WO2006100157A1 - Vorrichtung und verfahren zur schlüsselreduktion - Google Patents

Vorrichtung und verfahren zur schlüsselreduktion Download PDF

Info

Publication number
WO2006100157A1
WO2006100157A1 PCT/EP2006/050950 EP2006050950W WO2006100157A1 WO 2006100157 A1 WO2006100157 A1 WO 2006100157A1 EP 2006050950 W EP2006050950 W EP 2006050950W WO 2006100157 A1 WO2006100157 A1 WO 2006100157A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
strength
encryption
reduced
bits
Prior art date
Application number
PCT/EP2006/050950
Other languages
English (en)
French (fr)
Inventor
Markus Dichtl
Steffen Fries
Bernd Meyer
Michael Tietsch
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Publication of WO2006100157A1 publication Critical patent/WO2006100157A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding

Definitions

  • the invention relates to an apparatus and a method for reducing the encryption strength of a key for the transmission of data within a communication network, wherein the reduction of the encryption strength is hidden in a suitable manner.
  • the Advanced Encryption Standard is a symmetric encryption system with a minimum key length of
  • AES belongs to the class of block ciphers: Before the actual encryption, the data is first divided into blocks whose size is determined by the algorithm. Each of these blocks is then encrypted individually.
  • the AES standard has been described in
  • WEI terhin is in the process described therein transmits a not yet reduced key over a secure connection ge ⁇ .
  • the aim of the invention is to reduce the encryption strength of a key K for the transmission of data within a communi ⁇ nikationsnetzes, the key K is transformed so in a key Kr reduced strength, that the original length of the key K in the new he testified ⁇ key Kr reduced strength is maintained, and wherein the reduction of the encryption strength is hidden in an appropriate manner, and wherein the underlying Ver ⁇ is maintained encryption process.
  • the invention has the advantage that for the Re ⁇ the encryption strength production does not have to be modified, the AES encryption method.
  • Fig. 1 a communication network consisting of two terminals Cl and C2 and a server system S
  • Fig. 2 the key K and the ed in strength redu ⁇ key Kr
  • Fig. 3 shows a further communications network, consisting of two terminals Cl and C2 and a Serversys ⁇ S tem.
  • FIG. 1 shows a communication network with two communication ⁇ means in the form of terminals Cl and C2 which are connected via a protected Ü example, Transport Layer Security (TLS) connection to a communication device in the form of a server system S.
  • the server system S assumes the function of a Deployment and Licensing Server (DLS).
  • the two terminal devices C1 and C2 initially register and authenticate via the TLS-protected line on the server system S by transmitting a combination of user name and password.
  • Figure 2 shows an example of the step of key generation: Following a successful registration and Au ⁇ authentication runs the server system S generates a 128-bit key K based on a random number generator and masks 72 bits in a suitable manner, for example by setting bits 127 to 56 to the value 0.
  • the key Kr thus generated still satisfies the requirement for the minimum length of 128 bits for keys according to the AES method, but is reduced due to the masking and thus the effective key length of 56 bits in its strength ⁇ ,
  • the masking of the 72 bits of the reduced-strength key Kr to be masked takes place.
  • the values for bits 127 to 56 of the reduced-strength key Kr are obtained by AES encryption of its bits 55 to 0, bits 127 to 56 of the result of this encryption being reduced as bits 127 to 56 of the key Kr Locks ⁇ selungspet be used.
  • the masking of the bits 72 of the reduced-strength key Kr to be masked takes place by the values of the bits 127 to 56 of the key Kr of reduced encryption strength as a linear combination, preferably in the form of XOR values, of subsets of the bits 55 to 0 of the key Kr reduced encryption strength are obtained.
  • FIG. 1 also shows the transmission process of the key Kr reduced ⁇ kr to the terminals Cl and C2:
  • the server system S reports on the TLS-protected connections, the availability of the key Kr to the End ⁇ facilities Cl and C2.
  • the terminals Cl and C2 then request the key Kr via the TLS-protected connections.
  • the server system S sends to this Anforde ⁇ tion towards the key Kr of the terminals Cl and C2.
  • FIG. 3 shows the use of the reduced-size key Kr by way of example in a Voice over IP (VoIP) scenario.
  • the server system S assumes the function of a VoIP server here.
  • the connections from the terminal devices C1 and C2 to the server system S represent signal connections via which the signal data necessary for a VoIP session are transmitted. These signal connections are protected by the use of the reduced in size Kr key. Furthermore, the terminal devices C1 and C2 exchange useful data via a connection, for example on the basis of the Secure Real-Time Transport Protocol SRTP, after a successful connection has been established. The SRTP connection is protected by the use of the reduced-size key Kr.

Abstract

Die Erfindung betrifft ein Verfahren und eine Vorrichtung zur Reduktion der Verschlüsselungsstärke eines Schlüssels (K) zur Übertragung von Daten innerhalb eines Kommunikationsnetzes, bei dem Daten zwischen einer Mehrzahl von Kommunikationseinrichtungen (C1, C2, S) innerhalb eines Kommunikationsnetz ausgetauscht werden. Es wird ein Schlüssel (K), bestehend aus einer Anzahl von Schlüsselelementen, verwendet, wobei jede Kommunikationseinrichtung (C1, C2, S) des Kommunikationsnetzes die Reduktion der Verschlüsselungsstärke durchführt. Der in seiner Stärke reduzierte Schlüssel (Kr) wird über eine sichere Verbindung zwischen den Kommunikationseinrichtungen des Kommunikationsnetzes übertragen. Die Transformation des Schlüssels (K) in einen Schlüssel (Kr) reduzierter Stärke erfolgt derart, dass die ursprüngliche Länge des Schlüssels (K) bei dem neu erzeugten Schlüssel (Kr) reduzierter Stärke beibehalten wird. Weiterhin wird die Reduktion der Verschlüsselungsstärke in geeigneter Weise verborgen.

Description

Vorrichtung und Verfahren zur Schlüsselreduktion
Die Erfindung betrifft eine Vorrichtung und ein Verfahren zur Reduktion der Verschlüsselungsstärke eines Schlüssels zur Ü- bertragung von Daten innerhalb eines Kommunikationsnetzes, wobei die Reduktion der Verschlüsselungsstärke in geeigneter Weise verborgen wird.
Der Advanced Encryption Standard (AES) ist ein symmetrisches Verschlüsselungssytem mit einer Mindestschlüssellänge von
128 Bit. AES gehört zur Klasse der Blockchiffren: Vor der eigentlichen Verschlüsselung werden die Daten zunächst in Blöcke unterteilt, deren Größe durch den Algorithmus vorgegeben ist. Anschließend wird jeder dieser Blöcke einzeln verschlüs- seit. Der AES-Standard wurde beschrieben in
Advanced Encryption Standard, National Institute of Standards and Technology (NIST), FIPS-197, 2001.
Um bestimmten Anforderungen an länderspezifische Verschlüsse¬ lungsverfahren gerecht zu werden, ist eine Reduzierung der effektiven Schlüssellänge und damit der Verschlüsselungsstärke notwendig. Zum Beispiel kann die maximal zulässige effek¬ tive Schlüssellänge auf 56 Schlüsselelemente beziehungsweise Bit festgelegt sein. Da AES eine Mindestschlüssellänge von 128 Bit aufweist, ergibt sich das Problem, die Verschlüsse¬ lungsstärke entsprechend zu reduzieren, ohne dabei die Imple¬ mentierung des AES-Verschlüsselungsverfahrens selbst zu än¬ dern. In der US-Patentschrift 5,323,464 ist ein Verfahren zur Schlüsselreduzierung bezogen auf den AES-Vorläufer Data Encryption Standard (DES) beschrieben. Das dort vorgestellte Verfahren verhindert allerdings nicht, dass durch einen Pro¬ duktmix von Komponenten, die schwache und starke Schlüssel unterstützen, eine Exportkontrolle umgangen werden kann. Wei- terhin wird in dem dort beschriebenen Verfahren ein noch nicht reduzierter Schlüssel über eine sichere Verbindung ge¬ sendet . Ziel der Erfindung ist es, die Verschlüsselungsstärke eines Schlüssels K zur Übertragung von Daten innerhalb eines Kommu¬ nikationsnetzes zu reduzieren, wobei der Schlüssel K so in einen Schlüssel Kr reduzierter Stärke transformiert wird, dass die ursprüngliche Länge des Schlüssels K bei dem neu er¬ zeugten Schlüssel Kr reduzierter Stärke beibehalten wird, und wobei die Reduktion der Verschlüsselungsstärke in geeigneter Weise verborgen wird, und wobei das zugrunde liegende Ver¬ schlüsselungsverfahren beibehalten wird.
Dieses Ziel wird hinsichtlich einer Vorrichtung sowie hinsichtlich eines Verfahrens durch die in den unabhängigen Ansprüchen angegebenen Merkmale gelöst.
Vorteilhafte Weiterbildungen der Erfindung sind in abhängigen Ansprüchen angegeben.
Die Erfindung bringt den Vorteil mit sich, dass für die Re¬ duktion der Verschlüsselungsstärke das AES- Verschlüsselungsverfahren nicht modifiziert werden muss.
Weiterhin fällt kein zusätzlicher Testaufwand bezüglich des Verschlüsselungsverfahrens an.
Zusätzlich vereinfacht sich die Verwaltung der verschiedenen Produktversionen, die aufgrund bestimmter Anforderungen an länderspezifische Verschlüsselungsverfahren notwendig sind.
Nachfolgend wird die Erfindung anhand eines Ausführungsbei- spiels und mit Bezug auf die beiliegenden Zeichnungen näher erläutert. Dabei zeigen:
• Fig. 1 ein Kommunikationsnetz, bestehend aus zwei Endeinrichtungen Cl und C2 sowie einem Serversystem S, • Fig. 2 den Schlüssel K und den in seiner Stärke redu¬ zierten Schlüssel Kr, • Fig. 3 ein weiteres Kommunikationsnetz, bestehend aus zwei Endeinrichtungen Cl und C2 sowie einem Serversys¬ tem S .
Figur 1 zeigt ein Kommunikationsnetz mit zwei Kommunikations¬ einrichtungen in Form von Endeinrichtungen Cl und C2, die ü- ber eine beispielsweise durch Transport Layer Security (TLS) geschützte Verbindung mit einer Kommunikationseinrichtung in Form eines Serversystems S verbunden sind. Das Serversystem S übernimmt hier beispielhaft die Funktion eines Deployment and Licensing Servers (DLS) . In dem in Figur 1 beispielhaft dargestellten Szenario registrieren und authentifizieren sich zunächst die beiden Endeinrichtungen Cl und C2 über die TLS- geschützte Leitung am Serversystem S durch Übermittlung einer Kombination aus Benutzernamen und Passwort.
Figur 2 zeigt beispielhaft den Schritt der Schlüsselgenerie- rung: Im Anschluss an eine erfolgreiche Registrierung und Au¬ thentifizierung generiert das Serversystem S einen 128 Bit langen Schlüssel K auf Basis eines Zufallszahlengenerators und maskiert 72 Bits in geeigneter Weise, zum Beispiel durch Setzen der Bits 127 bis 56 auf den Wert 0. Der so generierte Schlüssel Kr erfüllt weiterhin die Anforderung an die Minimallänge von 128 Bit für Schlüssel nach dem AES-Verfahren, ist jedoch aufgrund der erfolgten Maskierung und der damit effektiven Schlüssellänge von 56 Bit in seiner Stärke redu¬ ziert .
Für die Maskierung der 72 zu maskierenden Bits sind im fol- genden zwei weitere Varianten zur Verbergung der maskierten
Bits aufgeführt, die sich darin unterscheiden, wie leicht ein nicht eingeweihter Beobachter erkennen kann, dass es sich um einen Schlüssel reduzierter Stärke handelt. Weitere Varianten sind denkbar, insbesondere sind Varianten der Auswahl der 72 zu maskierenden Bits möglich.
In einer Variante erfolgt die Maskierung der 72 zu maskierenden Bits des in seiner Stärke reduzierten Schlüssels Kr da- durch, dass die Werte für Bit 127 bis Bit 56 des in seiner Stärke reduzierten Schlüssels Kr durch eine AES- Verschlüsselung seiner Bits 55 bis 0 gewonnen werden, wobei die Bits 127 bis 56 des Ergebnisses dieser Verschlüsselung als Bits 127 bis 56 des Schlüssels Kr reduzierter Verschlüs¬ selungsstärke verwendet werden.
In einer weiteren Variante erfolgt die Maskierung der 72 zu maskierenden Bits des in seiner Stärke reduzierten Schlüssels Kr dadurch, dass die Werte der Bits 127 bis 56 des Schlüssels Kr reduzierter Verschlüsselungsstärke als Linearkombination, vorzugsweise in Form von XOR-Werten, von Teilmengen der Bits 55 bis 0 des Schlüssels Kr reduzierter Verschlüsselungsstärke gewonnen werden.
Figur 1 zeigt weiterhin den Übermittlungsprozess des Schlüs¬ sels reduzierter Stärke Kr an die Endeinrichtungen Cl und C2 : Nach erfolgreicher Generierung des Schlüssels reduzierter Stärke Kr meldet das Serversystem S über die TLS-geschützten Verbindungen die Verfügbarkeit des Schlüssels Kr an die End¬ einrichtungen Cl und C2. Die Endeinrichtungen Cl und C2 fordern daraufhin über die TLS-geschützten Verbindungen den Schlüssel Kr an. Das Serversystem S sendet auf diese Anforde¬ rung hin den Schlüssel Kr an die Endeinrichtungen Cl und C2.
Um sicherzustellen, dass alle Kommunikationseinrichtungen im Kommunikationsnetz die notwendige Schlüsselreduktion ausführen, führen die Endeinrichtungen Cl und C2 nach Erhalt des Schlüssels Kr eine erneute Schlüsselreduktion aus, indem die Bits 127 bis 56 in geeigneter Weise maskiert werden, zum Bei¬ spiel durch Setzen der Bits 127 bis 56 auf den Wert 0 oder durch Anwendung einer der oben erwähnten Varianten der Maskierung. Somit ist sichergestellt, dass auch im Falle eines heterogenen Kommunikationsnetzes mit Kommunikationseinrich- tungen, die sowohl in ihrer Stärke reduzierte Schlüssel als auch nicht reduzierte starke Schlüssel verwenden, insgesamt die Verwendung von in ihrer Stärke reduzierten Schlüsseln gewährleistet ist. Figur 3 zeigt den Einsatz des in seiner Stärke reduzierten Schlüssels Kr beispielhaft in einem Voice over IP (VoIP)- Szenario. Das Serversystem S übernimmt hier die Funktion ei- nes VoIP-Servers . Die Verbindungen von den Endeinrichtungen Cl und C2 zum Serversystem S stellen hierbei Signalverbindungen dar, über die die für eine VoIP-Sitzung notwendigen Signaldaten übertragen werden. Diese Signalverbindungen sind durch den Einsatz des in seiner Stärke reduzierten Schlüssels Kr geschützt. Weiterhin tauschen die Endeinrichtungen Cl und C2 nach erfolgreichem Verbindungsaufbau über eine Verbindung zum Beispiel auf Basis des Secure Real-Time Transport Proto- cols SRTP Nutzdaten aus. Die SRTP-Verbindung ist durch den Einsatz des in seiner Stärke reduzierten Schlüssels Kr ge- schützt.

Claims

Patentansprüche
1) Verfahren zur Reduktion der Verschlüsselungsstärke eines Schlüssels (K) zur Übertragung von Daten innerhalb eines Kommunikationsnetzes, a) bei dem Daten zwischen einer Mehrzahl von Kommunikationseinrichtungen (Cl, C2, S) innerhalb eines Kommunika¬ tionsnetzes ausgetauscht werden, b) bei dem ein Schlüssel (K) , bestehend aus einer Anzahl von Schlüsselelementen, verwendet wird, c) bei dem jede Kommunikationseinrichtung (Cl, C2, S) des Kommunikationsnetzes die Reduktion der Verschlüsselungs¬ stärke durchführt, d) bei dem der in seiner Stärke reduzierte Schlüssel (Kr) über eine sichere Verbindung zwischen den Kommunikati¬ onseinrichtungen des Kommunikationsnetzes übertragen wird, e) bei dem der Schlüssel (K) so in einen Schlüssel (Kr) re¬ duzierter Stärke transformiert wird, dass die ursprüng- liehe Länge des Schlüssels (K) bei dem neu erzeugten
Schlüssel (Kr) reduzierter Stärke beibehalten wird, und f) bei dem die Reduktion der Verschlüsselungsstärke in ge¬ eigneter Weise verborgen wird.
2) Verfahren nach Anspruch 1 dadurch gekennzeichnet, dass die Reduktion der Verschlüsselungsstärke des Schlüssels (K) durch Maskierung eines Teils der Schlüsselelemente des Schlüssels (K) geschieht, wodurch ein Schlüssel (Kr) redu¬ zierter Verschlüsselungsstärke, aber mit gleicher Länge wie Schlüssel (K) gewonnen wird.
3) Verfahren nach einem der vorhergehenden Ansprüche dadurch gekennzeichnet, dass es sich bei dem verwendeten Schlüs¬ sel (K) um einen Schlüssel auf der Basis eines Zufallszah- lengenerators handelt.
4) Verfahren nach einem der vorhergehenden Ansprüche dadurch gekennzeichnet, dass die Schlüsselelemente durch einzelne Bits repräsentiert werden und die Schlüssellänge 128 Bit beträgt, wobei 72 geeignete Bits maskiert werden, so dass sich für den Schlüssel (Kr) reduzierter Verschlüsselungs¬ stärke eine effektive Schlüssellänge von 56 Bit ergibt.
5) Verfahren nach einem der vorhergehenden Ansprüche dadurch gekennzeichnet, dass die Maskierung der 72 zu maskierenden Bits des in seiner Stärke reduzierten Schlüssels (Kr) da¬ durch erfolgt, dass die Werte für Bit 127 bis Bit 56 des in seiner Stärke reduzierten Schlüssels (Kr) durch eine
AES-Verschlüsselung seiner Bits 55 bis 0 gewonnen werden, wobei die Bits 127 bis 56 des Ergebnisses dieser Ver¬ schlüsselung als Bits 127 bis 56 des Schlüssels (Kr) redu¬ zierter Verschlüsselungsstärke verwendet werden.
6) Verfahren nach einem der vorhergehenden Ansprüche dadurch gekennzeichnet, dass die Maskierung der 72 zu maskierenden Bits des in seiner Stärke reduzierten Schlüssels (Kr) da¬ durch erfolgt, dass die Werte der Bits 127 bis 56 des Schlüssels (Kr) reduzierter Verschlüsselungsstärke als Li¬ nearkombination, vorzugsweise in Form von XOR-Werten, von Teilmengen der Bits 55 bis 0 des Schlüssels (Kr) reduzierter Verschlüsselungsstärke gewonnen werden.
7) Verfahren nach einem der vorhergehenden Ansprüche dadurch gekennzeichnet, dass eine der Kommunikationseinrichtungen im Kommunikationsnetz durch ein Serversystem (S) repräsentiert wird zur Verteilung des Schlüssels (Kr) reduzierter Stärke an weitere Kommunikationseinrichtungen im Kommuni- kationsnetz.
8) Vorrichtung zur Reduktion der Verschlüsselungsstärke eines Schlüssels (K) zur Übertragung von Daten innerhalb eines Kommunikationsnetzes, a) mit Mitteln zum Austausch von Daten zwischen einer Mehrzahl von Kommunikationseinrichtungen (Cl, C2, S) innerhalb eines Kommunikationsnetzes, b) mit Mitteln zur Verwendung eines Schlüssels (K) , beste¬ hend aus einer Anzahl von Schlüsselelementen, c) mit Mitteln für jede Kommunikationseinrichtung (Cl, C2, S) des Kommunikationsnetzes zur Durchführung der Reduk- tion der Verschlüsselungsstärke, d) mit Mitteln zur Übertragung des in seiner Stärke redu¬ zierten Schlüssels (Kr) über eine sichere Verbindung zwischen den Kommunikationseinrichtungen des Kommunika¬ tionsnetzes, e) mit Mitteln zur Transformation des Schlüssels (K) in ei¬ nen Schlüssel (Kr) reduzierter Stärke unter Beibehaltung der ursprünglichen Länge des Schlüssels (K) bei dem neu erzeugten Schlüssel (Kr) reduzierter Stärke, f) mit Mitteln zum Verbergen der Reduktion der Verschlüsse- lungsstärke.
PCT/EP2006/050950 2005-03-24 2006-02-15 Vorrichtung und verfahren zur schlüsselreduktion WO2006100157A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102005013909.4 2005-03-24
DE200510013909 DE102005013909A1 (de) 2005-03-24 2005-03-24 Vorrichtung und Verfahren zur Schlüsselreduktion

Publications (1)

Publication Number Publication Date
WO2006100157A1 true WO2006100157A1 (de) 2006-09-28

Family

ID=36283909

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2006/050950 WO2006100157A1 (de) 2005-03-24 2006-02-15 Vorrichtung und verfahren zur schlüsselreduktion

Country Status (2)

Country Link
DE (1) DE102005013909A1 (de)
WO (1) WO2006100157A1 (de)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997005720A2 (en) * 1995-07-27 1997-02-13 Nextlevel Systems, Inc. Cryptographic system with concealed work factor
DE19652295A1 (de) * 1995-12-15 1997-06-19 Lotus Dev Corp Differential-Workfaktor- Verschlüsselungsverfahren und -system
DE10108825A1 (de) * 2001-02-23 2002-09-05 Siemens Ag Gesplittete Sicherheitsarchitektur für Voice over Internetprotocol
US6560337B1 (en) * 1998-10-28 2003-05-06 International Business Machines Corporation Systems, methods and computer program products for reducing effective key length of ciphers using one-way cryptographic functions and an initial key
US6578143B1 (en) * 1998-12-18 2003-06-10 Qualcomm Incorporated Method for negotiating weakened keys in encryption systems

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997005720A2 (en) * 1995-07-27 1997-02-13 Nextlevel Systems, Inc. Cryptographic system with concealed work factor
DE19652295A1 (de) * 1995-12-15 1997-06-19 Lotus Dev Corp Differential-Workfaktor- Verschlüsselungsverfahren und -system
US6560337B1 (en) * 1998-10-28 2003-05-06 International Business Machines Corporation Systems, methods and computer program products for reducing effective key length of ciphers using one-way cryptographic functions and an initial key
US6578143B1 (en) * 1998-12-18 2003-06-10 Qualcomm Incorporated Method for negotiating weakened keys in encryption systems
DE10108825A1 (de) * 2001-02-23 2002-09-05 Siemens Ag Gesplittete Sicherheitsarchitektur für Voice over Internetprotocol

Also Published As

Publication number Publication date
DE102005013909A1 (de) 2006-09-28

Similar Documents

Publication Publication Date Title
DE60028900T2 (de) Automatische Neusynchronisation einer Geiheimsynchronisationsinformation
WO1997047109A1 (de) Verfahren zum kryptographischen schlüsselmanagement zwischen einer ersten computereinheit und einer zweiten computereinheit
EP2593897B1 (de) Verfahren zur zertifikats-basierten authentisierung
EP0995288B1 (de) Verfahren und vorrichtung zur gegenseitigen authentisierung von komponenten in einem netz mit dem challenge-response-verfahren
EP1010146A2 (de) Verfahren zur gegenseitigen authentifizierung zweier einheiten
DE102020003739A1 (de) Verfahren zur Verteilung und Aushandlung von Schlüsselmaterial
DE102018202176A1 (de) Master-Slave-System zur Kommunikation über eine Bluetooth-Low-Energy-Verbindung
WO2008074621A1 (de) Verfahren und server zum bereitstellen einer geschützten datenverbindung
WO2017167527A1 (de) Verfahren zum austausch von nachrichten zwischen sicherheitsrelevanten vorrichtungen
WO2008037670A1 (de) Verfahren zum bereitstellen eines symmetrischen schlüssels zum sichern eines schlüssel-management-protokolls
DE10200681A1 (de) Temporäre Zugansberechtigung zum Zugriff auf Automatisierungseinrichtungen
DE69733424T2 (de) Datendekorrelationsverfahren
DE60115672T2 (de) Sicherheitsarchitektur der internet-protokoll telefonie
EP4099611B1 (de) Erzeugung quantensicherer schlüssel in einem netzwerk
DE102006003167B3 (de) Sichere Echtzeit-Kommunikation
EP1468520B1 (de) Verfahren zur datenverkehrssicherung in einer mobilen netzumgebung
DE3922642C2 (de)
WO2006100157A1 (de) Vorrichtung und verfahren zur schlüsselreduktion
DE102006036165B3 (de) Verfahren zur Etablierung eines geheimen Schlüssels zwischen zwei Knoten in einem Kommunikationsnetzwerk
DE19730301C1 (de) Verfahren und Vorrichtung zur gegenseitigen Authentisierung von Komponenten in einem Netz mit dem Challenge-Response-Verfahren
EP4062615A1 (de) Verfahren zum sicheren datenkommunikation in einem rechnernetzwerk
DE102019109341B4 (de) Verfahren zum sicheren Austausch von verschlüsselten Nachrichten
EP2288073B1 (de) Vorrichtung zur Verschlüsselung von Daten
EP2186285B1 (de) Verfahren und einrichtung zur authentisierung übertragener nutzdaten
DE102015225790B3 (de) Verfahren zur Implementierung einer verschlüsselten Client-Server-Kommunikation

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

NENP Non-entry into the national phase

Ref country code: RU

WWW Wipo information: withdrawn in national office

Country of ref document: RU

122 Ep: pct application non-entry in european phase

Ref document number: 06708281

Country of ref document: EP

Kind code of ref document: A1

WWW Wipo information: withdrawn in national office

Ref document number: 6708281

Country of ref document: EP