AT524024B1 - Verfahren zum Übertragen von Daten - Google Patents

Verfahren zum Übertragen von Daten Download PDF

Info

Publication number
AT524024B1
AT524024B1 ATA50777/2020A AT507772020A AT524024B1 AT 524024 B1 AT524024 B1 AT 524024B1 AT 507772020 A AT507772020 A AT 507772020A AT 524024 B1 AT524024 B1 AT 524024B1
Authority
AT
Austria
Prior art keywords
data
random data
random
transmission
file
Prior art date
Application number
ATA50777/2020A
Other languages
English (en)
Other versions
AT524024A4 (de
Original Assignee
Penguincode Kg
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Penguincode Kg filed Critical Penguincode Kg
Priority to ATA50777/2020A priority Critical patent/AT524024B1/de
Priority to PCT/AT2021/060323 priority patent/WO2022051792A1/de
Priority to US18/245,333 priority patent/US20230370438A1/en
Priority to EP21777402.5A priority patent/EP4211861A1/de
Application granted granted Critical
Publication of AT524024B1 publication Critical patent/AT524024B1/de
Publication of AT524024A4 publication Critical patent/AT524024A4/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

Verfahren zum Übertragen von Daten durch: - Bereitstellen (S1) der zu übertragenden Daten; - Bereitstellen (S4) von Zufallsdaten, deren Menge zumindest gleich groß wie die Menge der zu übertragenden Daten ist; - Verschlüsseln (S5) der zu übertragenden Daten mit den Zufallsdaten, um verschlüsselte Daten zu erhalten; - Übertragen (S8) der verschlüsselten Daten an zumindest einen Empfänger; - Übertragen der Zufallsdaten (S9) an den zumindest einen Empfänger; - Empfangen (S10, S11) der verschlüsselten Daten und der Zufallsdaten durch den zumindest einen Empfänger; - Entschlüsseln (S13) der empfangenen verschlüsselten Daten unter Verwendung der empfangenen Zufallsdaten durch den zumindest einen Empfänger; - Übertragen (S8) der verschlüsselten Daten an den zumindest einen Empfänger über einen ersten Datenkommunikationsdienst; und - Übertragen (S9) der Zufallsdaten an den zumindest einen Empfänger über einen zweiten Datenkommunikationsdienst, welcher sich vom ersten Datenkommunikationsdienst unterscheidet, wobei die Zufallsdaten für einen Angreifer von weiteren zu übertragenden Daten nicht zu unterscheiden und daher nicht als Schlüssel zum Entschlüsseln der empfangenen verschlüsselten Daten erkennbar sind.

Description

Beschreibung
[0001] Die Erfindung betrifft ein Verfahren zum Übertragen von Daten durch: Bereitstellen der zu übertragenden Daten;
- Bereitstellen von Zufallsdaten, deren Menge zumindest gleich groß wie die Menge der zu übertragenden Daten ist;
- Verschlüsseln der zu übertragenden Daten mit den Zufallsdaten, um verschlüsselte Daten zu erhalten;
- Übertragen der verschlüsselten Daten an zumindest einen Empfänger;
- Übertragen der Zufallsdaten an den zumindest einen Empfänger;
- Empfangen der verschlüsselten Daten und der Zufallsdaten durch den zumindest einen Empfänger; und
- Entschlüsseln der empfangenen verschlüsselten Daten unter Verwendung der empfangenen Zufallsdaten durch den zumindest einen Empfänger.
[0002] Bekannter Weise können zu übertragende Daten mit Zufallsdaten verschlüsselt und anschließend von einem Sender an zumindest einen Empfänger übertragen werden. Durch die Verschlüsselung der zu übertragenden Daten mit Zufallsdaten sind erstere abhängig von der Qualität der Verschlüsselung vor unbefugtem Zugriff wirkungsvoll geschützt. Die übertragenen verschlüsselten Daten können von jenem Benutzer, der den zur Verschlüsselung benutzten Schlüssel kennt wieder entschlüsselt werden.
[0003] Ein bekanntes Verschlüsselungsverfahren ist OTP (One-Time-Pad), welches ein symmetrisches Verfahren zur geheimen Datenübertragung ist. Hierbei ist der Schlüssel mindestens so lang wie die zu verschlüsselnde Nachricht. Indem der Schlüssel zufälligen Inhalt aufweist und nur ein einziges Mal für eine Verschlüsselung verwendet wird, kann die verschlüsselte Nachricht ohne Kenntnis des Schlüssels nicht entschlüsselt werden. Deshalb wird der Schlüssel an den Empfänger der Nachricht versandt.
[0004] Die US 6,064,738 A betrifft ein Verfahren zur Ver- und Entschlüsselung großer Datenmengen wie z.B. Bilder. Hierbei wird ein Bild als Maske (OTP) verwendet, um ein hierzu unterschiedliches Bild derselben Größe zu verschlüsseln.
[0005] Die WO 2015/157720 A2 offenbart eine Verwendung verschiedener Übertragungsmethoden, wie z.B. SMS, iMessage, E-Mail, für verschlüsselte Textnachrichten.
[0006] Die US 2015/0295907 A1 betrifft die Ver- und Entschlüsselung von Inhalten mit OTPTechniken, wobei bspw. ein von einem Benutzer gewähltes Bild als Quelle für einen Schlüssel dient.
[0007] Die US 2003/0149869 A1 betrifft eine sichere Datenübertragung, bei welcher ein Sender eine zufällige Zeichenfolge als One-Time- Pad erzeugt und mit Nutzdaten kombiniert, um einen Chiffretext zu erzeugen. Die Zeichenfolge und der Chiffretext werden über physikalisch getrennte Kommunikationspfade an einen Empfänger übertragen, welcher den Chiffretext durch Anwendung der Zeichenfolge entschlüsselt.
[0008] Die DE 10 2013 004 795 A1 betrifft ein Verfahren zur Erzeugung von Rauschen, bspw. durch die Verarbeitung von Daten in Form von Programmen, Text oder Bildern, und zur Erzeugung einer Zufallszahl aus dem Rauschen.
[0009] Die DE 103 22 702 A1 betrifft ein Verfahren zum gesicherten schnurlosen Übertragen von multimedia-Daten. Dabei wird ein erster Teil der multimedia-Daten in einem gemäß einem ersten Funkkommunikationsstandard funktionierenden Kommunikationsnetzwerk, z.B. WLAN übertragen und ein zweiter Teil der multimedia-Daten wird über eine gemäß einem zweiten Funkkommunikationsstandard funktionierende Kommunikationsverbindung, z.B. über GPRS übertragen.
[0010] Die EP 2 434 424 A1 betrifft ein Verfahren, um einem Benutzer eines Online-Dienstes hierfür ein Datenpaket mit einem Softwareprogramm und einem Authentifizierungsmerkmal bereit zu stellen, wobei das Datenpaket, d.h. das Programm und das Authentifizierungsmerkmal, mit
einem persönlichen Schlüssel verschlüsselt ist.
[0011] Die EP 2 509 276 A1 betrifft ein Verfahren zum sicheren Übertragen von Daten über eine Datenkommunikationsverbindung, die zwischen einem ersten Gerät und einem zweiten Gerät mit unabhängigen Ubertragungskanälen gebildet ist.
[0012] Die DE 696 31 806 T2 betrifft ein Verfahren zum stenografischen Codieren eines Bildes und zum Decodieren eines stenografisch codierten Bildes.
[0013] Kritisch bei Verschlüsselungsverfahren ist, dass ein Angreifer, welcher die verschlüsselte Nachricht entschlüsseln möchte, versuchen könnte, Zugriff auf den Schlüssel zu erlangen. Bekannte UÜbertragungsverfahren bieten keinen ausreichenden Schutz vor dem Ausspähen von Schlüsseln die zur OTP-Verschlüsselung der übertragenen Nachrichten eingesetzt wurden.
[0014] Es ist nun Aufgabe der Erfindung, ein Verfahren wie eingangs angegeben zu schaffen, welches die Nachteile des Standes der Technik vermeidet oder zumindest verringert. Insbesondere soll der Schlüssel, der für die Verschlüsselung einer zu übertragenden Nachricht und für die Entschlüsselung der übertragenen Nachricht verwendet wird, derart übertragen werden, dass er möglichst gut vor einem Ausspähen geschützt ist. Zudem soll das Verfahren mit geringem Zeitund Kostenaufwand für einen Anwender ausführbar sein.
[0015] Diese Aufgabe wird durch ein Verfahren gemäß Anspruch 1 gelöst. Vorteilhafte Ausführungen und Weiterbildungen sind in den abhängigen Ansprüchen angegeben.
[001 6] Die Erfindung ist gekennzeichnet durch Übertragen der verschlüsselten Daten an den zumindest einen Empfänger über einen ersten Datenkommunikationsdienst; und
- Ubertragen der Zufallsdaten an den zumindest einen Empfänger über einen zweiten Datenkommunikationsdienst, welcher sich vom ersten Datenkommunikationsdienst unterscheidet, wobei die Zufallsdaten für einen Angreifer von weiteren zu übertragenden Daten nicht zu unterscheiden und daher nicht als Schlüssel zum Entschlüsseln der empfangenen verschlüsselten Daten erkennbar sind.
[0017] Das Verfahren dient somit dem Übertragen von Daten von einem Sender zu zumindest einem Empfänger. Dabei kann unter einem Sender und einem Empfänger sowohl eine Person als auch ein Anwendergerät, bspw. ein Computer oder ein Mobiltelefon bzw. Smartphone, oder allgemein eine Vorrichtung mit geeigneten Hardware- und Softwarekomponenten verstanden werden. Gemäß dem Verfahren werden zunächst die zu übertragenden Daten und Zufallsdaten bspw. durch einen Anwender des Verfahrens oder durch eine Softwareanwendung bereitgestellt. Die zu übertragenden Daten, welche im folgenden auch als Nutzdaten bezeichnet werden, können beliebige Information umfassen, bspw. Textnachrichten, Audio- oder Videoinhalte. Die Zufallsdaten zeichnen sich durch einen für einen Angreifer nicht vorhersehbaren Inhalt aus, selbst wenn Teile der Zufallsdaten bereits bekannt sind. Die Zufallsdaten können von einem Zufallsgenerator erzeugt werden. Um die zu übertragenden Daten vor unerwünschtem Mitlesen durch Personen oder Einrichtungen, die am Nachrichtenaustausch nicht beteiligt sein sollen, d.h. vor Angreifern zu schützen, werden die zu übertragenden Daten vor der Übertragung mit den Zufallsdaten verschlüsselt, wodurch verschlüsselte Daten entstehen. Die Zufallsdaten stellen somit einen für die Verschlüsselung benutzten Schlüssel dar. Beispielsweise erfolgt die Verschlüsselung der Nutzdaten mit den Zufallsdaten über eine Exklusiv-Oder-Verknüpfung (XOR). Bevorzugt ist die Verschlüsselung eine OTP-Verschlüsselung. Dabei ist die Menge der Zufallsdaten, d.h. die Anzahl der Bytes der Zufallsdaten, gleich groß oder größer wie die Menge der zu übertragenden Daten. Die Verschlüsselung erfolgt bspw. im Anwendergerät der sendenden Person oder allgemein in einer digitalen Verarbeitungseinheit. Die verschlüsselten Daten und die Zufallsdaten werden darauf hin vom Sender an einen Empfänger oder an eine Gruppe von Empfängern übertragen. Die Übertragung kann drahtgebunden oder drahtlos erfolgen. Der zumindest eine Empfänger empfängt die verschlüsselten Daten und die Zufallsdaten und entschlüsselt die empfangenen verschlüsselten Daten unter Verwendung der empfangenen Zufallsdaten, um hierdurch die vom Sender gesendeten Nutzdaten zu erhalten. Die Übertragung der verschlüsselten Daten an den
zumindest einen Empfänger erfolgt dabei über einen ersten Datenkommunikationsdienst, bspw. über E-Mail. Um es einem Angreifer möglichst schwer bzw. unmöglich zu machen, die ebenfalls an den zumindest einen Empfänger übertragenen Zufallsdaten, d.h. den Schlüssel, zu erkennen, werden die Zufallsdaten über einen zweiten Datenkommunikationsdienst, welcher sich vom ersten Datenkommunikationsdienst unterscheidet, an den zumindest einen Empfänger übertragen. Vorzugsweise ist der zweite Datenkommunikationsdienst ein zum Nachrichtenaustausch zwischen zwei oder mehr Teilnehmern häufig genutzter Dienst, bspw. WhatsApp der Facebook Inc. Auf diese Weise können die Nutzdaten geheim gehalten werden, da diese mit Zufallsdaten verschlüsselt sind und ohne Kenntnis des Schlüssels nicht entschlüsselt werden können. Zudem ist der Schlüssel selbst mit sehr geringer Wahrscheinlichkeit oder gar nicht von Personen oder Einrichtungen, die nicht an der Kommunikation beteiligt sein sollen, erfassbar. Wesentlich hierbei ist, dass der Schlüssel über den zweiten Datenkommunikationsdienst, welcher sich vom ersten Datenkommunikationsdienst unterscheidet, übertragen wird. Ein Angreifer müsste somit alle denkbaren Datenkommunikationsdienste überwachen, um eine Nachricht zu entdecken, die den Schlüssel enthält. Der Schlüssel selbst ist bevorzugt Teil einer über den zweiten Datenkommunikationsdienst gesendeten Nachricht, welche bevorzugt auch Text enthält, und somit von einem Angreifer nicht als Schlüssel erkennbar. Somit ist der Schlüssel (d.h. die Zufallsdaten) Teil der digitalen Alltagskommunikation und daher in der Datenmenge des Nachrichtenaustauschs zwischen zwei oder mehreren Personen versteckt.
[0018] Gemäß einer bevorzugten Ausführungsform der Erfindung wird eine digitale Repräsentation des Inhalts zumindest eines einer Bilddatei, einer Videodatei, einer Audiodatei oder einer Datei mit Messwerten als Zufallsdaten verwendet. Dabei kann unter einer digitalen Repräsentation eine Bitfolge verstanden werden. Die Bilddatei, Videodatei, Audiodatei oder Datei mit Messwerten kann vom Anwender oder allgemein vom Sender vor dem Verschlüsseln mit den Nutzdaten aufgenommen werden, bspw. mit einer Kamera, einem Mikrofon oder einem Sensor, und enthält besonders bevorzugt einen willkürlichen, insbesondere nicht reproduzierbaren Inhalt. Beispielsweise kann mit einem Smartphone ein Bild, ein Audiosignal oder ein Video von einer Situation im Straßenverkehr aufgenommen werden. Wenn der Inhalt eines solchen Bilds, Audiosignals oder Videos nicht vorhersehbar ist, weist auch die digitale Repräsentation Zufallsdaten auf. Alternativ kann auch die digitale Repräsentation des Inhalts zumindest eines einer an sich bekannten Bilddatei, Videodatei, Audiodatei oder Datei mit Messwerten als Zufallsdaten verwendet werden. Selbst in diesem Fall stellt die digitale Repräsentation Zufallsdaten dar, wenn der Inhalt der bekannten Bilddatei, Videodatei, Audiodatei oder Datei mit Messwerten einem Angreifer nicht bekannt ist. Selbstverständlich kann eine Kombination einer Bilddatei, einer Videodatei, einer Audiodatei oder einer Datei mit Messwerten, als Zufallsdaten verwendet werden.
[0019] Besonders bevorzugt kann eine digitale Repräsentation zumindest eines Teils des Inhalts einer Internetseite als Zufallsdaten verwendet werden. Die Internetseite kann vom Anwender oder allgemein vom Sender vor dem Verschlüsseln mit den Nutzdaten aufgerufen und gespeichert werden, um die digitale Repräsentation, insbesondere die Bitfolge davon, als Zufallsdaten zu verwenden. Besonders günstig ist es, wenn die Internetseite eine Videoaufnahme darstellt, bspw. Echtzeit-Aufnahmen einer Kamera. Der Anwender kann somit auf bereits vorhandene Zufallsdaten zugreifen und erspart sich die Mühe diese selbst aufzuzeichnen. Insbesondere benötigt der Anwender keine Vorrichtung zur Aufnahme eines Bilds, Videos, Tons oder sonstigen Signals.
[0020] Wenn eine digitale Repräsentation eines zufällig ausgewählten Teils des Inhalts einer Internetseite als Zufallsdaten verwendet wird, ist die Herkunft der Zufallsdaten für einen Angreifer noch schwerer oder gar nicht mehr nachvollziehbar. Zudem kann hierdurch die Menge der zu übertragenden Daten, d.h. die Größe des Schlüssels, im Vergleich zur Übertragung der gesamten Internetseite als Schlüssel, verringert werden. Insbesondere kann der zufällig gewählte Teil der Internetseite für sich allen betrachtet für einen Bobachter oder Angreifer keinen Sinn ergeben.
[0021] Bevorzugt kann zumindest der Teil des Inhalts einer Internetseite oder der zufällig ausgewählte Teil des Inhalts einer Internetseite durch einen Anwender oder durch eine Verarbeitungseinheit, d.h. auch durch ein Computerprogramm, ausgewählt werden.
[0022] Um ein Ausspionieren eines zu einer verschlüsselt gesendeten Nachricht gehörenden Schlüssels weiter zu erschweren, kann ein Zeitintervall zwischen die Übertragung der verschlüsselten Daten und die Übertragung der Zufallsdaten eingefügt werden. Somit kann ein Angreifer nicht darauf vertrauen, dass die Zufallsdaten, als Schlüssel, etwa zeitgleich mit den verschlüsselten Daten übertragen werden. Das Zeitintervall kann den Wert null aufweisen, um bei Bedarf eine zeitgleiche Übertragung zu ermöglichen. Das Zeitintervall kann vorab definiert werden. Bevorzugt kann das Zeitintervall einen Wert im Bereich von 0 Sekunden bis 3 Tagen aufweisen. Das Zeitintervall kann jedoch auch einen Wertebereich mit einem kleinsten Wert und einem größten Wert aufweisen, wobei dann der Zeitabstand zwischen der Übertragung der verschlüsselten Daten und der Übertragung der Zufallsdaten innerhalb dieses Wertebereichs liegt. Auf diese Weise kann die Übertragung der verschlüsselten Daten von der Übertragung der Zufallsdaten zeitlich beabstandet werden, ohne die Entschlüsselung über eine bestimmte Zeitgrenze hinaus zu verzögern. Bevorzugt können die verschlüsselten Daten bei einem Zeitintervall ungleich null vor oder nach den Zufallsdaten übertragen werden.
[0023] Für eine erfolgreiche Entschlüsselung der empfangenen verschlüsselten Daten kann vorgesehen sein, dass die empfangenen verschlüsselten Daten den empfangenen Zufallsdaten bei Erfüllen eines vorab definierten Kriteriums zugeordnet werden. Die empfangenen verschlüsselten Daten sind in diesem Fall über das vorab definierte Kriterium den empfangenen Zufallsdaten, d.h. dem Schlüssel, zugeordnet. Das vorab definierte Kriterium ist dem Sender und dem Empfänger der verschlüsselten Daten bekannt, nicht aber einem Angreifer. Der Empfänger ist somit in der Lage anhand des ihm bekannten Kriteriums die Zufallsdaten zu erkennen und zur Entschlüsselung zu verwenden, d.h. auf die empfangenen verschlüsselten Daten anzuwenden. Demgegenüber ist der Angreifer nicht in der Lage aus einer Vielzahl von Datenübertragungen zwischen dem Sender und dem Empfänger exakt jene Daten auszuwählen, die den Schlüssel beinhalten. Im Falle eines Versuchs die verschlüsselten Daten mit falsch gewählten Zufallsdaten zu entschlüsseln, kann der Angreifer, bspw. im Falle von Messergebnissen oder zufällig aussehenden Informationen, nicht immer zweifelsfrei feststellen, ob die Entschlüsselung die gesendeten Nutzdaten geliefert hat.
[0024] Bevorzugt kann die Zuordnung der empfangenen verschlüsselten Daten zu den empfangenen Zufallsdaten durch Einhalten eines Zeitintervalls zwischen dem Empfang der verschlüsselten Daten und dem Empfang der Zufallsdaten und/oder Erkennen eines Inhalts zumindest eines einer Bilddatei, einer Videodatei, einer Audiodatei oder einer Datei mit Messwerten, von welcher Bilddatei, Videodatei, Audiodatei oder Datei mit Messwerten eine digitale Repräsentation als die Zufallsdaten verwendet wird, als vorab definiertes Kriterium, erfolgen. Wenn das vorab definierte Zeitintervall als Kriterium verwendet wird, ist dieses sowohl dem Sender als auch dem Empfänger bekannt und der Sender sorgt für eine zeitgerechte Übertragung der verschlüsselten Daten und der Zufallsdaten. Somit können über den zeitlichen Zusammenhang des Empfangs die empfangenen Zufallsdaten den empfangenen verschlüsselten Daten vom Empfänger zur Entschlüsselung zugeordnet werden. Alternativ oder zusätzlich kann das Erkennen eines Inhalts zumindest eines einer Bilddatei, einer Videodatei, einer Audiodatei oder einer Datei mit Messwerten, als vorab definiertes Kriterium herangezogen werden, wobei eine digitale Repräsentation der Bilddatei, Videodatei, Audiodatei oder Datei mit Messwerten die Zufallsdaten bildet. Das Erkennen eines Inhalts kann bspw. ein Erkennen eines vorab definierte Musters oder Objekts in dem Bild oder Video der Bild- oder Videodatei, eines Geräuschs oder einer Tonfolge in der Audiodatei oder bestimmter Werte in den Messdaten umfassen. Beispielsweise kann als Kriterium vereinbart werden, dass in dem Bild eine bestimmte Anzahl von Personen erkennbar sein muss. Somit können auch über den vorab definierten Inhalt des empfangenen Bilds, Videos, Tons oder der Messergebnisse die empfangenen Zufallsdaten den empfangenen verschlüsselten Daten vom Empfänger zur Entschlüsselung zugeordnet werden.
[0025] Gemäß einer weiteren bevorzugten Ausführungsform kann das Auslösen der Übertragung der verschlüsselten Daten durch Auslösen der Übertragung der Zufallsdaten oder umgekehrt erfolgen. Auf diese Weise verursacht das Auslösen der Übertragung der verschlüsselten Daten ein automatisches Auslösen der Übertragung der Zufallsdaten oder es verursacht das Auslösen der
Übertragung der Zufallsdaten ein automatisches Auslösen der Übertragung der verschlüsselten Daten. Das automatische Auslösen kann durch das Anwendergerät, insbesondere eine Verarbeitungseinheit erfolgen. Somit erspart sich der Anwender die Mühe die Ubertragung der verschlüsselten Daten über den ersten Datenkommunikationsdienst und der Zufallsdaten über den zweiten Datenkommunikationsdienst selbst d.h. manuell vornehmen zu müssen. Stattdessen kann vorgesehen sein, dass der Anwender eine Schaltfläche am Anwendergerät betätigt, woraufhin die Übertragung der verschlüsselten Daten und der Zufallsdaten durch das Anwendergerät oder die Verarbeitungseinheit erfolgt.
[0026] Für die folgende Beschreibung eines Systems zur Ausführung des zuvor beschriebenen Verfahrens wird auch auf die vorangegangene Beschreibung des Verfahrens verwiesen, soweit diese auf das System anwendbar ist.
[0027] Zur Ausführung des Verfahrens ist ein System zum Übertragen von Daten mit einem ersten Anwendergerät als Sender oder einer sendenden Person und zumindest einem zweiten Anwendergerät als Empfänger oder zumindest einer empfangenden Person vorgesehen. Das erste Anwendergerät ist ausgebildet, die zu übertragenden Daten und die Zufallsdaten bereitzustellen, wobei die Menge der Zufallsdaten zumindest gleich groß wie die Menge der zu übertragenden Daten ist, die zu übertragenden Daten mit den Zufallsdaten zu verschlüsseln, um verschlüsselte Daten zu erhalten, und die verschlüsselten Daten und die Zufallsdaten an das zweite Anwendergerät zu übertragen. Das zweite Anwendergerät ist ausgebildet, die verschlüsselten Daten und die Zufallsdaten zu empfangen und die empfangenen verschlüsselten Daten unter Verwendung der empfangenen Zufallsdaten zu entschlüsseln. Dabei ist das erste Anwendergerät ausgebildet, die verschlüsselten Daten über einen ersten Datenkommunikationsdienst an das zweite Anwendergerät zu übertragen und die Zufallsdaten über einen zweiten Datenkommunikationsdienst, welcher sich vom ersten Datenkommunikationsdienst unterscheidet, an das zweite Anwendergerät zu übertragen.
[0028] Das erste Anwendergerät kann ausgebildet sein, eine digitale Repräsentation des Inhalts zumindest eines einer Bilddatei, einer Videodatei, einer Audiodatei oder einer Datei mit Messwerten, als Zufallsdaten zu verwenden.
[0029] Das erste Anwendergerät kann zudem ausgebildet sein, eine digitale Repräsentation zumindest eines Teils des Inhalts einer Internetseite als Zufallsdaten zu verwenden.
[0030] Das erste Anwendergerät kann weiters ausgebildet sein, eine digitale Repräsentation eines zufällig ausgewählten Teils des Inhalts einer Internetseite als Zufallsdaten zu verwenden.
[0031] Weiters kann das erste Anwendergerät ausgebildet sein, ein Zeitintervall zwischen die Übertragung der verschlüsselten Daten und die Übertragung der Zufallsdaten einzufügen.
[0032] Das zweite Anwendergerät kann ausgebildet sein, die empfangenen verschlüsselten Daten den empfangenen Zufallsdaten bei Erfüllen eines vorab definierten Kriteriums zuzuordnen.
[0033] Das zweite Anwendergerät kann weiters ausgebildet sein, ein Einhalten eines Zeitintervalls zwischen dem Empfang der verschlüsselten Daten und dem Empfang der Zufallsdaten und/oder ein Erkennen eines Inhalts zumindest eines einer Bilddatei, einer Videodatei, einer Audiodatei oder einer Datei mit Messwerten, von welcher Bilddatei, Videodatei, Audiodatei oder Datei mit Messwerten eine digitale Repräsentation als die Zufallsdaten verwendet wird, als vorab definiertes Kriterium aufzuweisen.
[0034] Weiters kann das erste Anwendergerät ausgebildet sein, die Übertragung der verschlüsselten Daten durch Auslösen der Übertragung der Zufallsdaten auszulösen oder umgekehrt.
[0035] Die Erfindung wird nachstehend anhand von bevorzugten Ausführungsbeispielen, auf welche sie jedoch nicht beschränkt sein soll, noch weiter erläutert. In der einzigen Zeichnung zeigt:
[0036] Fig. 1 ein Ablaufdiagramm des Verfahrens zum Übertragen von Daten gemäß der Erfindung.
[0037] In Schritt S1 werden die zu übertragenden Daten, d.h. Nutzdaten, von einem Anwender
oder einer Verarbeitungseinheit, bspw. einem Computerprogramm, bereitgestellt.
[0038] In Schritt S2a können zumindest eines einer Bilddatei, einer Videodatei, einer Audiodatei oder einer Datei mit Messwerten von dem Anwender oder der Verarbeitungseinheit, bspw. einem Computerprogramm, bereitgestellt werden. In einem zu Schritt S2a alternativen oder zusätzlichen Schritt S2b kann zumindest ein Teil des Inhalts einer Internetseite von dem Anwender oder der Verarbeitungseinheit, bspw. einem Computerprogramm, bereitgestellt werden. In einem optionalen Schritt S2c kann aus dem im Schritt S2b bereitgestellten Inhalt der Internetseite ein Teil durch den Anwender oder die Verarbeitungseinheit, bspw. ein Computerprogramm zufällig ausgewählt werden. Die Schritte S2a, S2b und S2c ergeben zusammen Schritt S2. Somit werden in Schritt S2 ein Bild, ein Video, ein Audiosignal oder Messwerte bereitgestellt, welche vorgesehen sind, um davon eine digitale Repräsentation zu erfassen.
[0039] In Schritt S3 wird die digitale Repräsentation der in Schritt S2a bereitgestellten Bilddatei, Videodatei, Audiodatei oder Datei mit Messwerten, oder eine digitale Repräsentation der in Schritt S2b bereitgestellten Internetseite oder des Teils davon, oder eine digitale Repräsentation des in Schritt S2c bereitgestellten zufällig ausgewählten Teils der Internetseite erfasst. Beispielsweise wird die digitale Repräsentation als Bitfolge an einer vorgegebenen Speicherstelle gespeichert.
[0040] In Schritt S4 wird die digitale Repräsentation aus Schritt S3 als Zufallsdaten für die Verwendung zur Verschlüsselung der zu übertragenden Daten aus Schritt S1 festgelegt und bereitgestellt. Hierbei kann in Schritt S4 zudem von dem Anwender oder der Verarbeitungseinheit, bspw. einem Computerprogramm, geprüft werden, ob die Menge der Zufallsdaten zumindest gleich groß wie die Menge der zu übertragenden Daten ist. Sollte dies nicht der Fall sein, kann eine Fehlermeldung an den Anwender ausgegeben werden.
[0041] In Schritt S5 werden die zu übertragenden Daten aus Schritt S1 mit den Zufallsdaten aus Schritt S4 verschlüsselt, um verschlüsselte Daten zu erhalten.
[0042] In Schritt S6 kann von dem Anwender oder der Verarbeitungseinheit, bspw. einem Computerprogramm, ein Zeitintervall festgelegt werden, welches zwischen die Übertragung der verschlüsselten Daten und die Übertragung der Zufallsdaten eingefügt werden soll. Das Zeitintervall ist durch die Blöcke S6a und S6b symbolisch dargestellt, welche jeweils eine mögliche Zeitverzögerung und somit gemeinsam eine mögliche Zeitdifferenz zwischen der Übertragung der verschlüsselten Daten und der Übertragung der Zufallsdaten andeuten sollen.
[0043] In Schritt S7 kann von dem Anwender oder der Verarbeitungseinheit, bspw. einem Computerprogramm, festgelegt werden, ob ein Auslösen der Übertragung der verschlüsselten Daten durch Auslösen der Übertragung der Zufallsdaten oder umgekehrt erfolgen soll. Sollte dies nicht gewünscht sein, wird die Übertragung der verschlüsselten Daten und die Übertragung der Zufallsdaten manuell vom Anwender ausgelöst.
[0044] In Schritt S8 erfolgt das Übertragen der verschlüsselten Daten an den zumindest einen Empfänger über einen ersten Datenkommunikationsdienst.
[0045] In Schritt S9 erfolgt das Übertragen der Zufallsdaten an den zumindest einen Empfänger über einen zweiten Datenkommunikationsdienst, welcher sich vom ersten Datenkommunikationsdienst unterscheidet.
[0046] Abhängig von dem allfälligen Zeitintervall in Schritt S6, zwischen der Übertragung der verschlüsselten Daten und der Übertragung der Zufallsdaten kann der Schritt S8 vor oder nach dem Schritt S9 durchgeführt werden.
[0047] In Schritt S10 werden die verschlüsselten Daten durch den zumindest einen Empfänger empfangen.
[0048] In Schritt S11 werden die Zufallsdaten durch den zumindest einen Empfänger empfangen.
[0049] In Schritt S12a kann geprüft werden, ob ein vorab definiertes Kriterium und welches vorab definierte Kriterium als Voraussetzung für ein Zuordnen der empfangenen verschlüsselten Daten zu den empfangenen Zufallsdaten erfüllt sein soll. Das vorab definierte Kriterium kann als
Einhalten eines Zeitintervalls zwischen dem Empfang der verschlüsselten Daten und dem Empfang der Zufallsdaten und/oder als Erkennen eines Inhalts zumindest eines einer Bilddatei, einer Videodatei, einer Audiodatei oder einer Datei mit Messwerten, von welcher Bilddatei, Videodatei, Audiodatei oder Datei mit Messwerten eine digitale Repräsentation als die Zufallsdaten verwendet wird, definiert sein. Somit kann in Schritt S12a ein Zeitintervall zwischen dem Empfang der verschlüsselten Daten und dem Empfang der Zufallsdaten von dem Anwender oder der Verarbeitungseinheit, bspw. einem Computerprogramm, mit einem Sollwert verglichen werden. Zusätzlich oder alternativ kann der Inhalt zumindest eines einer Bilddatei, einer Videodatei, einer Audiodatei oder einer Datei mit Messwerten von dem Anwender oder der Verarbeitungseinheit, bspw. einem Computerprogramm, mit einem Soll-Inhalt verglichen werden.
[0050] In Schritt S12b kann auf Basis des in Schritt S12a durchgeführten Vergleichs geprüft werden, ob das vorab definierte Kriterium zum Zuordnen der empfangenen verschlüsselten Daten zu den empfangenen Zufallsdaten erfüllt ist. Wenn ja werden die empfangenen verschlüsselten Daten den empfangenen Zufallsdaten in Schritt S12c zugeordnet. Wenn nein kehrt das Verfahren zu Schritt S11 zurück, in welchem auf den Empfang neuer Zufallsdaten gewartet wird.
[0051] In Schritt S13 werden die empfangenen verschlüsselten Daten unter Verwendung der empfangenen Zufallsdaten durch den zumindest einen Empfänger entschlüsselt.

Claims (8)

Patentansprüche
1. Verfahren zum Übertragen von Daten durch:
- Bereitstellen (S1) der zu übertragenden Daten;
- Bereitstellen (S4) von Zufallsdaten, deren Menge zumindest gleich groß wie die Menge der zu übertragenden Daten ist;
- Verschlüsseln (S5) der zu übertragenden Daten mit den Zufallsdaten, um verschlüsselte Daten zu erhalten;
- Übertragen (S8) der verschlüsselten Daten an zumindest einen Empfänger;
- Übertragen der Zufallsdaten (S9) an den zumindest einen Empfänger;
- Empfangen (S10, S11) der verschlüsselten Daten und der Zufallsdaten durch den zumindest einen Empfänger;
- Entschlüsseln (S13) der empfangenen verschlüsselten Daten unter Verwendung der empfangenen Zufallsdaten durch den zumindest einen Empfänger;
gekennzeichnet durch
- Übertragen (S8) der verschlüsselten Daten an den zumindest einen Empfänger über einen ersten Datenkommunikationsdienst; und - Übertragen (S9) der Zufallsdaten an den zumindest einen Empfänger über einen zweiten Datenkommunikationsdienst, welcher sich vom ersten Datenkommunikationsdienst unterscheidet, wobei die Zufallsdaten für einen Angreifer von weiteren zu übertragenden Daten nicht zu unterscheiden und daher nicht als Schlüssel zum Entschlüsseln der empfangenen verschlüsselten Daten erkennbar sind.
2. Verfahren nach Anspruch 1, gekennzeichnet durch Verwenden (S2a) einer digitalen Repräsentation des Inhalts zumindest einer Bilddatei, einer Videodatei, einer Audiodatei oder einer Datei mit Messwerten, als Zufallsdaten.
3. Verfahren nach Anspruch 1 oder 2, gekennzeichnet durch Verwenden (S2b) einer digitalen Repräsentation zumindest eines Teils des Inhalts einer Internetseite, als Zufallsdaten.
4. Verfahren nach Anspruch 3, gekennzeichnet durch Verwenden (S2c) einer digitalen Repräsentation eines zufällig ausgewählten Teils des Inhalts einer Internetseite als Zufallsdaten.
5. Verfahren nach einem der Ansprüche 1 bis 4, gekennzeichnet durch Einfügen (S6) eines Zeitintervalls zwischen die Übertragung der verschlüsselten Daten und die Übertragung der Zufallsdaten.
6. Verfahren nach einem der Ansprüche 1 bis 5, gekennzeichnet durch Zuordnen (S12c) der empfangenen verschlüsselten Daten zu den empfangenen Zufallsdaten bei Erfüllen eines vorab definierten Kriteriums.
7. Verfahren nach Anspruch 6, gekennzeichnet durch Einhalten (S12a) eines Zeitintervalls zwischen dem Empfang der verschlüsselten Daten und dem Empfang der Zufallsdaten und/oder Erkennen (S12a) eines Inhalts zumindest einer Bilddatei, einer Videodatei, einer Audiodatei oder einer Datei mit Messwerten, von welcher Bilddatei, Videodatei, Audiodatei oder Datei mit Messwerten eine digitale Repräsentation als die Zufallsdaten verwendet wird, als vorab definiertes Kriterium.
8. Verfahren nach einem der Ansprüche 1 bis 7, gekennzeichnet durch Auslösen (S7) der Übertragung der verschlüsselten Daten durch Auslösen der Übertragung der Zufallsdaten oder umgekehrt.
Hierzu 1 Blatt Zeichnungen
ATA50777/2020A 2020-09-14 2020-09-14 Verfahren zum Übertragen von Daten AT524024B1 (de)

Priority Applications (4)

Application Number Priority Date Filing Date Title
ATA50777/2020A AT524024B1 (de) 2020-09-14 2020-09-14 Verfahren zum Übertragen von Daten
PCT/AT2021/060323 WO2022051792A1 (de) 2020-09-14 2021-09-13 Verfahren zum übertragen von daten
US18/245,333 US20230370438A1 (en) 2020-09-14 2021-09-13 Method for transmitting data
EP21777402.5A EP4211861A1 (de) 2020-09-14 2021-09-13 Verfahren zum übertragen von daten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ATA50777/2020A AT524024B1 (de) 2020-09-14 2020-09-14 Verfahren zum Übertragen von Daten

Publications (2)

Publication Number Publication Date
AT524024B1 true AT524024B1 (de) 2022-02-15
AT524024A4 AT524024A4 (de) 2022-02-15

Family

ID=77912936

Family Applications (1)

Application Number Title Priority Date Filing Date
ATA50777/2020A AT524024B1 (de) 2020-09-14 2020-09-14 Verfahren zum Übertragen von Daten

Country Status (4)

Country Link
US (1) US20230370438A1 (de)
EP (1) EP4211861A1 (de)
AT (1) AT524024B1 (de)
WO (1) WO2022051792A1 (de)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6064738A (en) * 1996-12-10 2000-05-16 The Research Foundation Of State University Of New York Method for encrypting and decrypting data using chaotic maps
US20030149869A1 (en) * 2002-02-01 2003-08-07 Paul Gleichauf Method and system for securely storing and trasmitting data by applying a one-time pad
DE10322702A1 (de) * 2003-05-20 2004-08-19 Siemens Ag Verfahren sowie Kommunikationsendgerät zum gesicherten schnurlosen Übertragen multimedialer Daten
DE69631806T2 (de) * 1995-05-08 2005-02-03 Digimarc Corp., Tualatin Gebrauch im Transformationsbereich steganographisch eingebetteter Kalibrierungsdaten zur Detektion von Bildverzerrungen
EP2434424A1 (de) * 2010-09-27 2012-03-28 Kobil Systems GmbH Verfahren zur Erhöhung der Sicherheit von sicherheitsrelevanten Online Diensten
EP2509276A1 (de) * 2011-04-05 2012-10-10 F. Hoffmann-La Roche AG Verfahren zum sicheren Übertragen von elektronischen Daten über eine Datenkommunikationsverbindung zwischen einem Gerät und einem weiteren Gerät
DE102013004795A1 (de) * 2012-03-21 2013-09-26 Gabriele Trinkel System und Verfahren zum erzeugen von thermische Hot Spot zur Generierung von Zufallszahlen mit thermischen Rauschquellen im Cloud Computing
WO2015157720A2 (en) * 2014-04-11 2015-10-15 Oscar Tango Papa Llc Methods and apparatus for implementing a communications system secured using one-time pads
US20150295907A1 (en) * 2014-04-10 2015-10-15 OTP Technologies, Inc. Content encryption and decryption

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8571218B2 (en) * 2010-06-01 2013-10-29 GreatCall, Inc. Short message service cipher

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69631806T2 (de) * 1995-05-08 2005-02-03 Digimarc Corp., Tualatin Gebrauch im Transformationsbereich steganographisch eingebetteter Kalibrierungsdaten zur Detektion von Bildverzerrungen
US6064738A (en) * 1996-12-10 2000-05-16 The Research Foundation Of State University Of New York Method for encrypting and decrypting data using chaotic maps
US20030149869A1 (en) * 2002-02-01 2003-08-07 Paul Gleichauf Method and system for securely storing and trasmitting data by applying a one-time pad
DE10322702A1 (de) * 2003-05-20 2004-08-19 Siemens Ag Verfahren sowie Kommunikationsendgerät zum gesicherten schnurlosen Übertragen multimedialer Daten
EP2434424A1 (de) * 2010-09-27 2012-03-28 Kobil Systems GmbH Verfahren zur Erhöhung der Sicherheit von sicherheitsrelevanten Online Diensten
EP2509276A1 (de) * 2011-04-05 2012-10-10 F. Hoffmann-La Roche AG Verfahren zum sicheren Übertragen von elektronischen Daten über eine Datenkommunikationsverbindung zwischen einem Gerät und einem weiteren Gerät
DE102013004795A1 (de) * 2012-03-21 2013-09-26 Gabriele Trinkel System und Verfahren zum erzeugen von thermische Hot Spot zur Generierung von Zufallszahlen mit thermischen Rauschquellen im Cloud Computing
US20150295907A1 (en) * 2014-04-10 2015-10-15 OTP Technologies, Inc. Content encryption and decryption
WO2015157720A2 (en) * 2014-04-11 2015-10-15 Oscar Tango Papa Llc Methods and apparatus for implementing a communications system secured using one-time pads

Also Published As

Publication number Publication date
US20230370438A1 (en) 2023-11-16
EP4211861A1 (de) 2023-07-19
AT524024A4 (de) 2022-02-15
WO2022051792A1 (de) 2022-03-17

Similar Documents

Publication Publication Date Title
DE60028900T2 (de) Automatische Neusynchronisation einer Geiheimsynchronisationsinformation
DE69126801T2 (de) Multimedianetzwerksystem
DE69917803T2 (de) Nachrichtenidentifizierung mit vertraulichkeit, integrität und ursprungsauthentifizierung
DE3303846C2 (de)
DE69532227T2 (de) Signalsendeverfahren und kommunikationssystem
DE69632707T2 (de) Verschlüsselungseinrichtung mit doppelter vorwärtsgeregelter Hash-Funktion
DE69719630T2 (de) Aufzeichnungsgerät mit System zur Authentifizierung der aufgezeichneten Information
DE60217576T2 (de) Vorrichtungen und Verfahren zur Übertragung und Implementierung von Steuerungsanweisungen zum Zugriff auf Empfängerfunktionalitäten
DE60013099T2 (de) Funkkommunikationsgerät
DE60210007T2 (de) Verschlüsselungsvorrichtung, Vorrichtung zum Zuweisen einer Authentifizierungsinformation, Verschlüsselungsverfahren, sowie Verfahren zum Zuweisen einer Authentifizierungsinformation
DE60116195T2 (de) Vorrichtung und Verfahren zur Verschleierung von Eingangsparametern
DE60101843T2 (de) Verfahren zur gesicherten datenübertragung
AT524024B1 (de) Verfahren zum Übertragen von Daten
EP0147716A2 (de) Verfahren und Anordnung zur verschlüsselbaren Übertragung einer Nachrichten-Binärzeichenfolge mit Authentizitätsprüfung
WO2017021123A1 (de) Verfahren und system zum bereitstellen von informationsdaten
DE19740333C2 (de) Verfahren zur Übertragung von verschlüsselten Nachrichten
DE102010021254A1 (de) Verfahren zur geschützten Vereinbarung eines Sicherheitsschlüssels über eine unverschlüsselte Funkschnittstelle
EP3005645B1 (de) Verfahren zur sicherung von telekommunikationsverkehrsdaten
AT524854B1 (de) Verfahren zum Übertragen OTP-verschlüsselter Daten
LU102626B1 (de) Verfahren zur Übertragung von verschlüsselten Nachrichten
EP3066812B1 (de) Verfahren zur sicherung von telekommunikationsverkehrsdaten
DE102011082741A1 (de) Verschlüsselung basierend auf Netzwerkinformationen
DE102013101611B3 (de) Verschlüsselungsverfahren für e-mails
DE10223217A1 (de) Verfahren und Anordnung zur Verschlüsselung bzw. Entschlüsselung von Datenpaketen in drahtlosen Netzwerken
EP3363144B1 (de) Verfahren und vorrichtung zum etablieren eines gemeinsamen geheimnisses