlüssels, um Kommunikationen zwischen den zwei Stationen zu verschlüsseln; und
    wenn in dem Vergleichsschritt festgestellt wird, dass der erste Arbeitsfaktorwert nicht größer ist als der niedrigere der Arbeitsfaktorwerte, der in dem Bestimmungsschritt bestimmt wurde, Verwenden des anfänglichen Verschlüsselungsschlüssels, um die Kommunikationen zwischen den zwei Stationen zu verschlüsseln.
  • Ziele gemäß der Erfindung werden weiterhin erreicht, und zwar gemäß der Erfindung durch ein Verfahren zum Gestatten von verschlüsselten Kommunikationen zwischen zwei Stationen, wobei jede der Stationen mit einem Verschlüsselungsalgorithmus betrieben wird, der einen Verschlüsselungsschlüssel mit einem gegebenen Arbeitsfaktorwert akzeptieren kann, wobei das Verfahren Folgendes aufweist:
    Vorsehen eines Anfangsverschlüsselungsschlüssels mit einem ersten Arbeitsfaktorwert, der kleiner ist, als der gegebene Arbeitsfaktorwert des Verschlüsselungsschlüssels, der von jeder Station akzeptiert werden kann;
    Ausführen einer Hash-Funktion auf einem ersten Wort, das den Anfangsverschlüsselungsschlüssel enthält, um einen Zwischenschlüssel zu erzeugen und Ableiten von dem Zwischenschlüssel eines modifizierten Zwischenschlüssels mit einem Arbeitsfaktorwert, der eine größere Widerstandsfähigkeit gegenüber einem Vorausberechnungsangriff besitzt als der erste Arbeitsfaktorwert, und der nicht größer ist als der gegebene Arbeitsfaktorwert des Verschlüsselungsschlüssels, der von jeder Station akzeptiert werden kann;
    Ausführen einer Hash-Funktion auf einem zweiten Wort, das den modifizierten Zwischenschlüssel enthält, um eine zweite Ausgabe zu erzeugen, und Ableiten von der zweiten Ausgabe eines Endverschlüsselungsschlüssels mit einem Arbeitsfaktorwert, der gleich ist zu dem Arbeitsfaktorwert des ersten Zwischenschlüssels; und
    Verwenden des Endverschlüsselungsschlüssels, um Kommunikationen zwischen den zwei Stationen zu verschlüsseln.
  • Kurze Beschreibung mehrerer Ansichten der Zeichnung
  • 1 ist ein Blockdiagramm eines Kommunikationssystems, das gemäß dem Prozess der vorliegenden Erfindung betrieben werden kann.
  • 2 ist ein Programmablaufdiagramm, das ein Ausführungsbeispiel des Verfahrens gemäß der Erfindung darstellt.
  • Detaillierte Beschreibung der Erfindung
  • 1 zeigt die Grundkomponenten eines Mobilkommunikationssystems, auf das die Erfindung angewendet werden kann. Das System beinhaltet eine Vielzahl von Mobilstationen, wobei jede Mobilstation im Wesentlichen aus einer CPU 2, einem Speicher 4 und einem Drahtlosinterface 6 besteht. Alle Datenverarbeitung und Signalverarbeitung wird gesteuert durch die CPU 2, und zwar gemäß herkömmlichen Prinzipien auf dem Fachgebiet. Speicher 4 speichert Daten, die von dem Mobilsystem benötigt werden, und zwar inklusive eines Verschlüsselungsschlüssels, eines Salts und anderer Daten, die für den Systembetrieb benötigt werden. Diese Daten können dauerhaft in dem Speicher gespeichert sein oder können in dem Speicher ansprechend auf Signale empfangen durch das Interface 6 geschrieben werden.
  • Interface 6 führt die Operationen aus, die nötig sind, um Drahtloskommunikationen zu senden und zu empfangen.
  • Das System beinhaltet weiterhin eine Basisstation 8, verbunden mit einem Mobilstationssteuerelement 10. Mobilstationsteuerelement 10 steht in Kommunikation mit einem Heimnetzwerk 12, das neben anderen Dingen eine Authentifizierungszentrale 14 enthält. Steuerelement 10 kann an Netzwerk 12 über eine Drahtlosverbindung, eine dedizierte Leitung oder ein Kommunikati onsnetzwerk gekoppelt sein. Alle strukturellen Komponenten, die in 1 dargestellt sind, sind auf dem Fachgebiet bereits bekannt, wobei der grundlegende Unterschied der vorliegenden Erfindung zu dem Bekannten in der Art und Weise liegt, wie Daten für die Übertragung verschlüsselt werden und bei Empfang durch eine autorisierte empfangene Station entschlüsselt werden.
  • Ein Beispiel für ein Verfahren gemäß der Erfindung wird im Folgenden dargelegt. Dieses Verfahren kann ausgeführt werden, wenn Kommunikation zwischen einer Basisstation und einer Mobilstation in einem zellularen Netzwerk auftreten soll.
  • Die Ausführung des Verfahrens gemäß der Erfindung benötigt das Eingeben der folgenden fünf Elemente:
    ein Schlüssel K, mit einem gegebenen Arbeitsfaktor Wk, der ebenfalls zu stark ist für bestimmte Verwendung, wie oben angemerkt. Der Mobilstationsschlüssel K ist ebenfalls gegenüber der Authentifizierungszentrale bekannt und kann über das Telefonvermittlungsnetzwerk zu der Basisstation übermittelt werden, wobei die Übermittlung als sicher angenommen wird, so dass der Schlüssel bei beiden Stationen bekannt ist. Dies kann ein Langzeitschlüssel sein, wie er in dem Nordamerikanischen IS-41 Mobiltelefonsystem verwendet wird, kann ein Temporär-Schlüssel sein, der von solch einem Langzeitschlüssel hergeleitet wird, oder kann ein Temporär-Schlüssel sein, wie solche, die in dem Europäischen GSM-System gesendet werden; eine Wortlänge in Bits, Lc, des Schlüssels, der durch den darunter liegenden Verschlüsselungsalgorithmus akzeptiert werden kann; der darunter liegende Verschlüsselungsalgorithmus könnte der oben erwähnte DES-Algorithmus sein, für den Lc 56 Bits ist, oder ein beliebiger anderer Algorithmus mit geheimem Schlüssel;
    ein Integer bzw. eine ganze Zahl WB, der bzw. die den maximalen Arbeitsfaktor darstellt, der durch die Ausrüstung bei einer ausgewählten Basisstation erlaubt ist. Dieser Integer wird von der ausgewählten Basisstation zu einer Mobilstation zu einem Zeitpunkt während des Setups bzw. Einrichtung einer Kommunikation zwischen der Basisstation und der Mobilstation übermittelt oder er kann von anderen Informationen, wie z. B. einem Protokollidentifi zierer oder einer Protokollversionsnummer hergeleitet werden, wobei der Identifizierer oder die Nummer gemäß einer Prozedur, die auf dem Fachgebiet bekannt ist und verwendet wird, zuvor von der Basisstation zu der Mobilstation gesendet wurde, wenn die Mobilstation in das Gebiet eintritt, das von der Basisstattion abgedeckt wird;
    ein Integer Wm, der den maximalen Arbeitsfaktor darstellt, der von der Mobilstation erlaubt ist. Dieser Integer kann in der Mobilstation zum Zeitpunkt der Herstellung abgespeichert werden, oder kann nachfolgend in die Mobilstation einprogrammiert werden, unter der Einschränkung, dass eine solche Programmierung zurückgewiesen werden würde, wenn es ein Versuch ist, einen Wert von Wm einzustellen, der größer ist als ein Wert, der bereits in die Mobilstation einprogrammiert wurde; und
    ein Datenelement, das der Basisstation und der Mobilstation bekannt ist, das jedoch nicht im Voraus anderen Parteien bekannt ist, die eine Kommunikation zwischen den Stationen abfangen könnten, und wobei das Datenelement zeitlich und auf eine Art und Weise, die nur den autorisierten Parteien bekannt ist, variieren könnte. Dies wird als "Salz" bzw. "Salt" S bezeichnet, und es wird verwendet, um die Verwendung von im Voraus berechneten Nachschlagetabellen um den Schlüssel zu identifizieren, zu verhindern. Das Salt könnte z. B. die Ausrüstungselektronikseriennummer der Mobilstation oder der RAND-Wert sein, der während des Authentisierungsprozesses verwendet wird, oder eine Verknüpfung hiervon. Um ein Beispiel anzugeben, wird die elektronische Seriennummer einer Mobilstation momentan zu Beginn eines Anrufs gesendet, und somit ist diese beiden Parteien bekannt. Für ein bestimmtes Telefon ändert sie sich nicht über die Zeit hinweg, jedoch ändert sie sich aus der Sicht eines Angreifers, der versucht viele Kommunikationen von unterschiedlichen Personen zu entschlüsseln, so dass der Angreifer keine Vorausberechnung allgemein durchführen kann. Das Beste was der Angreifer tun könnte, wäre ein Vorausberechnen für ein oder mehrere bestimmte Telefone und wäre somit nicht in der Lage, Kommunikation von anderen Telefonen abzufangen; und
    eine Einweg-Funktion H, die die Eigenschaft hat, dass sie nur schwer umgekehrt bzw. invertiert werden kann. Mit anderen Worten ausgedrückt, be züglich einer beliebigen Ausgabegröße von der Funktion y = H(x), ist es rechnerisch nicht möglich, den Eingangswert x von dem Ausgabewert y zu bestimmen oder zwei Eingabewerte zu finden, die denselben Ausgabewert erzeugen. Der Ausgabewert y ist allgemein als ein Hash bekannt, und H ist allgemein als eine Hash-Funktion bekannt. Hash-Funktionen mit variierenden Stärken sind allgemein bekannt und kommerziell verfügbar.
  • Eine solche Hash-Funktion, bekannt als CAVE, ist in IS-41 Standardausrüstung vorhanden. Alternativ spezifiziert der Secure Hash Standard (FIPS 180-1) eine Funktion, SHA-1, die ebenfalls verwendet werden könnte. Die Eingabe in die Hash-Funktion kann eine beliebige Länge besitzen. Von der Ausgabe der Hash-Funktion wird angenommen, dass sie eine Anzahl von Bits Lh besitzt, die zumindest so groß ist wie die Bitzahl, die jeweils Wm, Wb und Lc darstellt.
  • Ein Ausführungsbeispiel eines Verfahrens gemäß der Erfindung würde aus den folgenden Schritten bestehen, die in dem Flussdiagramm der 2 dargestellt sind, und jeweils in der Mobilstation und in der Basisstation ausgeführt werden, bevor ein Datenaustausch auftreten kann.
  • Schritt 1
  • Ein Zielarbeitsfaktor Wt wird gleich dem Arbeitsfaktor Wm einer Mobilstation gesetzt;
  • Schritt 2
  • Der Arbeitsfaktor Wb der Basisstation wird verglichen mit Wm; wenn der Vergleich anzeigt, dass Wb geringer ist oder gleich ist zu Wm, dann wird Wt gleich zu Wb gesetzt. Andernfalls behält Wt den Wert, der im Schritt 1 eingestellt wurde;
  • Schritt 3
  • Wenn der Zielarbeitsfaktor Wt größer ist als oder gleich ist zu der Länge des Schlüssels, der von dem Verschlüsselungsalgorithmus Lc akzeptiert wird, werden die niedrigstwertigen Lc Bits des Schlüssels K direkt verwendet, um Übertragungen zu verschlüsseln und die folgenden Schritte werden weggelassen. Wenn Wt geringer ist als Lc, werden die folgenden Schritte ausgeführt, um einen neuen Verschlüsselungsschlüssel zu generieren.
  • Schritt 4
  • Schlüssel K mit dem Arbeitsfaktor Wk wird verknüpft mit dem Salt S, und das resultierende Wort wird als Eingabe in die Einwegfunktion H verwendet. Die resultierende Ausgabe ist ein Zwischenschlüssel K' mit der Länge Lh, jedoch noch immer nur mit einem Arbeitsfaktor Wb, da angenommen wird, dass jemand der versucht eine Nachricht abzufangen und sie ohne Autorisierung zu entschlüsseln, das Salt S kennt.
  • Schritt 5
  • K' wird modifiziert, so dass es nur Wt sinnvolle Bits enthält, und zwar durch Setzen der (Lh – W) höchstwertigen Bits von K' auf 0, wobei Wt den Wert besitzt, der in den Schritten 1 und 2 erzeugt wurde. Der mit K' assoziierte Arbeitsfaktor wurde nun auf Wt Bits reduziert.
  • Schritt 6
  • Schlüssel K' gemäß Modifikation im Schritt 5, wird mit dem Salt S verknüpft und das resultierende Wort wird als Eingabe in die Einwegfunktion H verwendet, um einen Ausgabewert Kout zu bilden.
  • Schritt 7
  • Die Lc niedrigstwertigen Bits von Kout werden als ein Verschlüsselungsschlüssel K'' verwendet.
  • Die Schritte 4 bis 7 werden gleichzeitig in beiden Stationen ausgeführt.
  • In der oben beschriebenen Prozedur kann K'' eine Anzahl von Bits besitzen, die größer ist als die Anzahl von Bits, die Wt darstellen. Aufgrund der Modifikation von Schlüssel K' im Schritt 5 jedoch, wird der Schlüssel K'' nur den Arbeitsfaktor Wt besitzen, der nicht größer ist als entweder Wk oder Wm. Aufgrund der Verwendung des Salts S in dieser Berechnung würden Vorausberechnungsangriffe einen größeren Aufwand und eine größere Speicherkapazität für die Tabelle, die vorbereitet werden muss, verlangen. Dieser Aufwand und die Speicherkapazität würde einem Arbeitsfaktor entsprechen, der der geringere von Lc oder Wt + Ls ist.
  • In der oben beschriebenen Prozedur wird ebenfalls angenommen, dass dieselbe Einwegfunktion H in den Schritten 4 und 6 verwendet wird und dies wird normalerweise in der Praxis der Fall sein. Es ist jedoch möglich, eine erste Einwegfunktion im Schritt 4 und eine zweite Einwegfunktion, unterschiedlich von der ersten Einwegfunktion, im Schritt 6 zu verwenden. Gemäß einem spezifischen Beispiel des oben beschriebenen Verfahrens wird anfänglich ein Schlüssel K auf eine Art und Weise generiert, wie es im Fachgebiet bekannt ist, und zwar mit einem Arbeitsfaktor Wk gleich zu 64 Bits. Ein Salt S mit einer Länge von 32 Bits wird verwendet. In diesem Beispiel hat Wm einen Wert von 64 Bits und Wb hat einen Wert von 40 Bits. Daher wird im Schritt 1 Wt auf 64 Bits gesetzt, und dann wird im Schritt 2 dieser auf 40 Bits gesetzt.
  • In diesem Beispiel ist der DES der zugrunde liegende Entschlüsselungsalgorithmus, der eine Schlüssellänge Lc von 56 Bits besitzt, so dass im Schritt 3 festgestellt wird, dass Wt geringer ist als Lc. Daher wird im Schritt 4 fortgefahren, was K' mit einer Länge Lh, was hier gleich zu 160 Bits ist, erzeugt.
  • Im Schritt 5, werden die 120 höchstwertigen Bits von Schlüssel K' gleich Null gesetzt, so dass der resultierende modifizierte Schlüssel K' 40 sinnvolle Bits enthält, und somit ein Arbeitsfaktor Wt von 40 Bits.
  • Die Verarbeitung, die im Schritt 6 ausgeführt wird, erzeugt einen Ausgabewert Kout mit einer Länge von 160 Bits. Da der zugrunde liegende Verschlüsselungsalgorithmus Schlüssel mit einer Länge von 56 Bits akzeptiert, werden die niedrigstwertigen 56 Bits von Kout als Verschlüsselungsschlüssel verwendet.
  • Gemäß einem weiteren Ausführungsbeispiel der Erfindung kann ein Verschlüsselungsschlüssel in einen längeren Schlüssel konvertiert werden. Die beiden Stationen müssen in der Lage sein, denselben Verschlüsselungsalgorithmus zu verwenden, wobei dieselbe Schlüssellänge von dem Algorithmus akzeptiert wird. Wenn die Schlüssellänge größer ist als diejenige, die von den Behörden akzeptiert wird, wird die oben beschriebene Aushandlung sicherstellen, dass der Arbeitsfaktor passend begrenzt wird. Zum Beispiel kann es wünschenswert sein, einen kryptographischen Algorithmus zu verwenden, der in der Lage ist einen Schlüssel zu akzeptieren, der länger ist als der Schlüssel, der anfänglich geliefert wurde. In diesem Fall könnte das Verfahren gemäß der Erfindung verwendet werden um einen Schlüssel zu erzeugen mit demselben Arbeitsfaktor. Obwohl dieser längere Faktor durch eine umfassende Suche geknackt werden könnte, die nicht länger ist als diejenige, die benötigt wird um den Originalschlüssel zu knacken, würde jeder Versuch zum Vorausberechnen von Ergebnissen eine längere Berechnung und mehr Speicher benötigen, aufgrund des Einbeziehens des Salts.
  • Ein Verfahren gemäß diesem Ausführungsbeispiel der Erfindung würde lediglich verlangen, dass Schritte 1 und 2 des zuerst beschriebenen Ausführungsbeispiels der Erfindung verändert werden durch Setzen von Wt auf das Minimum von Wb, Wm und Wk.
  • Die oben vorgesehene Beschreibung bezieht sich auf das Aufbauen eines Verschlüsselungsschlüssels unter Einbeziehung von zwei Parteien. Es kann jedoch bei ungewöhnlichen Umständen auftreten, dass mehr als zwei Parteien in der Berechnung des Verschlüsselungsschlüssels einbezogen sind, obwohl zu einem beliebigen gegebenen Zeitpunkt in der Prozedur ein Austausch nur zwischen zwei der Parteien stattfinden würde. Zum Beispiel könnte der Fall auftreten, dass eine Basisstation 8 oder ein Mobilstationssteuerelement 10 von den USA exportiert wird und, als Ergebnis davon, eine Einschränkung auf ihren Arbeitsfaktor auferlegt bekommen hat. Es kann weiterhin der Fall auftreten, dass eine Mobilstation 2-6 in Frankreich verwendet werden soll, was eine größere Einschränkung auf den Arbeitsfaktor auferlegt. In diesem Fall könnte das Verfahren gemäß der Erfindung implementiert werden dadurch, dass die Authentifizierungszentrale 14, während sie mit Steuerelement 10 kommuniziert, zu der niedrigeren Grenze, die durch das französische Gesetz auferlegt ist, gelangt. Dann könnte Mobilstation 2-6 eine Stärkengrenze auferlegen, zu der sie durch Interaktion mit Steuerelement 10 gelangt. Insbesondere würden Schritte 1-3 zwischen den Heimat- und besuchten Netzwerken ausgeführt werden, um auf einen akzeptablen Wert für Wb zu gelangen. Dieser Wert würde dann von der Mobilstation und der Basisstation verwendet werden.
  • Während die obige Beschreibung sich auf bestimmte Ausführungsbeispiele der vorliegenden Erfindung bezieht, sei anzumerken, dass viele Modifikationen ausgeführt werden können. Die angefügten Ansprüche sollten solche Modifikationen, die innerhalb des wahren Umfangs der vorliegenden Erfindung fallen, abdecken.
  • Die vorliegenden offenbarten Ausführungsbeispiele sollten daher in allen Belangen nur als darstellend und nicht einschränkend angesehen werden, wobei der Schutzumfang durch die angefügten Ansprüche aufgezeigt ist, und nicht durch die vorgehende Beschreibung und alle Veränderungen, die innerhalb der Bedeutung und Umfang von Äquivalenten der Ansprüche liegen, sollten daher als hiervon umfasst angesehen werden.

Claims (7)

  1. Ein Verfahren zum Gestatten von verschlüsselten Kommunikationen zwischen zwei Stationen, die mit kompatiblen Verschlüsselungsalgorithmen betrieben werden, die Verschlüsselungsschlüssel mit Arbeitsfaktoren mit jeweils unterschiedlichen Werten akzeptieren, wobei das Verfahren Folgendes aufweist: in einem ersten Bestimmungsschritt Bestimmen des niedrigeren Arbeitsfaktorwertes der unterschiedlichen Arbeitsfaktorwerte; Vorsehen eines Anfangsverschlüsselungsschlüssels mit einem ersten Arbeitsfaktorwert; Vergleichen des ersten Arbeitsfaktorwerts mit dem niedrigeren der Arbeitsfaktorwerte, der in dem Bestimmungsschritt bestimmt wurde; wenn, in dem Vergleichsschritt, festgestellt wird, dass der erste Arbeitsfaktorwert größer ist als der niedrigere der Arbeitsfaktorwerte, der in dem Bestimmungsschritt bestimmt wurde, Ausführen der folgenden Schritte: Ausführen einer Hash- bzw. Hashing-Funktion auf einem ersten Wort, das den Anfangsverschlüsselungsschlüssel enthält, um einen Zwischenschlüssel zu erzeugen, und Ableiten von dem Zwischenschlüssel, eines modifizierten Zwischenschlüssels mit einem Arbeitsfaktorwert, der nicht größer ist, als der niedrigere Wert der unterschiedlichen Arbeitsfaktorwerte, der in dem Bestimmungsschritt bestimmt wurde; Ausführen einer Hash-Funktion auf einem zweiten Wort, das den modifizierten Zwischenschlüssel enthält, um eine zweite Ausgabe zu erzeugen und Ableiten von der zweiten Ausgabe eines Endverschlüsselungsschlüssels mit einem Arbeitsfaktorwert, der nicht größer ist als der niedrigere der unterschiedlichen Arbeitsfaktorwerte, der in dem Bestimmungsschritt bestimmt wurde; und Verwenden des Endverschlüsselungsschlüssels, um Kommunikationen zwischen den zwei Stationen zu verschlüsseln; und wenn, in dem Vergleichsschritt, festgestellt wird, dass der erste Arbeitsfaktorwert nicht größer ist als der niedrigere der Arbeitsfaktorwerte, der in dem Bestimmungsschritt bestimmt wird, Verwenden des anfänglichen Verschlüsselungsschlüssels, um die Kommunikationen zwischen den zwei Stationen zu verschlüsseln.
  2. Ein Verfahren zum Gestatten von verschlüsselten Kommunikationen zwischen zwei Stationen, wobei jede der Stationen mit einem Verschlüsselungsalgorithmus betrieben wird, der einen Verschlüsselungsschlüssel mit einem gegebenen Arbeitsfaktorwert akzeptieren kann, wobei das Verfahren Folgendes aufweist: Vorsehen eines Anfangsverschlüsselungsschlüssels mit einem ersten Arbeitsfaktorwert, der kleiner ist, als der gegebene Arbeitsfaktorwert des Verschlüsselungsschlüssels, der von jeder Station akzeptiert werden kann; Ausführen einer Hash-Funktion auf einem ersten Wort, das den Anfangsverschlüsselungsschlüssel enthält, um einen Zwischenschlüssel zu erzeugen und Ableiten von dem Zwischenschlüssel eines modifizierten Zwischenschlüssels mit einem Arbeitsfaktorwert, der eine größere Widerstandsfähigkeit gegenüber einer Vorrausberechnungs-Rechenattacke besitzt, als der erste Arbeitsfaktorwert, und der nicht größer ist, als der gegebene Arbeitsfaktorwert des Verschlüsselungsschlüssels, der von jeder Station akzeptiert werden kann; Ausführen einer Hash-Funktion auf einem zweiten Wort, das den modifizierten Zwischenschlüssel enthält, um eine zweite Ausgabe zu erzeugen und Ableiten aus der zweiten Ausgabe eines Endverschlüsselungsschlüssels mit einem Arbeitsfaktorwert, der gleich ist zu dem Arbeitsfaktorwert des ersten Zwischenschlüssels; und Verwenden des Endverschlüsselungsschlüssels um Kommunikationen zwischen den zwei Stationen zu verschlüsseln.
  3. Verfahren nach Anspruch 1 oder 2, das weiterhin Folgendes aufweist: Vorsehen eines Multibit-Datenelements, das ein Salz bzw. Salt darstellt, und wobei zumindest eines der ersten und zweiten Wörter eine Kombination des jeweiligen Schlüssels und des Salts ist.
  4. Verfahren nach Anspruch 3, wobei jedes der ersten und zweiten Wörter die Kombination des jeweiligen Schlüssels und des Salts ist.
  5. Verfahren nach Anspruch 4, wobei jedes der ersten und zweiten Wörter eine Aneinanderfügung des jeweiligen Schlüssels und des Salts ist.
  6. Verfahren nach Anspruch 1 oder 2, wobei der Zwischenschlüssel eine Bit-Länge besitzt, die durch die Hash-Funktion, ausgeführt auf dem ersten Wort, und einen Arbeitsfaktorwert, der gleich dem niedrigeren der unterschiedlichen Arbeitsfaktoren ist, bestimmt wird.
  7. Verfahren nach Anspruch 1 oder 2, wobei die Hash-Funktion, die auf dem ersten Wort ausgeführt wird, identisch ist, zu der Hash-Funktion, die auf dem zweiten Wort ausgeführt wird.
DE69937200T 1998-12-18 1999-12-17 Verfahren zur verhandlung von geschwächten schlüsseln in verschlüsselungssystemen Expired - Lifetime DE69937200T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/216,348 US6578143B1 (en) 1998-12-18 1998-12-18 Method for negotiating weakened keys in encryption systems
US216348 1998-12-18
PCT/US1999/030477 WO2000036787A1 (en) 1998-12-18 1999-12-17 Method for negotiating weakened keys in encryption systems

Publications (2)

Publication Number Publication Date
DE69937200D1 DE69937200D1 (de) 2007-11-08
DE69937200T2 true DE69937200T2 (de) 2008-06-26

Family

ID=22806689

Family Applications (2)

Application Number Title Priority Date Filing Date
DE69937200T Expired - Lifetime DE69937200T2 (de) 1998-12-18 1999-12-17 Verfahren zur verhandlung von geschwächten schlüsseln in verschlüsselungssystemen
DE69942653T Expired - Lifetime DE69942653D1 (de) 1998-12-18 1999-12-17 Verfahren zur Aushandlung von abgeschwächten Schlüsseln in Verschlüsselungssystemen

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE69942653T Expired - Lifetime DE69942653D1 (de) 1998-12-18 1999-12-17 Verfahren zur Aushandlung von abgeschwächten Schlüsseln in Verschlüsselungssystemen

Country Status (9)

Country Link
US (3) US6578143B1 (de)
EP (3) EP2224636A3 (de)
JP (1) JP4611527B2 (de)
KR (1) KR100675472B1 (de)
CN (1) CN1211976C (de)
AU (1) AU2203400A (de)
DE (2) DE69937200T2 (de)
HK (1) HK1042391B (de)
WO (1) WO2000036787A1 (de)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE8405493D0 (sv) * 1984-11-01 1984-11-01 Bror Morein Immunogent komplex samt sett for framstellning derav och anvendning derav som immunstimulerande medel
US20020091931A1 (en) * 2001-01-05 2002-07-11 Quick Roy Franklin Local authentication in a communication system
US7668315B2 (en) * 2001-01-05 2010-02-23 Qualcomm Incorporated Local authentication of mobile subscribers outside their home systems
US8261062B2 (en) * 2003-03-27 2012-09-04 Microsoft Corporation Non-cryptographic addressing
US7929689B2 (en) * 2004-06-30 2011-04-19 Microsoft Corporation Call signs
WO2006020426A2 (en) * 2004-07-29 2006-02-23 Infoassure, Inc. Cryptographic key construct
US7119537B2 (en) * 2004-09-30 2006-10-10 Hitachi Global Storage Technologies, Netherlands B.V. Full track profile derivative method for read and write width measurements of magnetic recording head
DE102005013909A1 (de) * 2005-03-24 2006-09-28 Siemens Ag Vorrichtung und Verfahren zur Schlüsselreduktion
US9143323B2 (en) * 2005-04-04 2015-09-22 Blackberry Limited Securing a link between two devices
US8316416B2 (en) 2005-04-04 2012-11-20 Research In Motion Limited Securely using a display to exchange information
DE602005000716T2 (de) * 2005-04-04 2007-12-06 Research In Motion Ltd., Waterloo Sicherung einer Kommunikationsverbindung zwischen Geräten.
US8086842B2 (en) * 2006-04-21 2011-12-27 Microsoft Corporation Peer-to-peer contact exchange
US8670566B2 (en) * 2006-05-12 2014-03-11 Blackberry Limited System and method for exchanging encryption keys between a mobile device and a peripheral output device
US7813505B2 (en) * 2006-06-28 2010-10-12 Nokia Corporation Sequence number synchronization for ciphering
JP4905000B2 (ja) * 2006-09-01 2012-03-28 ソニー株式会社 暗号処理装置、および暗号処理方法、並びにコンピュータ・プログラム
CN101192919B (zh) * 2006-11-21 2010-09-08 中兴通讯股份有限公司 实现用户自定义安全等级的方法
JP5055993B2 (ja) * 2006-12-11 2012-10-24 ソニー株式会社 暗号処理装置、および暗号処理方法、並びにコンピュータ・プログラム
US8737965B2 (en) * 2007-05-07 2014-05-27 Battelle Energy Alliance, Llc Wireless device monitoring systems and monitoring devices, and associated methods
CN103973651B (zh) * 2013-02-01 2018-02-27 腾讯科技(深圳)有限公司 基于加盐密码库的账户密码标识设置、查询方法及装置
KR101476164B1 (ko) * 2013-12-20 2014-12-24 건국대학교 산학협력단 멀티 해시 키 프레임을 이용한 스크램블링 암호화 시스템
US11716614B2 (en) * 2018-08-16 2023-08-01 Comcast Cable Communications, Llc Secured data derivation for user devices

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5172414A (en) * 1991-09-13 1992-12-15 At&T Bell Laboratories Speech and control message encrypton in cellular radio
US5323464A (en) * 1992-10-16 1994-06-21 International Business Machines Corporation Commercial data masking
EP1526472A3 (de) * 1995-02-13 2006-07-26 Intertrust Technologies Corp. Systeme und Verfahren zur gesicherten Transaktionsverwaltung und elektronischem Rechtsschutz
JPH08279807A (ja) * 1995-04-04 1996-10-22 Sharp Corp 秘話装置
US5812819A (en) * 1995-06-05 1998-09-22 Shiva Corporation Remote access apparatus and method which allow dynamic internet protocol (IP) address management
US5689565A (en) 1995-06-29 1997-11-18 Microsoft Corporation Cryptography system and method for providing cryptographic services for a computer application
CN1155192C (zh) * 1995-07-27 2004-06-23 通用仪器公司 为加密处理信息提供密码密钥的方法和装置
US5764772A (en) 1995-12-15 1998-06-09 Lotus Development Coporation Differential work factor cryptography method and system
GB2308282B (en) * 1995-12-15 2000-04-12 Lotus Dev Corp Differential work factor cryptography method and system
US5905779A (en) * 1996-03-06 1999-05-18 Rockwell Science Center Automatic dial-up software update system
US5892451A (en) * 1996-10-09 1999-04-06 Hewlett-Packard Company Remote management of computing devices
US6240513B1 (en) * 1997-01-03 2001-05-29 Fortress Technologies, Inc. Network security device
US5838962A (en) * 1997-04-09 1998-11-17 Hewlett-Packard Company Interrupt driven dynamic adjustment of branch predictions
US6304658B1 (en) * 1998-01-02 2001-10-16 Cryptography Research, Inc. Leak-resistant cryptographic method and apparatus

Also Published As

Publication number Publication date
HK1042391B (zh) 2005-12-23
US6742115B2 (en) 2004-05-25
US7366895B2 (en) 2008-04-29
CN1211976C (zh) 2005-07-20
EP2224636A3 (de) 2013-02-13
JP4611527B2 (ja) 2011-01-12
DE69937200D1 (de) 2007-11-08
HK1042391A1 (en) 2002-08-09
WO2000036787A1 (en) 2000-06-22
KR100675472B1 (ko) 2007-01-26
DE69942653D1 (de) 2010-09-16
US20030169882A1 (en) 2003-09-11
AU2203400A (en) 2000-07-03
EP2224636A2 (de) 2010-09-01
JP2003521831A (ja) 2003-07-15
EP1610489A3 (de) 2006-03-15
US20040184606A1 (en) 2004-09-23
EP1610489B1 (de) 2010-08-04
CN1342356A (zh) 2002-03-27
EP1142192B1 (de) 2007-09-26
EP1610489A2 (de) 2005-12-28
US6578143B1 (en) 2003-06-10
EP1142192A1 (de) 2001-10-10
KR20010089648A (ko) 2001-10-08

Similar Documents

Publication Publication Date Title
DE69937200T2 (de) Verfahren zur verhandlung von geschwächten schlüsseln in verschlüsselungssystemen
DE69727641T2 (de) Verfahren zum Senden einer sicheren Botschaft in einem Telekommunikationssystem
DE60222227T2 (de) Kommunikationssystem, drahtlose Kommunikationsvorrichtung und Kommunikationsverfahren
DE69320924T2 (de) Verfahren zur Verwaltung eines Geheimübertragungsschlüssels
DE69111556T2 (de) Verfahren und Einrichtung zur Steuerung der Benutzung eines öffentlichen Schlüssels auf Grundlage des Integritätsgrades des Schlüssels.
DE69921039T2 (de) Verfahren zur Erstellung eines Schlüssels unter Verwendung einer Funkkommunikation und eines Kennwortprotokolls
EP0477180B1 (de) Schlüsselverteilung in offenen kommunikationsnetzen unter berücksichtigung von sicherheitsabstufungen
DE69218335T2 (de) Verfahren zum Identifizieren und Austauschen von kryptographischen Schlüsseln
DE69230423T2 (de) Geheimübertragungssystem für zellulare Telefonie
DE60106665T2 (de) Vorrichtung und entsprechendes Verfahren zur Vereinfachung der Authentifikation von Kommunikationsstationen in einem mobilen Kommunikationssystem
DE69924573T2 (de) Verfahren und Anordnung zur Herstellung sicherer Verbindungen über Einwegskanäle
DE69534012T2 (de) Authentifizierungsverfahren für mobile Kommunikation
DE60028900T2 (de) Automatische Neusynchronisation einer Geiheimsynchronisationsinformation
EP0872076B1 (de) Verfahren zum rechnergestützten austausch kryptographischer schlüssel zwischen einer ersten computereinheit und einer zweiten computereinheit
WO1995035635A1 (de) Vorrichtung zur übermittlung von meldungen in einem kommunikationsnetz
DE112005002651T5 (de) Verfahren und Vorrichtung zur Authentifikation von mobilen Vorrichtungen
DE4236778A1 (de) Verfahren zum Zusammenschluß von Sende-/Empfangseinrichtungen eines Schnurlos-Kommunikationssystems zu einer kommunikationsfähigen Einheit
DE69734209T2 (de) Sicherheitsverfahren und -einrichtung für die authentifizierung in einem drahtlosen kommunikationssystem
WO1999060747A2 (de) Verfahren und anordnung zum rechnergestützten austausch kryptographischer schlüssel zwischen einer ersten computereinheit und einer zweiten computereinheit
DE60204299T2 (de) Verfahren zum Senden von SMS-Nachrichten mit verdeckter Identität
DE102015215569A1 (de) Verfahren zur Generierung eines Geheimnisses zwischen Teilnehmern eines Netzwerkes sowie dazu eingerichtete Teilnehmer des Netzwerks
EP0923826B1 (de) Anordnung und verfahren zur kryptographischen bearbeitung eines digitalen datenstroms, der eine beliebige anzahl von daten aufweist
DE60312798T2 (de) Verfahren zur Sprach/Daten-Verschlüsselungsaktivierungs-deaktivierung in einem Mobilkommunikationssystem
DE60225557T2 (de) Netzwerkstruktur zum verschlüsseln eines mobilkommunikationssystemendgeräts und verfahren zu ihrer realisierung
DE69834167T2 (de) Vorrichtung zur Sicherung einer Telefonverbindung zwischen zwei Teilnehmerendgeräte

Legal Events

Date Code Title Description
8364 No opposition during term of opposition