WO2007099026A1 - Method and device for the authentication of a public key - Google Patents

Method and device for the authentication of a public key Download PDF

Info

Publication number
WO2007099026A1
WO2007099026A1 PCT/EP2007/051336 EP2007051336W WO2007099026A1 WO 2007099026 A1 WO2007099026 A1 WO 2007099026A1 EP 2007051336 W EP2007051336 W EP 2007051336W WO 2007099026 A1 WO2007099026 A1 WO 2007099026A1
Authority
WO
WIPO (PCT)
Prior art keywords
public key
personal data
signature
authentication
key
Prior art date
Application number
PCT/EP2007/051336
Other languages
German (de)
French (fr)
Inventor
Jens-Uwe Busser
Martin Otto
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Publication of WO2007099026A1 publication Critical patent/WO2007099026A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Definitions

  • the present invention relates to a method for authenticating a public key and to devices for carrying out this method.
  • a cryptographically secure communication between two sites - hereafter referred to as secure communication - can be achieved by encrypting the message to be transmitted.
  • One well-known encryption method is the so-called PGP method, where PGP stands for "pretty good privacy”.
  • PGP stands for "pretty good privacy”.
  • the message is first encrypted with a key and an encrypted Bot ⁇ generated economy.
  • the encrypted message can now be transmitted to the addressee via a potentially unsafe communication channel. So that the addressee can decrypt the encrypted Bot ⁇ economy, it also the encryption key must be sent.
  • the PGP method envisages also to encrypt the encryption key and to transmit the encrypted encryption key to the addressee.
  • both the addressee and the sender form two communicating communication participants, each of which generates a pair of a private and a public key.
  • the addressee sends its public ⁇ handy key to the sender or provides the public key in any other suitable manner to the sender.
  • the sender encrypts the encryption key with the addressee's public key. Thereafter, the transmission of the encrypted encryption key to the addressee takes place together with the public key of Sender.
  • the addressee can now decrypt the encrypted encryption key with his private key.
  • a potential attacker ie an unauthorized communicator, can now obtain the public key of the sender and the public key of the addressee without too much difficulty. However, he needs to decrypt the addressee's private key.
  • the public key is generated from the private key by means of anismais (Operator) or an Al ⁇ rithm, but the associated functional inverting or inverting the associated algorithm to determine the private key from the öf ⁇ lic key requires a not manageable computational effort. Therefore, it is assumed that the encrypted message and the encrypted encryption key from another party or can only be decrypted with exorbi ⁇ tant high expense or deciphered almost not at least.
  • the attacker also has the option of posing as a legitimate addressee (man-in-the-middle attack). For this purpose, it generates even a pair of public ⁇ union and a private key. The transmission to the public key to the addressee and suggests to the Absen ⁇ of that this public key is derived from the authorized addressee. In this case, the sender would transmit undesirably his encrypted message and zuge Anlageni ⁇ gen encrypted encryption key to the attacker. The latter would easily be able to decipher the text.
  • certification bodies also known as authentication authorities or Certification Authority (CA).
  • CA Certification Authority
  • the certification authority calculates a checksum while the combination of the public key of a person and their personal information.
  • This checksum is by a private key of the certification authority, the so-called ⁇ root key is encrypted. Since the public key is made freely accessible to the certification authority, it is possible for anyone to read out the checksum.
  • the private key of the CA is not public, no one can encrypt data so that it could be decrypted with the CA's public key. Should someone z. For example, changing the name associated with a public key of a person results in a different checksum. However, a change of the checksum encrypted by the private key of the certification authority is not possible for the aforementioned reasons.
  • Certification body only if it is sufficiently well-known to that person or if that person can identify himself in an appropriate way, eg. B. with an identity card or the like.
  • the present invention has for its object to publish authenticated public key along with eindeu ⁇ term personal data, access to the personal information for any public should be accessible.
  • a method for authenticating a public key is provided with the following steps, which are not necessarily executable in the order listed:
  • Generating a signature by forming a combination of the public key and the generated authentication tag and applying the private key of the certification authority to the combination and Publish the public key, the generated authentication mark and the generated Sig ⁇ nature.
  • the certification body in the context of the process according ⁇ a generally contemporary public certification ⁇ development agency, z. Be as a country, a government agency or öf ⁇ lic private provider. However, the certification body may also be an internal or internal body.
  • the private key must not necessarily by the certifi cation ⁇ even be provided, but can also be provided by Verschungslitis, the sides tens of certification body authorized to do so.
  • the public key can be provided by the user himself by generating his private and public key himself and making him aware of the public key. This should normally be the most frequently quently ⁇ encountered case. However, it is also possible that the public key for the user is generated by a central point. This can be z. B. in companies and organizations. This may be necessary if shared private keys are needed.
  • a hash algorithm in the sense of the present invention maps the data to the authentication indicator in such a way that the personal data can no longer be read in plain text. Furthermore, changes to the personal data should lead to a conspicuous change of the authentication mark.
  • the data length of the authenticatio ⁇ can approximate mark's be shorter than the length of personal data.
  • the data length of the mark's authenticatio ⁇ approximately by the selected hashing algorithm is set, z. Eg 160 bits.
  • the authen- The personal data can only be ascertained at very high expense.
  • Applying the certification authority's private key to the combination can be instantaneous on the combination. However, it is also possible to pre-compress the combination, form a checksum from it, or apply a hash algorithm to it, and then apply the CA's private key to it.
  • a sender is usually the contact details such as name, address, etc. or in addition, the public key of an ad ⁇ ressaten known. He is now the Authentactuskennzei ⁇ chen using the hash algorithm to determine and compare the generated by him authentication mark with the published clear authentication mark and thus in terms of the public key insure.
  • the hash algorithm can be cryptographically secure in one embodiment. Furthermore, one or more random numbers may be appended to the personal data before the hash algorithm is applied to the data. The case dates to ⁇ additionally complicate the reconstruction of personal data from the authentication code. However, for a sender to verify the public key, he must also be in possession of this random data. These can him z. B. be delivered via an arbitrary communication channel on the part of the addressee.
  • the personal data comprise at least one record and at least one of the individual data records separately under Ver ⁇ application of the hashing algorithm in a Signaturab- is converted cut respectively. To create the signature, the signature sections created in this way are attached to each other. However, the personal data as a whole can also be converted into the signature using the hashing algorithm.
  • the e-mail address is included in the personal data. Furthermore, the name, the postal address, the telephone number and / or the account number may also be included. In particular, it is to change of interest the e-mail address by the hash algorithm, mainly because the e-mail address from Address ⁇ searched collectors and are resold to spam distributors.
  • a plurality of different collections of personal data are provided, each of the compilations being assigned to an application and an authentication code being generated for each compilation, a signature being generated for each authentication identifier or the entirety of the authentication identifiers, and each of the authentication identifiers and the signature is published.
  • This allows a Adressa ⁇ th for different applications to provide a public key differently.
  • the e-mail address may be sufficiently indicative, while for so-called "instant messaging" the
  • IM-Alias "IM-number” and the e-mail address is required to ⁇ .
  • the corresponding applications know the respective compilation and have access to the personal data and thus can verify the key.
  • the length of the generated signature is determined by the hash algorithm. This has the great advantage, especially in the administration of databases, that fixed data lengths can be used for the search algorithms. This speeds up and improves their efficiency.
  • Fig. 1 is a block diagram of an embodiment of the present invention
  • FIG. 3 shows a flow chart for illustrating a communication between two subscribers, which use the method according to FIG. 1 and the device according to FIG. 1.
  • a user station A is connected via a data line 100 to a plurality of further user sites B, C.
  • the data line 100 may be provided by an internal network or an external network such as the Internet.
  • the data transmission can be wired, wireless or optical.
  • Each of the user interfaces A has an input device E. This may be carried out in diverse ways, and is used to create Botschaf ⁇ th, etc inputting personal data ..
  • each user interface ⁇ is point A, B, C with an individual key generator G connected.
  • This key generator can be realized by software on a computer unit or by a hardware-based key generator.
  • a central key generator can be realized by software on a computer unit or by a hardware-based key generator.
  • Key generator G for a variety of user interfaces A, B, C are provided.
  • the key generator G created a private key PSA individually for a user interface A and spei ⁇ chert these locally on the user interface A in a first memory Ml from.
  • the key generator G creates a public key OSA based on the private key PSA.
  • the public key OSA is stored in a second memory M2 of the user interface A ⁇ .
  • User Interface A now prompts the operator to provide personal information. These include z. As the first name, the last name, a name, the e-mail address, a postal address, a telephone number, an account number or other personal characteristics of the user. In the flowchart of FIG. 2, for example, only the name N of the user is asked. This hot Frank Mustermann (S2).
  • the user interface or a data processing device D located therein applies a predetermined hash function h to the name N (S3).
  • the hash function h is specified in a protocol for network communication. For example, this may be the Message Digest Algorithm 5 (MD5).
  • MD5 Message Digest Algorithm 5
  • This applied to the name of Frank Mustermann gives 639d 0c04 06dl f526 59c2 509b 8c6e 6550 in hexadecimal representation.
  • the application of the MD5 hash function to a similar sounding name, e.g. B. Bernd Mustermann gives a completely different hash value H, namely 7df4 c6fc 3e3c 4a61a.dfa 687a 40b7 2711.
  • One of the essential properties of the hash function h is that with small changes in the input value, in this case the name N, a distinct different hash value H is determined.
  • Another wesentli ⁇ che property of the hash function h that it is reversible only under relatively high cost.
  • Other well-known hash functions are the SHA-I algorithm (secure hash algorithms) and the SHA-256 algorithm.
  • the user interface A transmits the hash value H to ⁇ together with the public key of the user OSA a central certification body CS (S4).
  • the certification ⁇ development agency CS has its public key and its private key OSCS PSCS created (S5).
  • the certification authority CS merges the transmitted hash value H and the transmitted public key OSA to a date KA (S6). It then signs the date KA or the combination KA with its private key PSCS (S7) in order to generate the signature ZA.
  • the Sig ⁇ carried kidney only if the user can clearly identify themselves to the cer- fiz istsstelle CS, z. B. by personal presence in combination with a Personalaus ⁇ sage.
  • the hash value H, the public key OSA of the user and the signature of the certification ⁇ development agency CS published (S8). Among other things, this can be done by transferring this data to a central database DB.
  • the DB database can provide a simple large file or a database system ⁇ As with the possibility requests such.
  • a SQL database Although a large number of persons can access the database DB, they can access the personal data, such. For example, do not read the name N in plain text. With a not inconsiderable effort, it would be possible for a data collector to determine the name of a person by simply guessing and using suitable name databases. However, this so-called dictionary attack assumes that the name or other personal information does not contain unusual letter combinations. Such a dictionary attack should be successful in the name of Frank Mustermann, since both names are not uncommon. A variety of names ⁇ but has a high probability of a data collector combinations tested until he guesses the name corresponds to the hash value with the stored hash value and published. The dictionary attack can be made more difficult by appending random character combinations to the name.
  • a certificate according to standard X.509 is composed
  • the personal data of the user or certificate holder contains, among other things, the previously executed records.
  • the personal data can be combined with each other to a single date and then the hash function h can be applied. It can also be an anonymous certifi ⁇ create kat, here is the hash function is applied separately to each individual data records. In a white ⁇ more advanced variant different records are angioge- depends, for. Index, first name, last name, e-mail address, etc., to create a new combined record. The hash value is then applied to this combined record.
  • a single combined record can be included in a certificate. This is sufficient if z. B. verification alone based on the name of the user is sufficient. Since in this case, however, is loading a rule no uniqueness or can be assumed, it is for many appli ⁇ applications interesting additional personal data for verifi cation ⁇ the public key to be used. However, since these different applications have different access to personal information generally, it is advantageous to create another Kombina ⁇ tion for each of these applications and include these respective combinations in the certificate. Thus, for a correspondence with a bank, the bank account number, bank code and name recorded and the IM alias, the IM name and the e-mail address are recorded for instant messaging.
  • the respective personal data are not visible to other applications or users.
  • the individual different combinations can be identified by an anticipated flag, which is given in plain text. However, this is not un ⁇ conditions necessary but can be anonymous identified simply by specifying an index, an owner under public key tells the application program.
  • FIG. 3 Referring to the flow chart in Fig. 3 is a transmission of a message from a user B T to the previous user A is described nachfol ⁇ quietly. First, the user B generates his private and his public
  • the user B knows the name N of the user A and now wants to communicate with him via an encrypted channel. So, first he needs the public key of the user A and OSA must also ensure subsequently that the received by him public key really OSA is associated with the on ⁇ pancake A.
  • the user A obtains the public key OSA, a signature ZA and an associated hash value H, which the certification authority CS or the database DB provides.
  • the user B obtains the public key OSCS of the certification authority CS (S15, S16).
  • the certification authority CS is the combination of KA is determined (S17) using.
  • the combined value KA is stored for a following after ⁇ comparison step.
  • Quietly in a nachfol ⁇ , parallel or previously executed step is known from the name N using the known hash Function h determines the hash value Ht to be tested (S18).
  • the ⁇ ser can be compared with the related by the certification authority hash value H. If the two hash values H and Ht match, then the certificate ZA is assigned to the desired person, ie user A. Subsequently, the hash value Ht is combined with the related public key OSA to a combination Kt to be tested.
  • This combination Kt to be tested is compared with the combination determined in step S17 (S20). If the two combinations KA, Kt match, the public key OSA is verified as the key of the user A (S21). Subsequently, the user B can be the encryption key with the public areas ⁇ chen OSA key of the user A and to a ver everl ⁇ tem encryption key Cg encrypting (S22). Finally, a transfer of the encrypted message and the encrypted encryption key Cg Tg (S23) is made at the on ⁇ A. Wender
  • distributed databases may be used instead of a centrally located database. It is also set up mög ⁇ Lich instead of a central certification authority a multi ⁇ number of authorized locations that are authorized by the certification authority to sign CS. Correspondingly, these authorized agencies can generate the signatures.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

The present invention relates to a method for the authentication of a public key and a device for carrying out said method. According to the invention, the method comprises the following steps: a private key of a certification authority as well as a public key and the personal data of a user are provided. Based on the personal data, an authentication signal is generated using a hash algorithm. A signature is produced by forming a combination of the public key and the generated authentication signal and by using the private key of the certification authority on the combination. The public key, the generated authentication signal and the produced signature are then published. The method enables the authentication of a public key without the need for publishing personal data of a user.

Description

Verfahren und Vorrichtung zum Authentifizieren eines öffentlichen SchlüsselsMethod and device for authenticating a public key
Die vorliegende Erfindung betrifft ein Verfahren zum Authentifizieren eines öffentlichen Schlüssels und eine Vorrichtungen zum Durchführen dieses Verfahrens.The present invention relates to a method for authenticating a public key and to devices for carrying out this method.
Eine kryptographisch sichere Kommunikation zwischen zwei Stellen - nachfolgend kurz als sichere Kommunikation bezeichnet - kann durch Verschlüsseln der zur übertragenden Botschaft erreicht werden. Ein bekanntes Verschlüsselungsverfahren ist das so genannte PGP-Verfahren, wobei PGP für "pretty good privacy" steht. Die Erfindung, sowie die ihr zugrunde liegende Problematik, wird nachfolgend anhand einer kryp¬ tographisch sicheren Kommunikation mit PGP-Verschlüsselung beschrieben, ohne jedoch die Erfindung darauf zu beschränken.A cryptographically secure communication between two sites - hereafter referred to as secure communication - can be achieved by encrypting the message to be transmitted. One well-known encryption method is the so-called PGP method, where PGP stands for "pretty good privacy". The invention and its underlying problems will be described below with reference to a kryp ¬ tographisch secure communications with PGP encryption, without limiting the invention thereto.
Bei der PGP-Verschlüsselung wird die Botschaft zunächst mit einem Schlüssel verschlüsselt und damit eine chiffrierte Bot¬ schaft erzeugt. Die chiffrierte Botschaft kann nun über einen potenziell unsicheren Kommunikationskanal an den Adressaten übermittelt werden. Damit der Adressat die chiffrierte Bot¬ schaft entschlüsseln kann, muss ihm auch der Chiffrierschlüssel übermittelt werden. Das PGP-Verfahren sieht hierzu vor, den Chiffrierschlüssel auch zu chiffrieren und den chiffrierten Chiffrierschlüssel an den Adressaten zu übermitteln. Hierzu bilden sowohl der Adressat und der Absender zwei miteinander kommunizierende Kommunikationsteilnehmer, die jeweils ein Paar aus einem privaten und einem öffentlichen Schlüssel generieren. Der Adressat übermittelt seinen öffent¬ lichen Schlüssel an den Absender oder stellt den öffentlichen Schlüssel in einer anderen geeigneten Weise dem Absender zur Verfügung. Der Absender verschlüsselt den Chiffrierschlüssel mit dem öffentlichen Schlüssel des Adressaten. Danach erfolgt die Übermittelung des verschlüsselten Chiffrierschlüssels an den Adressaten zusammen mit dem öffentlichen Schlüssel des Absenders. Der Adressat kann nun den verschlüsselten Chiffrierschlüssel mit seinem privaten Schlüssel entschlüsseln.In the PGP encryption the message is first encrypted with a key and an encrypted Bot ¬ generated economy. The encrypted message can now be transmitted to the addressee via a potentially unsafe communication channel. So that the addressee can decrypt the encrypted Bot ¬ economy, it also the encryption key must be sent. For this purpose, the PGP method envisages also to encrypt the encryption key and to transmit the encrypted encryption key to the addressee. For this purpose, both the addressee and the sender form two communicating communication participants, each of which generates a pair of a private and a public key. The addressee sends its public ¬ handy key to the sender or provides the public key in any other suitable manner to the sender. The sender encrypts the encryption key with the addressee's public key. Thereafter, the transmission of the encrypted encryption key to the addressee takes place together with the public key of Sender. The addressee can now decrypt the encrypted encryption key with his private key.
Ein potenzieller Angreifer, d. h. ein unberechtigter Kommuni- kationsteilnehmer, kann nun ohne allzu große Schwierigkeiten in den Besitz des öffentlichen Schlüssels des Absenders und des öffentlichen Schlüssels des Adressaten gelangen. Jedoch benötigt er zum Entschlüsseln den privaten Schlüssel des Adressaten. In dem Verschlüsselungsverfahren wird davon ausge- gangen, dass die beiden Kommunikationsteilnehmer darauf achten, dass ein Dritter, z. B. der Angreifer, keinen Zugang zu ihren privaten Schlüsseln erhält. Der öffentliche Schlüssel wird zwar mittels eines Funktionais (Operator) oder eines Al¬ gorithmus aus dem privaten Schlüssel generiert, das zugehöri- ge invertierende Funktional bzw. der zugehörige invertierende Algorithmus zum Ermitteln des privaten Schlüssels aus dem öf¬ fentlichen Schlüssel erfordert aber einen nicht bewältigbaren Rechenaufwand. Daher wird davon ausgegangen, dass die chiffrierte Botschaft und der verschlüsselte Chiffrierschlüssel von einem Dritten nahezu nicht oder zumindest nur mit exorbi¬ tant hohem Aufwand entschlüsselt bzw. dechiffriert werden können .A potential attacker, ie an unauthorized communicator, can now obtain the public key of the sender and the public key of the addressee without too much difficulty. However, he needs to decrypt the addressee's private key. In the encryption method, it is assumed that the two communication participants make sure that a third party, eg. As the attacker, does not get access to their private keys. The public key is generated from the private key by means of a Funktionais (Operator) or an Al ¬ rithm, but the associated functional inverting or inverting the associated algorithm to determine the private key from the öf ¬ lic key requires a not manageable computational effort. Therefore, it is assumed that the encrypted message and the encrypted encryption key from another party or can only be decrypted with exorbi ¬ tant high expense or deciphered almost not at least.
Jedoch besteht für den Angreifer auch die Möglichkeit, sich als berechtigter Adressat auszugeben (man-in-the-middle at- tack) . Hierzu generiert er selbst ein Paar aus einem öffent¬ lichen und einem privaten Schlüssel. Den öffentlichen Schlüssel übermittelt er dem Adressaten und suggeriert dem Absen¬ der, dass dieser öffentliche Schlüssel von dem berechtigten Adressaten stammt. In diesem Fall würde der Absender in unerwünschter Weise seine chiffrierte Botschaft und den zugehöri¬ gen verschlüsselten Chiffrierschlüssel an den Angreifer übermitteln. Letzterer wäre ohne weiteres in der Lage, den Text zu dechiffrieren.However, the attacker also has the option of posing as a legitimate addressee (man-in-the-middle attack). For this purpose, it generates even a pair of public ¬ union and a private key. The transmission to the public key to the addressee and suggests to the Absen ¬ of that this public key is derived from the authorized addressee. In this case, the sender would transmit undesirably his encrypted message and zugehöri ¬ gen encrypted encryption key to the attacker. The latter would easily be able to decipher the text.
Daher wurden so genannte Zertifizierungsstellen, auch als Au- thentifizierungsbehörden oder Certification Authority (CA) bezeichnet, geschaffen. Diese signieren einen öffentlichen Schlüssel einer Person zusammen mit dessen persönlichen Daten, z. B. dem Namen, der E-mail-Adresse, etc.. Im Wesentli¬ chen errechnet dabei die Zertifizierungsstelle eine Prüfsumme der Kombination aus dem öffentlichen Schlüssel einer Person und deren persönlichen Daten. Diese Prüfsumme wird durch einen privaten Schlüssel der Zertifizierungsstelle, dem so ge¬ nannten Root-Schlüssel, verschlüsselt. Da der öffentliche Schlüssel der Zertifizierungsstelle frei zugänglich gemacht wird, ist es jedermann möglich, die Prüfsumme auszulesen. Da der private Schlüssel der Zertifizierungsstelle jedoch nicht öffentlich ist, kann niemand Daten so verschlüsseln, dass sie mit dem öffentlichen Schlüssel der Zertifizierungsstelle wie¬ der entschlüsselt werden könnten. Sollte nun jemand z. B. den Namen zugehörig zu einem öffentlichen Schlüssel einer Person ändern, ergibt dies eine andere Prüfsumme. Ein Ändern der durch den privaten Schlüssel der Zertifizierungsstelle ver¬ schlüsselten Prüfsumme ist jedoch aus den vorgenannten Gründen nicht möglich.Therefore, so-called certification bodies, also known as authentication authorities or Certification Authority (CA), were created. These sign a public A person's key together with his or her personal information, eg. As the name, e-mail address, etc .. In chen Wesentli ¬ the certification authority calculates a checksum while the combination of the public key of a person and their personal information. This checksum is by a private key of the certification authority, the so-called ¬ root key is encrypted. Since the public key is made freely accessible to the certification authority, it is possible for anyone to read out the checksum. However, because the private key of the CA is not public, no one can encrypt data so that it could be decrypted with the CA's public key. Should someone z. For example, changing the name associated with a public key of a person results in a different checksum. However, a change of the checksum encrypted by the private key of the certification authority is not possible for the aforementioned reasons.
Für einen öffentlichen Schlüssel einer Person stellt eineFor a public key a person puts one
Zertifizierungsstelle nur dann ein Zertifikat aus, wenn ihr diese Person ausreichend genau bekannt ist oder diese Person sich in geeigneter Weise identifizieren kann, z. B. mit einem Personalausweis oder ähnlichem.Certification body only if it is sufficiently well-known to that person or if that person can identify himself in an appropriate way, eg. B. with an identity card or the like.
Der öffentliche Schlüssel einer Person, deren persönliche Da¬ ten und die Signatur der Zertifizierungsstelle werden zusam¬ men veröffentlicht. Dies kann in allgemein zugänglichen Systemen, wie z. B. dem Internet erfolgen, oder auch in firmen- internen Intra-Netzen .The public key of a person whose personal published Since ¬ th and the signature of the certificate authority ¬ together men. This can be done in generally accessible systems, such. For example, on the Internet, or in intra-corporate networks.
Bevor ein Absender eine Botschaft an einen Adressaten übermittelt, kann er durch Nachschlagen bei der Zertifizierungs¬ stelle überprüfen, ob der ihm bekannte öffentliche Schlüssel wirklich dem öffentlichen Schlüssel des gewünschten Adressaten entspricht. Hierzu müssen die persönlichen Daten für den Absender frei lesbar vorliegen. Dies ermöglicht jedoch auch anderen den Namen, die E-mail-Adresse und die weiteren per- sönlichen Daten einzusehen. Insbesondere können unerwünschter Weise kommerzielle Adressensammler die persönlichen Daten auslesen. Um ein solches unerwünschtes Sammeln der Daten in großem Maßstab zu verhindern, wurde die Suchmöglichkeit in den Datenbanken der öffentlichen Schlüssel eingeschränkt. Jedoch erweist sich eine solche Einschränkung auch als benut¬ zerunfreundlich für diejenigen Personen, die an einer sicheren Kommunikation miteinander interessiert sind.Before a sender transmits a message to an addressee, he can put check by looking at the certification ¬ whether the public key known really the public key of the desired addressee corresponds to it. For this the personal data must be freely readable for the sender. However, this also allows others the name, the e-mail address and the other per- personal data. In particular, undesirable commercial address collectors can read the personal data. In order to prevent such unwanted collection of the data on a large scale, the search capability in the public key databases has been limited. However, such a restriction also proves benut ¬ zerunfreundlich for those individuals who are interested each other in a secure communication.
Vor diesem Hintergrund liegt der vorliegenden Erfindung die Aufgabe zugrunde, öffentliche Schlüssel zusammen mit eindeu¬ tigen persönlichen Daten authentifiziert zu veröffentlichen, wobei ein Zugang zu den persönlichen Daten nicht für jeden öffentlich zugänglich sein soll.Against this background, the present invention has for its object to publish authenticated public key along with eindeu ¬ term personal data, access to the personal information for any public should be accessible.
Erfindungsgemäß wird zumindest eine dieser Aufgaben durch ein Authentifizierungsverfahren mit den Merkmalen des Patentanspruchs 1 und/oder durch eine Vorrichtung zum Ausführen des Authentifizierungsverfahrens mit den Merkmalen des Patentan- spruchs 9 gelöst.According to the invention, at least one of these objects is achieved by an authentication method having the features of patent claim 1 and / or by an apparatus for carrying out the authentication method having the features of patent claim 9.
Demgemäß ist ein Verfahren zum Authentifizieren eines öffentlichen Schlüssels mit den folgenden Schritten vorgesehen, die nicht notwendigerweise in der aufgelisteten Reihenfolge aus- führbar sind:Accordingly, a method for authenticating a public key is provided with the following steps, which are not necessarily executable in the order listed:
- Bereitstellen eines privaten Schlüssels einer Zertifizierungsstelle;- Providing a private key of a certification authority;
- Bereitstellen des öffentlichen Schlüssels und persönlicher Daten eines Anwenders; - Generieren eines Authentifizierungskennzeichens aus den persönlichen Daten unter Verwendung eines Hash- Algorithmus ;Providing the public key and personal data of a user; Generating an authentication tag from the personal data using a hashing algorithm;
- Erzeugen einer Signatur durch Bilden einer Kombination aus dem öffentlichen Schlüssel und dem generierten Authentifi- zierungskennzeichen und Anwenden des privaten Schlüssels der Zertifizierungsstelle auf die Kombination und - Veröffentlichen des öffentlichen Schlüssels, des generierten Authentifizierungskennzeichens und der erzeugten Sig¬ natur .Generating a signature by forming a combination of the public key and the generated authentication tag and applying the private key of the certification authority to the combination and Publish the public key, the generated authentication mark and the generated Sig ¬ nature.
Die Zertifizierungsstelle kann in dem Kontext des erfindungs¬ gemäßen Verfahrens eine allgemein öffentliche Zertifizie¬ rungsstelle, z. B. eines Landes, einer Behörde oder eines öf¬ fentlichen privaten Anbieters sein. Ebenso kann die Zertifizierungsstelle jedoch auch ein organisationsinternes oder firmeninternes Gremium sein.The certification body, in the context of the process according ¬ a generally contemporary public certification ¬ development agency, z. Be as a country, a government agency or öf ¬ lic private provider. However, the certification body may also be an internal or internal body.
Der private Schlüssel muss nicht unbedingt von der Zertifi¬ zierungsstelle selbst bereitgestellt werden, sondern kann auch von Vermittelungsstellen bereitgestellt werden, die sei- tens der Zertifizierungsstelle dazu autorisiert sind.The private key must not necessarily by the certifi cation ¬ even be provided, but can also be provided by Vermittelungsstellen, the sides tens of certification body authorized to do so.
Das Bereitstellen des öffentlichen Schlüssels kann durch den Anwender selbst erfolgen, indem er seinen privaten und öffentlichen Schlüssel selbst generiert und dem öffentlichen Schlüssel bekannt macht. Dies dürfte in der Regel der am häu¬ figsten anzutreffende Fall sein. Es ist jedoch auch möglich, dass der öffentliche Schlüssel für den Anwender seitens einer zentralen Stelle generiert wird. Dies kann z. B. in Firmen und Organisationen erfolgen. Dies kann dann notwendig sein, wenn gemeinschaftlich genutzte private Schlüssel benötigt werden .The public key can be provided by the user himself by generating his private and public key himself and making him aware of the public key. This should normally be the most frequently quently ¬ encountered case. However, it is also possible that the public key for the user is generated by a central point. This can be z. B. in companies and organizations. This may be necessary if shared private keys are needed.
Ein Hash-Algorithmus im Sinne der vorliegenden Erfindung bildet die Daten auf das Authentifizierungskennzeichen derart ab, dass die persönlichen Daten nicht mehr im Klartext lesbar sind. Ferner sollen Änderungen an den persönlichen Daten zu einer auffälligen Änderung des Authentifizierungskennzeichens führen. Üblicherweise kann die Datenlänge des Authentifizie¬ rungskennzeichens kürzer als die Länge der persönlichen Daten sein. Vorzugsweise ist die Datenlänge des Authentifizie¬ rungskennzeichens durch den ausgewählten Hash-Algorithmus festgelegt, z. B. 160 Bit. Zusätzlich sollen aus dem Authen- tifizierungskennzeichen nur unter sehr hohem Aufwand die persönlichen Daten ermittelbar sein.A hash algorithm in the sense of the present invention maps the data to the authentication indicator in such a way that the personal data can no longer be read in plain text. Furthermore, changes to the personal data should lead to a conspicuous change of the authentication mark. Typically, the data length of the authenticatio ¬ can approximate mark's be shorter than the length of personal data. Preferably, the data length of the mark's authenticatio ¬ approximately by the selected hashing algorithm is set, z. Eg 160 bits. In addition, the authen- The personal data can only be ascertained at very high expense.
Das Anwenden des privaten Schlüssels der Zertifizierungsstel- Ie auf die Kombination kann unmittelbar auf die Kombination erfolgen. Es ist jedoch auch möglich die Kombination vorher zu komprimieren, von ihr eine Prüfsumme zu bilden oder einen Hash-Algorithmus darauf anzuwenden und erst dann den privaten Schlüssel der Zertifizierungsstelle darauf anzuwenden. Einem Absender sind in der Regel die Kontaktdaten wie Name, Adresse etc. oder auch zusätzlich der öffentliche Schlüssel eines Ad¬ ressaten bekannt. Er kann nun das Authentifizierungskennzei¬ chen mittels des Hash-Algorithmus ermitteln und das von ihm generierte Authentifizierungskennzeichen mit dem veröffent- lichten Authentifizierungskennzeichen vergleichen und sich somit hinsichtlich des öffentlichen Schlüssels versichern.Applying the certification authority's private key to the combination can be instantaneous on the combination. However, it is also possible to pre-compress the combination, form a checksum from it, or apply a hash algorithm to it, and then apply the CA's private key to it. A sender is usually the contact details such as name, address, etc. or in addition, the public key of an ad ¬ ressaten known. He is now the Authentifizierungskennzei ¬ chen using the hash algorithm to determine and compare the generated by him authentication mark with the published clear authentication mark and thus in terms of the public key insure.
Aus den veröffentlichten generierten Authentifizierungskennzeichen sind jedoch nur unter erheblichen Aufwand die persön- liehen Daten bestimmbar. Einem Adressensammler ist somit der Zugang zu den persönlichen Daten erheblich erschwert.From the published generated authentication marks, however, the personal data can only be determined with considerable effort. An address collector thus makes access to the personal data considerably more difficult.
Vorteilhafte Weiterbildungen und Ausgestaltungen der Erfindung sind in den weiteren Unteransprüchen angegeben oder er- geben sich aus der Beschreibung im Lichte der Figuren der Zeichnungen .Advantageous developments and refinements of the invention are specified in the further subclaims or emerge from the description in the light of the figures of the drawings.
Der Hash-Algorithmus kann in einer Ausgestaltung kryp- tographisch sicher sein. Ferner können ein oder mehrere Zu- fallszahlen an die persönlichen Daten angehängt werden, bevor der Hash-Algorithmus auf die Daten angewandt wird. Die Zu¬ fallsdaten erschweren zusätzlich die Rekonstruktion der persönlichen Daten aus dem Authentifizierungskennzeichen . Damit ein Absender den öffentlichen Schlüssel verifizieren kann, muss er jedoch ebenfalls im Besitz dieser Zufallsdaten sein. Diese können ihm z. B. über einen beliebigen Kommunikationskanal seitens des Adressaten zugestellt werden. In einer Ausgestaltung ist vorgesehen, dass die persönlichen Daten mindestens einen einzelnen Datensatz aufweisen und wenigstens einer der einzelnen Datensätze getrennt unter Ver¬ wendung des Hash-Algorithmus in jeweils einen Signaturab- schnitt umgewandelt wird. Zum Erstellen der Signatur werden die so erzeugten Signaturabschnitte aneinander gehängt. Es können jedoch auch die persönlichen Daten als Gesamtheit unter Verwendung des Hash-Algorithmus in die Signatur umgewandelt werden.The hash algorithm can be cryptographically secure in one embodiment. Furthermore, one or more random numbers may be appended to the personal data before the hash algorithm is applied to the data. The case dates to ¬ additionally complicate the reconstruction of personal data from the authentication code. However, for a sender to verify the public key, he must also be in possession of this random data. These can him z. B. be delivered via an arbitrary communication channel on the part of the addressee. In one embodiment it is provided that the personal data comprise at least one record and at least one of the individual data records separately under Ver ¬ application of the hashing algorithm in a Signaturab- is converted cut respectively. To create the signature, the signature sections created in this way are attached to each other. However, the personal data as a whole can also be converted into the signature using the hashing algorithm.
In einer besonders bevorzugten Ausgestaltung ist in den persönlichen Daten die E-mail-Adresse enthalten. Ferner können auch der Name, die postalische Adresse, die Telefonnummer und/oder die Kontonummer enthalten sein. Insbesondere ist es von Interesse die E-mail-Adresse durch den Hash-Algorithmus zu verändern, da vor allem die E-mail-Adresse von Adresse¬ sammlern gesucht und an Spamverteiler weiterverkauft wird.In a particularly preferred embodiment, the e-mail address is included in the personal data. Furthermore, the name, the postal address, the telephone number and / or the account number may also be included. In particular, it is to change of interest the e-mail address by the hash algorithm, mainly because the e-mail address from Address ¬ searched collectors and are resold to spam distributors.
In einer Weiterbildung werden eine Mehrzahl verschiedener Zu- sammenstellungen persönlicher Daten bereitgestellt, wobei jede der Zusammenstellungen einer Anwendung zugeordnet ist und für jede Zusammenstellung ein Authentisierungskennzeichen generiert wird, für jedes Authentisierungskennzeichen oder die Gesamtheit der Authentisierungskennzeichen eine Signatur er- zeugt wird und jedes der Authentisierungskennzeichen und die Signatur veröffentlicht wird. Dies ermöglicht einem Adressa¬ ten für verschiedene Anwendungen einen öffentlichen Schlüssel unterschiedlich zu versehen. So kann für einen einfachen E-mail-Austausch die E-mail-Adresse ausreichend kennzeichnend sein, während für das so genannte "Instant Messaging" derIn one development, a plurality of different collections of personal data are provided, each of the compilations being assigned to an application and an authentication code being generated for each compilation, a signature being generated for each authentication identifier or the entirety of the authentication identifiers, and each of the authentication identifiers and the signature is published. This allows a Adressa ¬ th for different applications to provide a public key differently. Thus, for a simple e-mail exchange, the e-mail address may be sufficiently indicative, while for so-called "instant messaging" the
"IM-Alias", "IM-Nummer" und die E-mail-Adresse benötigt wer¬ den. Die entsprechenden Anwendungen kennen die jeweilige Zusammenstellung und haben Zugang zu den persönlichen Daten und können somit den Schlüssel verifizieren."IM-Alias", "IM-number" and the e-mail address is required to ¬. The corresponding applications know the respective compilation and have access to the personal data and thus can verify the key.
In einer Ausgestaltung wird die Länge der erzeugten Signatur durch den Hash-Algorithmus festgelegt. Dies hat insbesondere bei der Verwaltung von Datenbanken den großen Vorteil, dass feste Datenlängen für die Such-Algorithmen verwendet werden können. Dies beschleunigt und verbessert deren Effizienz.In one embodiment, the length of the generated signature is determined by the hash algorithm. This has the great advantage, especially in the administration of databases, that fixed data lengths can be used for the search algorithms. This speeds up and improves their efficiency.
Nachfolgend wird die Erfindung anhand eines Ausführungsbei- spiels und den Figuren ausführlich erläutert. In den Figuren zeigen :The invention will be explained in detail with reference to an exemplary embodiment and the figures. In the figures show:
Fig. 1 ein Blockdiagramm eines Ausführungsbeispiels der vorliegenden Erfindung;Fig. 1 is a block diagram of an embodiment of the present invention;
Fig. 2 ein Flussdiagramm zur Erläuterung einer Ausführungsform des erfindungsgemäßen Verfahrens; und2 shows a flow chart for explaining an embodiment of the method according to the invention; and
Fig. 3 ein Flussdiagramm zur Illustration einer Kommunikati- on zwischen zwei Teilnehmern, welche sich dem Verfahren nach Fig. 1 und der Vorrichtung nach Fig. 1 bedienen .3 shows a flow chart for illustrating a communication between two subscribers, which use the method according to FIG. 1 and the device according to FIG. 1.
In Fig. 1 ist eine beispielhafte Topologie eines Netzwerkes nach einem Ausführungsbeispiel der vorliegenden Erfindung gezeigt. Eine Anwenderstelle A ist über eine Datenleitung 100 mit einer Mehrzahl weiterer Anwenderstellen B, C verbunden. Die Datenleitung 100 kann durch ein internes Netzwerk oder ein externes Netzwerk, wie das Internet, bereitgestellt wer- den. Die Datenübertragung kann drahtgebunden, drahtlos oder optisch erfolgen. Jede der Anwenderschnittstellen A weist eine Eingabeeinrichtung E auf. Diese kann in vielfältigsten Weisen ausgeführt sein und dient zum Erstellen von Botschaf¬ ten, Eingeben von persönlichen Daten etc.. In dem in Fig. 1 dargestellten Ausführungsbeispiel ist jede Anwenderschnitt¬ stelle A, B, C mit einem individuellen Schlüsselgenerator G verbunden. Dieser Schlüsselgenerator kann per Software auf einer Rechnereinheit oder durch einen Hardware basierten Schlüsselgenerator realisiert werden. Ferner kann anstelle des dargestellten Ausführungsbeispiels auch ein zentraler1, an exemplary topology of a network according to one embodiment of the present invention is shown. A user station A is connected via a data line 100 to a plurality of further user sites B, C. The data line 100 may be provided by an internal network or an external network such as the Internet. The data transmission can be wired, wireless or optical. Each of the user interfaces A has an input device E. This may be carried out in diverse ways, and is used to create Botschaf ¬ th, etc inputting personal data .. In the example shown in Fig. 1 embodiment, each user interface ¬ is point A, B, C with an individual key generator G connected. This key generator can be realized by software on a computer unit or by a hardware-based key generator. Furthermore, instead of the illustrated embodiment, a central
Schlüsselgenerator G für eine Vielzahl von Anwenderschnittstellen A, B, C bereitgestellt werden. Der Schlüsselgenerator G erstellt einen privaten Schlüssel PSA individuell für eine Anwenderschnittstelle A und spei¬ chert diesen lokal bei der Anwenderschnittstelle A in einem ersten Speicher Ml ab. Zusätzlich erstellt der Schlüsselgene- rator G einen öffentlichen Schlüssel OSA basierend auf dem privaten Schlüssel PSA. Der öffentliche Schlüssel OSA wird in einem zweiten Speicher M2 der Anwenderschnittstelle A abge¬ speichert .Key generator G for a variety of user interfaces A, B, C are provided. The key generator G created a private key PSA individually for a user interface A and spei ¬ chert these locally on the user interface A in a first memory Ml from. In addition, the key generator G creates a public key OSA based on the private key PSA. The public key OSA is stored in a second memory M2 of the user interface A ¬ .
Die Anwenderschnittstelle A fordert nun den Bediener auf, persönliche Daten anzugeben. Diese beinhalten z. B. den Vornamen, den Nachnamen, einen Rufnamen, die E-mail-Adresse, eine postalische Adresse, eine Telefonnummer, eine Kontonummer oder weitere persönliche Kennzeichen des Anwenders. In dem Flussdiagramm von Fig. 2 wird beispielhaft nur nach dem Namen N des Anwenders gefragt. Dieser heiße Frank Mustermann (S2) .User Interface A now prompts the operator to provide personal information. These include z. As the first name, the last name, a name, the e-mail address, a postal address, a telephone number, an account number or other personal characteristics of the user. In the flowchart of FIG. 2, for example, only the name N of the user is asked. This hot Frank Mustermann (S2).
Die Anwenderschnittstelle oder eine darin befindliche Daten¬ verarbeitungseinrichtung D wendet eine vorbestimmte Hash- Funktion h auf den Namen N an (S3) . Die Hash-Funktion h ist in einem Protokoll für die Netzwerkkommunikation festgelegt. Beispielsweise kann dieses der Message Digest Algorithm 5 (MD5) sein. Dieser angewendet auf den Namen Frank Mustermann ergibt 639d 0c04 06dl f526 59c2 509b 8c6e 6550 in hexadezima- ler Darstellung. Die Anwendung der MD5 - Hash-Funktion auf einen ähnlich klingenden Namen, z. B. Bernd Mustermann ergibt einen vollständig anderen Hash-Wert H, nämlich 7df4 c6fc 3e3c 4a61 Odfa 687a 40b7 2711. Eine der wesentlichen Eigenschaften der Hash-Funktion h ist, dass bei geringen Änderungen des Eingabewertes, in diesem Fall des Namens N, ein deutlich ver¬ schiedener Hash-Wert H bestimmt wird. Eine weitere wesentli¬ che Eigenschaft der Hash-Funktion h ist, dass sie nur unter verhältnismäßig hohem Aufwand umkehrbar ist. Weitere bekannte Hash-Funktion sind der SHA-I Algorithmus (secure hash algo- rithm) und der SHA-256 Algorithmus.The user interface or a data processing device D located therein applies a predetermined hash function h to the name N (S3). The hash function h is specified in a protocol for network communication. For example, this may be the Message Digest Algorithm 5 (MD5). This applied to the name of Frank Mustermann gives 639d 0c04 06dl f526 59c2 509b 8c6e 6550 in hexadecimal representation. The application of the MD5 hash function to a similar sounding name, e.g. B. Bernd Mustermann gives a completely different hash value H, namely 7df4 c6fc 3e3c 4a61a.dfa 687a 40b7 2711. One of the essential properties of the hash function h is that with small changes in the input value, in this case the name N, a distinct different hash value H is determined. Another wesentli ¬ che property of the hash function h that it is reversible only under relatively high cost. Other well-known hash functions are the SHA-I algorithm (secure hash algorithms) and the SHA-256 algorithm.
Die Anwenderschnittstelle A übermittelt den Hash-Wert H zu¬ sammen mit dem öffentlichen Schlüssel des Anwenders OSA an eine zentrale Zertifizierungsstelle CS (S4). Die Zertifizie¬ rungsstelle CS hat bereits ihren öffentlichen Schlüssel OSCS und ihren privaten Schlüssel PSCS erstellt (S5) . Zunächst fügt die Zertifizierungsstelle CS den übermittelten Hash-Wert H und den übermittelten öffentlichen Schlüssel OSA zu einem Datum KA zusammen (S6) . Danach signiert sie das Datum KA oder die Kombination KA mit ihrem privaten Schlüssel PSCS (S7), um die Signatur ZA zu generieren. Üblicherweise erfolgt das Sig¬ nieren nur dann, wenn der Anwender sich gegenüber der Zerti- fizierungsstelle CS eindeutig ausweisen kann, z. B. durch persönliche Anwesenheit in Kombination mit einem Personalaus¬ weis. Abschließend werden der Hash-Wert H, der öffentliche Schlüssel OSA des Anwenders und die Signatur der Zertifizie¬ rungsstelle CS veröffentlicht (S8) . Dies kann unter Anderem dadurch erfolgen, dass diese Daten an eine zentrale Datenbank DB übertragen werden.The user interface A transmits the hash value H to ¬ together with the public key of the user OSA a central certification body CS (S4). The certification ¬ development agency CS has its public key and its private key OSCS PSCS created (S5). First, the certification authority CS merges the transmitted hash value H and the transmitted public key OSA to a date KA (S6). It then signs the date KA or the combination KA with its private key PSCS (S7) in order to generate the signature ZA. Usually, the Sig ¬ carried kidney only if the user can clearly identify themselves to the cer- fizierungsstelle CS, z. B. by personal presence in combination with a Personalaus ¬ sage. Finally, the hash value H, the public key OSA of the user and the signature of the certification ¬ development agency CS published (S8). Among other things, this can be done by transferring this data to a central database DB.
Die Datenbank DB kann eine einfache große Datei oder ein Da¬ tenbanksystem mit der Möglichkeit Anfragen zu stellen, z. B. eine SQL-Datenbank, sein. Obwohl eine Vielzahl von Personen auf die Datenbank DB zugreifen können, können sie die persönlichen Daten, wie z. B. den Namen N nicht im Klartext lesen. Mit einem nicht unerheblichen Aufwand wäre es einem Datensammler möglich, durch einfaches Raten und geeignete Namens- datenbanken den Namen eine Person zu ermitteln. Dieser so genannte Wörterbuch-Angriff setzt jedoch voraus, dass der Name oder die sonstigen persönlichen Daten keine ungewöhnlichen Buchstabenkombinationen aufweisen. Ein solcher Wörterbuch- Angriff dürfte bei dem Namen Frank Mustermann Erfolg haben, da beide Namen nicht ungewöhnlich sind. Jedoch muss mit hoher Wahrscheinlichkeit ein Datensammler eine Vielzahl an Namens¬ kombinationen testen, bis er den Namen errät für den der Hash-Wert mit dem abgespeicherten und veröffentlichten Hash- Wert übereinstimmt . Der Wörterbuch-Angriff kann dadurch er- schwert werden, dass zufällige Zeichenkombinationen an den Namen angehängt werden. Ein Zertifikat nach dem Standart X.509 setzt sich zusammen ausThe DB database can provide a simple large file or a database system ¬ As with the possibility requests such. A SQL database. Although a large number of persons can access the database DB, they can access the personal data, such. For example, do not read the name N in plain text. With a not inconsiderable effort, it would be possible for a data collector to determine the name of a person by simply guessing and using suitable name databases. However, this so-called dictionary attack assumes that the name or other personal information does not contain unusual letter combinations. Such a dictionary attack should be successful in the name of Frank Mustermann, since both names are not uncommon. A variety of names ¬ but has a high probability of a data collector combinations tested until he guesses the name corresponds to the hash value with the stored hash value and published. The dictionary attack can be made more difficult by appending random character combinations to the name. A certificate according to standard X.509 is composed
- Version des Zertifikats - Seriennummer- Version of the certificate - Serial number
- Name der Zertifizierungsstelle- Name of the certification authority
- Gültigkeit- Validity
- Zertifikatinhaber- Certificate holder
- öffentlicher Schlüssel - Zusatzangaben, z. B. Einschränkungen der Verwendbarkeit des Schlüssels- public key - additional information, eg. B. restrictions on the usability of the key
- Signatur- Signature
Die persönlichen Daten des Anwenders oder Zertifikatinhabers enthalten unter Anderem die bereits zuvor ausgeführten Datensätze. Die persönlichen Daten können miteinander zu einem einzigen Datum kombiniert werden und darauf die Hash-Funktion h angewandt werden. Es kann auch ein anonymisiertes Zertifi¬ kat erstellt werden, hierbei wird die Hash-Funktion getrennt auf die jeweils einzelnen Datensätze angewandt. In einer wei¬ teren Variante werden verschiedene Datensätze aneinanderge- hängt, z. B. Index, Vorname, Nachname, E-mail-Adresse etc., um einen neuen kombinierten Datensatz zu erzeugen. Auf diesen kombinierten Datensatz wird dann der Hash-Wert angewandt.The personal data of the user or certificate holder contains, among other things, the previously executed records. The personal data can be combined with each other to a single date and then the hash function h can be applied. It can also be an anonymous certifi ¬ create kat, here is the hash function is applied separately to each individual data records. In a white ¬ more advanced variant different records are aneinanderge- depends, for. Index, first name, last name, e-mail address, etc., to create a new combined record. The hash value is then applied to this combined record.
In einem Zertifikat kann ein einzelner kombinierter Datensatz aufgenommen sein. Dies ist ausreichend, wenn z. B. eine Verifikation alleine anhand des Namens des Anwenders ausreichend ist. Da hierbei jedoch in der Regel keine Eindeutigkeit be- steht oder vorausgesetzt werden kann, ist es für viele Anwen¬ dungen interessant, zusätzliche persönliche Daten zur Verifi¬ kation des öffentlichen Schlüssels heranzuziehen. Da diese verschiedenen Anwendungen in der Regel jedoch Zugang zu unterschiedlichen persönlichen Daten haben, erweist es sich als vorteilhaft, für jede dieser Anwendungen eine andere Kombina¬ tion zusammenzustellen und diese jeweiligen Kombinationen in das Zertifikat aufzunehmen. So kann für einen Schriftverkehr mit einer Bank die Kontonummer, Bankleitzahl und der Name aufgenommen und für ein Instant Messaging der IM-Alias, der IM-Name und die E-Mail-Adresse aufgenommen werden. Durch die Anwendung der Hash-Funktion h sind jedoch für andere Anwendungen bzw. Benutzer die jeweiligen persönlichen Daten nicht einsehbar. Die einzelnen verschiedenen Kombinationen können durch ein vorausgestelltes Kennzeichen identifiziert werden, welches im Klartext angegeben ist. Dies ist jedoch nicht un¬ bedingt notwendig, sondern kann anonym allein durch Angabe eines Index identifiziert werden, den ein Besitzer des öf- fentlichen Schlüssels dem Anwendungsprogramm mitteilt.A single combined record can be included in a certificate. This is sufficient if z. B. verification alone based on the name of the user is sufficient. Since in this case, however, is loading a rule no uniqueness or can be assumed, it is for many appli ¬ applications interesting additional personal data for verifi cation ¬ the public key to be used. However, since these different applications have different access to personal information generally, it is advantageous to create another Kombina ¬ tion for each of these applications and include these respective combinations in the certificate. Thus, for a correspondence with a bank, the bank account number, bank code and name recorded and the IM alias, the IM name and the e-mail address are recorded for instant messaging. By using the hash function h, however, the respective personal data are not visible to other applications or users. The individual different combinations can be identified by an anticipated flag, which is given in plain text. However, this is not un ¬ conditions necessary but can be anonymous identified simply by specifying an index, an owner under public key tells the application program.
Unter Verweis auf das Flussdiagramm in Fig. 3 wird nachfol¬ gend eine Übermittlung einer Botschaft T von einem Anwender B an den vorherigen Anwender A beschrieben. Zunächst generiert der Anwender B seinen privaten und seinen öffentlichenReferring to the flow chart in Fig. 3 is a transmission of a message from a user B T to the previous user A is described nachfol ¬ quietly. First, the user B generates his private and his public
Schlüssel PSB, OSB und verfasst die Botschaft T. Nachfolgend chiffriert er die Botschaft T mit einem Chiffrierschlüssel C und einem der vielen bekannten Verschlüsselungsverfahren (SlO - S12) .Key PSB, OSB and writes the message T. Subsequently, he encodes the message T with an encryption key C and one of the many known encryption methods (SlO - S12).
Der Anwender B kennt den Namen N des Anwenders A und möchte nun mit ihm über einen verschlüsselten Kanal kommunizieren. Dazu benötigt er zunächst den öffentlichen Schlüssel OSA des Anwenders A und muss auch nachfolgend sicherstellen, dass der von ihm erhaltene öffentliche Schlüssel OSA wirklich dem An¬ wender A zugeordnet ist. In einem ersten Schritt (S13, S14) bezieht der Anwender A den öffentlichen Schlüssel OSA, ein Signatur ZA und einen zugehörigen Hash-Wert H, den die Zertifizierungsstelle CS oder die Datenbank DB bereitstellt. Zu- sätzlich bezieht der Anwender B den öffentlichen Schlüssel OSCS der Zertifizierungsstelle CS (S15, S16) .The user B knows the name N of the user A and now wants to communicate with him via an encrypted channel. So, first he needs the public key of the user A and OSA must also ensure subsequently that the received by him public key really OSA is associated with the on ¬ pancake A. In a first step (S13, S14), the user A obtains the public key OSA, a signature ZA and an associated hash value H, which the certification authority CS or the database DB provides. In addition, the user B obtains the public key OSCS of the certification authority CS (S15, S16).
Aus der Signatur ZA wird mit Hilfe des öffentlichen Schlüs¬ sels OSCS der Zertifizierungsbehörde CS die Kombination KA bestimmt (S17) . Der Kombinationswert KA wird für einen nach¬ folgenden Vergleichsschritt gespeichert. In einem nachfol¬ gend, parallel oder zuvor ausgeführten Schritt wird aus dem bekannten Namen N unter Verwendung der bekannten Hash- Funktion h der zu testende Hash-Wert Ht bestimmt (S18) . Die¬ ser kann mit dem von der Zertifizierungsstelle bezogenen Hash-Wert H verglichen werden. Stimmen die beiden Hash-Werte H und Ht überein, so ist das Zertifikat ZA der gewünschten Person, d. h. dem Anwender A, zugeordnet. Nachfolgend wird der Hash-Wert Ht mit dem bezogenen öffentlichen Schlüssel OSA zu einer zu testenden Kombination Kt kombiniert. Diese zu testende Kombination Kt wird mit der in Schritt S17 bestimmten Kombination verglichen (S20) . Bei Übereinstimmung der beiden Kombinationen KA, Kt ist der öffentliche Schlüssel OSA als Schlüssel des Anwenders A verifiziert (S21) . Nachfolgend kann der Anwender B den Chiffrierschlüssel mit dem öffentli¬ chen Schlüssel OSA des Anwenders A und zu einem verschlüssel¬ tem Chiffrierschlüssel Cg verschlüsseln (S22) . Abschließend erfolgt eine Übertragung der chiffrierten Botschaft Tg und des verschlüsselten Chiffrierschlüssels Cg (S23) an den An¬ wender A.ZA from the signature of the public Keyring ¬ sels OSCS the certification authority CS is the combination of KA is determined (S17) using. The combined value KA is stored for a following after ¬ comparison step. Quietly in a nachfol ¬, parallel or previously executed step is known from the name N using the known hash Function h determines the hash value Ht to be tested (S18). The ¬ ser can be compared with the related by the certification authority hash value H. If the two hash values H and Ht match, then the certificate ZA is assigned to the desired person, ie user A. Subsequently, the hash value Ht is combined with the related public key OSA to a combination Kt to be tested. This combination Kt to be tested is compared with the combination determined in step S17 (S20). If the two combinations KA, Kt match, the public key OSA is verified as the key of the user A (S21). Subsequently, the user B can be the encryption key with the public areas ¬ chen OSA key of the user A and to a verschlüssel ¬ tem encryption key Cg encrypting (S22). Finally, a transfer of the encrypted message and the encrypted encryption key Cg Tg (S23) is made at the on ¬ A. Wender
Obwohl die vorliegende Erfindung anhand eines bevorzugten Ausführungsbeispiels beschrieben wurde, ist dem Fachmann er¬ sichtlich, dass vielfältige Änderungen daran vorgenommen werden können, die dennoch im Umfang der Erfindung nach den Patentansprüchen liegen.Although the present invention has been described with reference to a preferred embodiment, the skilled person is clearly he ¬ that various changes may be made thereto which nevertheless are within the scope of the invention according to the claims.
Insbesondere können anstatt einer zentral angeordneten Datenbank verteilte Datenbanken verwendet werden. Auch ist es mög¬ lich, statt einer zentralen Zertifizierungsstelle eine Mehr¬ zahl von autorisierten Stellen einzurichten, die von der Zertifizierungsstelle CS zum Signieren autorisiert sind. Ent- sprechend können diese autorisierten Stellen die Signaturen generieren .In particular, distributed databases may be used instead of a centrally located database. It is also set up mög ¬ Lich instead of a central certification authority a multi ¬ number of authorized locations that are authorized by the certification authority to sign CS. Correspondingly, these authorized agencies can generate the signatures.
Vielfältige Verfahrensschritte können in anderer Reihenfolge ausgeführt werden, als sie in dem ausgeführtem Ausführungs- beispiel dargestellt sind. Dies betrifft insbesondere in Fig. 3 die Schritte S17, S18. Diese können ohne weiteres an belie¬ biger anderer Stelle vor dem Vergleich in Schritt S20 durchgeführt werden. Ebenso ist es möglich die Datenbank anhand des zutestenden Hash-Wertes Ht zu durchsuchen und die ent¬ sprechenden öffentlichen Schlüssel OSA und die Signatur Z zu beziehen. Dies ist insbesondere dann von Nöten, wenn der öffentliche Schlüssel OSA des Anwenders A dem Anwender B nicht bekannt ist. Various method steps can be carried out in a different order than they are shown in the embodiment executed. This relates in particular to the steps S17, S18 in FIG. This can be performed before the comparison in step S20 readily biger to belie ¬ elsewhere. It is also possible to use the database to browse the zutestenden hash value Ht and to relate the ent ¬ speaking OSA public key and the signature Z. This is necessary in particular if the public key OSA of the user A is not known to the user B.

Claims

Patentansprüche claims
1. Verfahren zum Authentifizieren eines öffentlichen Schlüssels mit den Schritten: - Bereitstellen eines privaten Schlüssels einer Zertifizie¬ rungsstelle;1. A method for authenticating a public key comprising the steps of: - providing a private key of a certification ¬ accumulation point;
- Bereitstellen des öffentlichen Schlüssels und persönlicher Daten eines Anwenders;Providing the public key and personal data of a user;
- Generieren eines Authentifizierungskennzeichens aus den persönlichen Daten unter Verwendung eines Hash-Generate an authentication tag from the personal data using a hash
Algorithmus ;Algorithm;
- Erzeugen einer Signatur durch Bilden einer Kombination aus dem öffentlichen Schlüssel und dem generierten Authentifi- zierungskennzeichen und Anwenden des privaten Schlüssels der Zertifizierungsstelle auf die Kombination undGenerating a signature by forming a combination of the public key and the generated authentication tag and applying the private key of the certification authority to the combination and
- Veröffentlichen des öffentlichen Schlüssels, des generierten Authentifizierungskennzeichens und der erzeugten Sig¬ natur .Publish the public key, the generated authentication mark and the generated Sig ¬ nature.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet , dass der Hash-Algorithmus kryptographisch sicher ist.2. The method according to claim 1, characterized in that the hash algorithm is cryptographically secure.
3. Verfahren nach wenigstens einem der Ansprüche 1 oder 2, dadurch gekennzeichnet , dass die persönlichen Daten mindestens einen einzelnen Datensatz aufweisen und wenigstens einer der einzelnen Datensätze getrennt unter Verwendung des Hash-Algorithmus in jeweils ei¬ nen Signaturabschnitt umgewandelt wird und zum Erstellen der Signatur die so erzeugten Signaturabschnitte aneinanderge- hängt werden.3. The method according to at least one of claims 1 or 2, characterized in that the personal data have at least a single record and at least one of the individual records separately using the hash algorithm in each ei ¬ nen signature section is converted and to create the signature the signature sections thus created are attached to each other.
4. Verfahren nach wenigstens einem der Ansprüche 1 oder 2, dadurch gekennzeichnet , dass die persönlichen Daten als Gesamtheit unter Verwendung des Hash-Algorithmus in die Signatur umgewandelt werden. 4. The method according to at least one of claims 1 or 2, characterized in that the personal data are converted as a whole using the hash algorithm in the signature.
5. Verfahren nach wenigstens einem der vorstehenden Ansprüche, dadurch gekennzeichnet , dass die persönlichen Daten die E-Mail-Adresse enthalten.5. The method according to at least one of the preceding claims, characterized in that the personal data include the e-mail address.
6. Verfahren nach wenigstens einem der vorstehenden Ansprüche, dadurch gekennzeichnet , dass die persönlichen Daten den Namen, die postalische Adres- se, die Telefonnummer und/oder die Kontonummer enthalten.6. The method according to at least one of the preceding claims, characterized in that the personal data include the name, the postal address, the telephone number and / or the account number.
7. Verfahren nach wenigstens einem der vorstehenden Ansprüche, dadurch gekennzeichnet , dass eine Mehrzahl verschiedener Zusammenstellungen persönlicher Daten bereitgestellt werden, wobei jede der Zusammenstellungen einer Anwendung zugeordnet ist und für jede Zusammenstellung ein Authentifizierungskennzeichen generiert, für jedes Authentifizierungskennzeichen oder die Gesamtheit der Authentifizierungskennzeichen eine Signatur erzeugt und jedes der Authentifizierungskennzeichen und die Signatur veröffentlicht wird.7. The method according to at least one of the preceding claims, characterized in that a plurality of different collections of personal data are provided, each of the compilations is associated with an application and generates an authentication mark for each compilation, generates a signature for each authentication mark or the entirety of the authentication marks and each of the authentication tags and the signature is published.
8. Verfahren nach wenigstens einem der vorstehenden Ansprü- che, dadurch gekennzeichnet , dass die Länge der erzeugten Signatur durch den Hash-8. The method according to at least one of the preceding claims, characterized in that the length of the generated signature by the hash
Algorithmus festgelegt wird.Algorithm is set.
9. Vorrichtung zum Authentifizieren eines öffentlichen Schlüssels mit mindestens einer Anwenderstelle (A, B, C) , einer Übermittelungseinrichtung und einer Zertifizierungsstelle (CS) , wobei die Anwenderstelle (A, B, C) zum Generieren und Bereit¬ stellen des öffentlichen Schlüssels (PSA, OSA) eines Anwenders und zum Eingeben und Bereitstellen der persönlichen Daten des Anwenders eingerichtet ist, die Übermittelungseinrichtung zum Übermitteln des öffentlichen Schlüssels (OSA) und der persönlichen Daten an die Zertifizierungsstelle (CS) eingerichtet und die Zertifizierungsstelle (CS) zum Bereitstellen eines priva- ten Schlüssels (PSCS) der Zertifizierungsstelle (CS) und zum Generieren eines Authentifizierungskennzeichens aus den über¬ mittelten persönlichen Daten unter Verwendung eines Hash- Algorithmus, zum Erzeugen einer Signatur (ZA) und zum Veröffentlichen des öffentlichen Schlüssels (OSA) , des Authentifi- zierungskennzeichens (KA) und der Signatur (ZA) eingerichtet ist. 9. A device for authenticating a public key with at least one user station (A, B, C), a transmission device and a certification authority (CS), wherein the user station (A, B, C) for generating and ready ¬ make the public key (PSA , OSA) of a user and for inputting and providing the personal data of the user, the transmitting device is set up to transmit the public key (OSA) and the personal data to the certification authority (CS) and the certification authority (CS) to provide a private key (PSCS) of the certification authority (CS) and to generate an authentication mark from the over ¬ medelten personal data using a hash algorithm, for generating a signature (ZA) and for publishing the public key (OSA), the authentication indicator (KA) and the signature (ZA) is set up.
PCT/EP2007/051336 2006-03-02 2007-02-12 Method and device for the authentication of a public key WO2007099026A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE200610009725 DE102006009725A1 (en) 2006-03-02 2006-03-02 Public code authenticating method, involves producing signature from combination of public code and generated authentication characteristic, and publishing public code, authentication characteristic and produced signature
DE102006009725.4 2006-03-02

Publications (1)

Publication Number Publication Date
WO2007099026A1 true WO2007099026A1 (en) 2007-09-07

Family

ID=38056150

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2007/051336 WO2007099026A1 (en) 2006-03-02 2007-02-12 Method and device for the authentication of a public key

Country Status (2)

Country Link
DE (1) DE102006009725A1 (en)
WO (1) WO2007099026A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114743287A (en) * 2021-03-29 2022-07-12 万加合一数字科技集团有限公司 Block chain attendance checking device and method thereof

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012004542A1 (en) * 2012-03-09 2013-09-12 Rwe Ag Electronic nameplate for measuring instruments
DE102020105668A1 (en) * 2019-12-30 2020-12-17 Matthias Olschowy Method and system for electronic remote signature

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020004900A1 (en) * 1998-09-04 2002-01-10 Baiju V. Patel Method for secure anonymous communication
US20030097566A1 (en) * 2001-11-22 2003-05-22 Yoko Kumagai Public key certificate generation method, validation method and apparatus thereof

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020004900A1 (en) * 1998-09-04 2002-01-10 Baiju V. Patel Method for secure anonymous communication
US20030097566A1 (en) * 2001-11-22 2003-05-22 Yoko Kumagai Public key certificate generation method, validation method and apparatus thereof

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114743287A (en) * 2021-03-29 2022-07-12 万加合一数字科技集团有限公司 Block chain attendance checking device and method thereof
CN114743287B (en) * 2021-03-29 2024-02-02 万加合一数字科技集团有限公司 Block chain attendance checking device and method thereof

Also Published As

Publication number Publication date
DE102006009725A1 (en) 2007-06-14

Similar Documents

Publication Publication Date Title
DE60211841T2 (en) Device for updating and revoking the validity of a trade mark in a public-key infrastructure
DE102011120968B4 (en) Create secure keys on demand
EP1105998B1 (en) Method and device for creating a secret communication key for a predetermined asymmetric and cryptographic key-pair
DE102012206341A1 (en) Shared encryption of data
DE69737806T2 (en) Data encryption method
EP3910875A1 (en) Concept for exchanging cryptographic key information
AT504634B1 (en) METHOD FOR TRANSFERRING ENCRYPTED MESSAGES
DE102008010794B3 (en) Method for unmanipulable, tap-proof and non-hackable P2P communication in multi-subscriber networks
WO2007099026A1 (en) Method and device for the authentication of a public key
EP2932677B1 (en) Method for secure transmission of a digital message
EP4099611B1 (en) Generation of quantum secure keys in a network
DE102008042406B4 (en) Process for the secure exchange of data
EP3909217A1 (en) Method and system for information transmission
DE102019109341B4 (en) Procedure for the secure exchange of encrypted messages
EP1675298A1 (en) Method for assessing the identity of a first entity in respect to another entity in a system and system for implementing this method
DE112007000419B4 (en) Digital rights management system with a diversified content protection process
EP1248432B1 (en) Method and system for querying certificate data using dynamical certificate references
EP1286494B1 (en) Method for generating an asymmetric cryptographic group-key pair
DE102022000857B3 (en) Procedure for the secure identification of a person by a verification authority
WO1999057688A1 (en) Method for proving the authenticity of documents
DE19518544C1 (en) Processor-supported exchange of cryptographic codes
EP1062765A1 (en) Authentication of key devices
DE102019216203A1 (en) Proof-of-work based on block encryption
WO2012007349A1 (en) Method for transmitting an electronic message via a communication system and associated communication system
DE102019007457A1 (en) Generation of clone-resistant groups of electronic units

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 07704515

Country of ref document: EP

Kind code of ref document: A1