DE102009000869A1 - Verfahren und Vorrichtung zur manipulationssicheren Übertragung von Daten - Google Patents

Verfahren und Vorrichtung zur manipulationssicheren Übertragung von Daten Download PDF

Info

Publication number
DE102009000869A1
DE102009000869A1 DE102009000869A DE102009000869A DE102009000869A1 DE 102009000869 A1 DE102009000869 A1 DE 102009000869A1 DE 102009000869 A DE102009000869 A DE 102009000869A DE 102009000869 A DE102009000869 A DE 102009000869A DE 102009000869 A1 DE102009000869 A1 DE 102009000869A1
Authority
DE
Germany
Prior art keywords
data
receiver
transmitter
secret key
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102009000869A
Other languages
English (en)
Inventor
Eberhard Boehl
Michael Boehl
Paulius Duplys
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102009000869A priority Critical patent/DE102009000869A1/de
Priority to US12/701,163 priority patent/US8316235B2/en
Publication of DE102009000869A1 publication Critical patent/DE102009000869A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/26Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/30Compression, e.g. Merkle-Damgard construction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur manipulationssicheren Übertragung von Daten von einem Sender zu einem Empfänger, wobei in dem Sender aus den Daten mittels eines geheimen Schlüssels ein Prüfteil erzeugt und zusammen mit den Daten an den Empfänger übermittelt wird, wo aus den empfangenen Daten mit dem gleichen geheimen Schlüssel ein Verifikationsprüfteil erzeugt und mit dem empfangenen Prüfteil verglichen wird. Es ist vorgesehen, dass vor der Erzeugung des Prüfteils die Daten mittels mindestens einem rückgekoppelten Schieberegister nichtlinear komprimiert werden. Ferner betrifft die Erfindung eine Vorrichtung zur manipulationssicheren Übertragung von Daten.

Description

  • Offenbarung der Erfindung
  • Die Erfindung betrifft ein Verfahren zur manipulationssicheren Übertragung von Daten von einem Sender zu einem Empfänger, wobei in dem Sender aus den Daten mittels eines geheimen Schlüssels ein Prüfteil erzeugt und zusammen mit den Daten an den Empfänger übermittelt wird, wo aus den empfangenen Daten mit dem gleichen geheimen Schlüssel ein Verifikationsprüfteil erzeugt und mit dem empfangenen Prüfteil verglichen wird.
  • Ferner betrifft die Erfindung eine Vorrichtung zum manipulationssicheren Übertragen von Daten, insbesondere zur Durchführung des oben beschriebenen Verfahrens, mit einem Sender, der eine erste Verschlüsselungseinheit zur Erzeugung eines Prüfteils aus den Daten mittels eines geheimen Schlüssels aufweist, und mit einem Empfänger, der eine zweite Verschlüsselungseinheit zur Erzeugung eines Verifikationsprüfteils mittels des gleichen geheimen Schlüssel sowie eine Vergleichseinheit zum Vergleichen des empfangenen Prüfteils mit dem erzeugten Verifikationsprüfteil aufweist.
  • Verfahren und Vorrichtungen der eingangs genannten Art sind dem Fachmann bekannt. Allgemein werden diese Verfahren als MAC-Verfahren (Message Authentication Code, Nachricht-Authentifizierungs-Code) bezeichnet. Das MAC-Verfahren wird in der Kryptographie zur Authentifizierung einer gesendeten Nachricht und damit zur Sicherung vor unbemerkter Manipulation der gesendeten Nachricht verwendet. Derartige Verfahren sind beispielsweise im Internet (e-mail-Verkehr, online-Banking) oder auch bei Chipkarten in Anwendung, wo man durch Signaturen die Integrität der Daten sichert. Bei den bekannten MAC-Verfahren werden die zu übermittelnden Daten nacheinander blockweise ver schlüsselt, wobei insbesondere bei den CBC-MAC-Verfahren die verschlüsselten Daten eines Blocks jeweils mit dem nächsten Datenblock antivalent verknüpft werden, um diese so gewonnenen Daten dann jeweils neu zu verschlüsseln. Der so genannte MAC wird als Prüfteil zusätzlich zu den Daten an den Empfänger übertragen/übermittelt. Die Erzeugung des Prüfteils erfolgt dabei mittels eines geheimen Schlüssels, der im Empfänger ebenfalls verfügbar ist. Somit können im Empfänger die Daten der gleichen Prozedur wie im Sender unterzogen werden, wobei mit Hilfe des gleichen geheimen Schlüssels ein Prüfteil zur Verifikation, also ein Verifikationsprüfteil erzeugt wird. Ein Vergleich des Verifikationsprüfteils mit dem Prüfteil lässt bei Übereinstimmung auf die Unversehrtheit der übermittelten Daten schließen.
  • Da der Prüfteil (MAC) jedoch eine Abbildung aus einem größeren in einen kleineren Datenraum ist, ist es somit auch immer möglich, den Prüfteil durch andere Daten oder – mit anderen Worten – aus unterschiedlichen Ursprungsdaten den gleichen Prüfteil zu erzeugen.
  • Das erfindungsgemäße Verfahren kennzeichnet sich dadurch aus, dass vor der Erzeugung des Prüfteils die Daten mittels mindestens einem rückgekoppelten Schieberegister nichtlinear komprimiert werden, also bevor die Verschlüsselung vorgenommen wird. Das hat gegenüber dem CBC-MAC-Verfahren den Vorteil, dass nur eine Verschlüsselung für die im MAC zusammengefassten Datenblöcke erfolgt. Es ist also vorgesehen, dass bevor der Prüfteil mittels des geheimen Schlüssels aus den Daten erzeugt wird, eine nichtlineare Signatur (Digest) der Daten erstellt wird. Wobei dazu mindestens ein rückgekoppeltes, vorzugsweise nichtlinear rückgekoppeltes Schieberegister verwendet wird. Durch das Erzeugen der nichtlinearen Signatur in dem Sender und der Verschlüsselung mittels des geheimen Schlüssels kann eine Manipulation der übertragenen Daten erkannt werden, weil im Empfänger der MAC auf Gültigkeit überprüft wird. Insbesondere im Gegensatz zu linearen Komprimierungsverfahren, bei denen das Superpositionsprinzip gilt, welches eine einfache Manipulation ermöglicht, bietet das erfindungsgemäße Verfahren eine sichere, manipulationsgeschützte Übertragung der Daten. Das vorteilhafte Verfahren erschwert es einem Angreifer erheblich, das Verfahren und insbesondere den geheimen Schlüssel durch Ausprobieren („Brute-Force”-Methode) oder durch andere Methoden zu bestimmen. Da die nichtlineare Komprimierung in dem Sender durchgeführt wird, steht dem Angreifer das Zwischenergebnis, also die dann zu verschlüsselnde Signatur, nicht zur Verfügung. Dadurch ist es ihm nicht möglich, einen der beiden Teile, also das Komprimierungsverfahren oder die Verschlüsselung getrennt anzugreifen. Auch bekommt der Angreifer keinerlei Rückmeldung von dem System bezüglich des Erfolgs seines Angriffs. Ihm steht keine Möglichkeit zur Verfügung zu prüfen, ob ein von ihm manipuliertes Plaintext(=Daten)/Ciphertext(=MAC)/Paar als gültig bewertet wird.
  • Vorteilhafterweise wird zur nichtlinearen Komprimierung ein rückgekoppeltes Schieberegister mit mindestens zwei unterschiedlichen Komprimierungsfunktionen ausgewählt. Besonders bevorzugt wird zur nichtlinearen Komprimierung die Komprimierungsfunktion in Abhängigkeit von einem Eingangssignal ausgewählt.
  • Besonders bevorzugt wird dazu ein nichtlinear rückgekoppeltes Mehrfacheingang Schieberegister (nonlinear multiple input shift register = NLMISR) verwendet. Dabei wird zwischen mindestens zwei unterschiedlichen linear rückgekoppelten Schieberegistern beziehungsweise Polynomen, die in einem Schieberegister integriert verschaltet sind, in Abhängigkeit von einem Eingangssignal umgeschaltet. Durch das Umschalten zwischen den linear rückgekuppelten Schieberegistern in Abhängigkeit von dem Eingangssignal wird die vorteilhafte Nichtlinearität in der Signatur bei der Komprimierung der Daten erzeugt. Das NLMISR bildet vorteilhafterweise mindestens zwei primitive Polynome, zwischen denen umgeschaltet werden kann. Hierdurch kann auf besonders einfache Art und Weise eine nichtlineare Datenkomprimierung durchgeführt werden. Vorteilhafterweise wird als Eingangssignal das die Daten liefernde Datensignal verwendet. So kann hier beispielsweise das Ausgangssignal eines Sensors als Eingangssignal dienen.
  • Weiterhin ist mit Vorteil vorgesehen, dass eine im Empfänger generierte Zufallszahl (Seed) an den Sender übermittel wird, um als Anfangswert für die nichtlineare Komprimierung zu dienen. Zweckmäßigerweise wird die Zufallszahl im Sender und im Empfänger jeweils mit dem (aktuellen) geheimen Schlüssel verschlüsselt. Dieser verschlüsselte Wert (Result) wird dann von dem eigentlichen Sender zu dem Empfänger nicht zurückgeschickt, sondern als Anfangswert des NLMISR für die nichtlineare Komprimierung verwendet ebenso wie im Empfänger. Dadurch sind alle danach gesendeten Daten des Senders von der aktuellen Zufallszahl abhängig. Somit wird eine zusätzliche Authentifizierung geboten und der Schutz vor Manipulation weiter gesteigert. Auch hier bekommt ein Angreifer keinerlei Rückmeldung vom System, ob sein Angriff erfolgreich war. Diese Authentifizierung unterscheidet sich von der sonst üblichen expliziten „Challenge-Response-Authentifizierung” bei Verwendung eines CBC-MAC, wo der Empfänger zur Authentifizierung eines Senders eine Zufallszahl als „Challenge” an den Sender schickt, die dieser verschlüsselt an den Empfänger als „Response” zurückschickt.
  • Besonders bevorzugt wird die Zufallszahl für jeden Einsatzfall und/oder in bestimmten zeitlichen Abständen neu in beziehungsweise von dem Empfänger generiert. Es ist also vorgesehen, dass die Zufallszahl entweder bei jedem Einschalten des Systems (Einsatzfall) und/oder regelmäßig zu bestimmten Zeitpunkten beziehungsweise in bestimmten Zeitabständen neu generiert wird. Die Authentifizierung kann dadurch beliebig oft erneuert werden, sodass der Schutz vor Manipulation weiter erhöht wird. Natürlich ist es auch denkbar, die bestimmten zeitlichen Abstände mittels eines Zufallsgenerators vorzugeben.
  • Nach einer Weiterbildung der Erfindung werden die nichtlinear komprimierten Daten, also die Signatur der Daten, mittels des AES-Algorithmusses oder eines anderen geeigneten Verfahrens verschlüsselt. Der AES-Algorithmus (Advanced Encryption Standard-Algortithm) verschlüsselt einen 128 Bit Datenblock mittels eines mindestens 128 Bit geheimen Schlüssels in mindestens 10 Runden durch Substitutions- und Permutationsverfahren. Es können jedoch auch 64 Bit-Blockverschlüsselungsverfahren eingesetzt werden, die aber möglichst auch mehr als 64 Bit für den Schlüssel oder mehrere 64-Bit Schlüssel verwenden sollten. Dabei sind verschiedene Verfahren wie TEA, XTEA, 2DES, 3DES, IDEA oder Ähnliche verwendbar.
  • Weiterhin ist vorgesehen, dass die Zufallszahl mit einem zusätzlichen CRC-Wert übertragen wird. Der CRC-Wert ist ein Prüfwert, der mittels des CRC-Verfahrens (cyclic redundancy check, zyklische Redundanzprüfung) bestimmt wird, um Fehler bei der Übertragung oder Replizierung von Daten erkennen zu können. Das CRC-Verfahren ist ein dem Fachmann bekanntes Verfahren, sodass hier nicht näher darauf eingegangen werden soll.
  • Schließlich ist vorgesehen, dass das Verfahren symmetrisch oder asymmetrisch durchgeführt wird. Bei der symmetrischen Durchführung werden im Sender und Empfänger die Daten jeweils mit dem gleichen geheimen Schlüssel verschlüsselt, wohingegen beim asymmetrischen Verfahren eine zusätzliche Entschlüsselung der Daten im Empfänger stattfindet.
  • Die erfindungsgemäße Vorrichtung zeichnet sich dadurch aus, dass dem Sender ein nichtlinear rückgekoppeltes Schieberegister zugeordnet ist, welches der Verschlüsselungseinheit vorgeschaltet ist. Vorteilhafterweise weist das Schieberegister zwei integrierte linear rückgekoppelte Schieberegister auf, zwischen denen in Abhängigkeit von einem Eingangssignal, bevorzugt von dem die Daten liefernden Eingangssignal, mittels eines Umschaltoperators umgeschaltet wird. Besonders bevorzugt ist das nichtlinear rückgekoppelte Schieberegister als ein nichtlinear rückgekoppeltes Schieberegister mit Mehrfacheingängen (NLMISR), also mit mehreren eingekoppelten Eingangssignalen, ausgebildet.
  • Im Folgenden soll die Erfindung anhand einiger Zeichnungen näher erläutert werden. Es zeigen
  • 1 ein erstes Ausführungsbeispiel einer Vorrichtung zur manipulationssicheren Übertragung von Daten in einer schematischen Darstellung,
  • 2 eine schaltungstechnische Realisierung eines NLMISR,
  • 3 einen Übergangsgraph für das NLMISR gemäß der 2 und
  • 4 ein weiteres Ausführungsbeispiel einer Vorrichtung zur manipulationssicheren Übertragung von Daten in einer schematischen Darstellung.
  • Die 1 zeigt in einer schematischen Darstellung ein Ausführungsbeispiel einer möglichen Realisierung der erfindungsgemäßen Vorrichtung zur manipulationssicheren Übertragung von Daten von einem Sender 2 zu einem Empfänger 3.
  • Dem Sender 2 ist ein Sensor 4 zugeordnet, dessen Ausgangssignal Daten liefert, welche von dem Sender 2 zu dem Empfänger 3 übermittelt werden sollen. Weiterhin ist dem Sender 2 ein nichtlinear rückgekoppeltes Schieberegister 5 mit mehreren Eingängen (NLMISR = nonlinear multiple input shift register) zur nichtlinearen Komprimierung der vom Sensor 4 kommenden Daten zugeordnet. Nachdem eine gewünschte/vorgesehene Anzahl von Daten in dem NLMISR 5 in eine nichtlineare Signatur komprimiert wurden, wird letztere nach einem Standard-Verfahren in einer ersten Verschlüsselungseinheit 6 mit Hilfe eines geheimen Schlüssels 7 verschlüsselt. Der so als Prüfteil gebildete MAC (Message Authentication Code = Nachricht-Authentifizierungs-Code) wird zunächst in einen Zwischenspeicher 8 des Senders 2 hinterlegt und anschließend (ganz oder teilweise) zusammen mit den Daten, wie durch Pfeile 9 und 10 angedeutet, an den Empfänger 3 übermittelt. Dem Empfänger 3, der beispielsweise eine ECU (Electronic Control United = elektronische Kontrolleinheit) darstellt, ist ein dem NLMISR 5 identisches NLMISR 11 zugeordnet, welches die empfangenen Daten des Sensors 4 nichtlinear komprimiert. Nachdem die vorgesehene Anzahl von Daten im Schieberegister 11 komprimiert als nichtlineare Signatur vorliegt, wird diese in einer Verschlüsselungseinheit 12, die das gleiche Verfahren wie die Verschlüsselungseinheit 6 verwendet, zu einem Verifikationsprüfteil verschlüsselt. Als Verschlüsselungsverfahren kann dabei beispielsweise das AES-Verfahren angewandt werden. Die Verschlüsselungseinheit 12 arbeitet dabei mit dem gleichen geheimen Schlüssel 7 wie der Sender 2 beziehungsweise die Verschlüsselungseinheit 6.
  • Insoweit wird in dem Empfänger 3 die gleiche Prozedur wie in dem Empfänger 2 durchgeführt. Der von der Verschlüsselungseinheit 12 erstellte Verifikationsprüfteil wird in einem Zwischenspeicher 13 des Empfängers 3 hinterlegt. Ebenso wird der von dem Sender 2 gesendete Prüfteil in einem Zwischenspeicher 14 des Empfängers 3 hinterlegt.
  • Mittels des Verifikationsprüfteils wird eine Verifikation beziehungsweise Authentisierung des Senders 2 beziehungsweise der gesendeten Daten durchgeführt. Dazu werden einfach der Prüfteil und der Verifikationsprüfteil in dem Empfänger 3 miteinander in einer Vergleichseinheit 15 verglichen. Stimmt der erzeugte Verifikationsprüfteil mit dem empfangenen Prüfteil überein, so gelten die empfangenen Daten als unverfälscht, während im gegenteiligen Fall ein Fehler signalisiert wird, der – gegebenenfalls im wiederholten Mal – auf eine Manipulation der Daten schließen lässt. Stimmen Prüfteil und Verifikationsprüfteil überein, so werden die Daten des Sensors 4 zur Signalverarbeitung weitergeleitet.
  • Durch die vorteilhafte nichtlineare Komprimierung beziehungsweise Signierung der Daten mittels der NLMISRs 5 und 11 sowie aufgrund der oben beschriebenen Authentifizierungsmethode ist es einem Angreifer nicht möglich, die Signatur oder die Verschlüsselung getrennt angreifen zu können. Da der Angreifer nur auf Daten zwischen dem Sender 2 und dem Empfänger 3, wie durch ein gestricheltes Kästchen 16 angedeutet, zugreifen kann, steht ihm das Zwischenergebnis der nichtlinearen Komprimierung nicht zur Verfügung.
  • Vorteilhafterweise hängt der Anfangswert der nichtlinearen Komprimierung im Sender 2 und Empfänger 3 von dem geheimen Schlüssel 7 ab, dass sowohl der Anfangswert als auch der Endwert der Signatur für den externen Angreifer nicht sichtbar sind.
  • Vorteilhafterweise ist in dem Empfänger ein Zufallszahlgenerator 17 vorgesehen, der beispielsweise als TRNG (true random number generator) oder als RNG (random number generator) ausgebildet ist. In einfachen Fällen kann er auch als ein Zähler oder pseudo-Random Generator ausgebildet sein. Vorteilhafterweise wird die Zufallszahl, die so genannte Seed, mit dem geheimen Schlüssel 7 in den Verschlüsselungseinheiten 6 und 12 verschlüsselt und als so genanntes „Result” an die NLMISR 5 bzw. 11 übermittelt. Dort wird die verschlüsselte Zufallszahl als Anfangswert der nichtlinearen Komprimierung für jeden zu komprimierenden Datenblock benutzt. Durch die Verwendung des geheimen Schlüssels 7 bei der Verschlüsselung hat der Angreifer keine Chance, diesen Anfangswert zu ermittelt, solange der Verschlüsselungsalgorithmus und der verwendete Schlüssel 7 genügend Sicherheit bieten. Da die verschlüsselte Zufallszahl nicht direkt (wie bei den sonst üblichen Challenge-Response Verfahren) an den Empfänger 3 zurückgeschickt wird, ist zu einer solchen integrierten Sender-Authentifizierung kein zusätzlicher Schlüssel erforderlich. Die Prüfteile beziehungsweise Verifikationsprüfteile aller Daten sind dann jeweils mit der aktuellen verschlüsselten Zufallszahl verknüpft. Das Verfahren dient somit gleichzeitig einer impliziten Authentifizierung des Senders 2.
  • Je nach Erfordernis wird für jeden Einsatzfall (Einschalten bis Ausschalten der Vorrichtung) oder in bestimmten zeitlichen Abständen, wie zum Beispiel jede Stunde oder jede Minute, eine neue Zufallszahl generiert, übermittelt und dann verschlüsselt. Alle vorher aufgezeichneten Daten werden damit automatisch für einen Angreifer wertlos, weil dann der zugehörige Prüfteil/Verifikationsprüfteil (MAC) nicht mehr stimmt. Die dadurch bewirkte implizite Authentifizierung des Senders 2 bietet damit einen viel höheren Schutz gegen Manipulationen als eine explizite Authentisierung des Senders 2.
  • Vorteilhafterweise wird die verschlüsselte Zufallszahl zusätzlich mit einem CRC-Wert übertragen, um Bitfehler durch Störungen bei der Übertragung zu erkennen. Ebenso kann man jede verschlüsselte Zufallszahl mit einer Nummer versehen und dem Empfänger im Datenkanal oder im MAC-Kanal die verwendete Nummer mitteilen. Erfolgt keine Rückmeldung für eine verschlüsselte Zufallszahl an den Empfänger 3, so muss davon ausgegangen werden, dass die Übertragung fehlerhaft war und es wird eine neue verschlüsselte Zufallszahl gesendet. Bei Überschreitung einer bestimmten Anzahl von fehlerhaften Übertragungen wird eine Manipulation vermutet.
  • Bietet die Anwendung keinen Rückkanal zur Übermittlung der verschlüsselten Zufallzahl vom Empfänger 3 zu dem Sender 2, so ist die Anordnung des Zufallsgenerators 17 in dem Sender 2 denkbar. Dann müssten die verschlüsselten Zufallsdaten aber auch zu dem Empfänger übermittelt werden, wobei hierzu der übliche Datenkanal mitbenutzt werden kann. Als Bestandteil der verschlüsselten Zufallszahl könnte ein Zählerwert oder ein Zeitstempel dienen, der sich in einer Nutzungsperiode der Vorrichtung 1 bis zu einem Überlaufwert nur erhöhen kann. Damit wäre leicht die Unterschiedlichkeit der verschlüsselten Zufallszahlen im Empfänger 3 zu testen. Um erfolgreich und unerkennbar die Daten manipulieren zu können, müsste dann der Angreifer zu jeder verschlüsselten Zufallszahl die passenden Datensätze vorher aufgezeichnet haben und zur Manipulation benutzen. Das ist aufgrund der notwendigen Datenmenge praktisch nahezu unmöglich und kann durch Verkürzung der Generierungsintervalle der verschlüsselten Zufallszahlen immer noch schwieriger gemacht werden. Die vorteilhafte Vorrichtung und das vorteilhafte Verfahren sind somit an die erforderlichen Sicherheitsanforderungen der jeweiligen Anwendung auf einfache Art und Weise anpassbar.
  • Die 2 zeigt in einem Ausführungsbeispiel eine schaltungstechnische Realisierung des Schieberegisters 5 beziehungsweise 11 als 5Bit-NLMISR. Das Schieberegister 5 beziehungsweise 11 weist fünf in Reihe geschaltete Flipflops 18 bis 22 auf. Zur Rückkopplung weist das Schieberegister 5/11 eine Signalrück führung 23 auf, die im Wesentlichen in zwei Stränge 24 und 25 aufgeteilt ist. Der Strang 24 verbindet die Signalausgänge der Flipflops 20 und 22 mit einem Linearoperator 26, der die Signale antivalent verknüpft und an einen weiteren Linearoperator 27 übermittelt. Der Signalausgang des Linearoperators 27 ist dabei mit dem Eingang des ersten Flipflops 18 verbunden. Der zweite Strang 25 der Signalrückführung 23 führt die Ausgangssignale der Flipflops 19 und 21 zu einem weiteren Linearoperator 28, der diese antivalent verknüpft und das Ergebnis einem Umschaltoperator 29, der allgemein als Multiplexer 30 ausgebildet ist und im hier betrachteten Spezialfall als UND-Element ausgeführt ist, zuführt. Der Umschaltoperator 29 beziehungsweise der Multiplexer 30 führt eine UND-Funktion durch, die hier als NAND-Funktion mit anschließender Invertierung dargestellt ist. Als weiteres Eingangssignal 31 erhält der Multiplexer 30 das von dem Sensor 4 des Senders 2 kommende Datensignal. Das Eingangssignal 31 wird gleichzeitig zusätzlich antivalent zwischen den Flipflops 18 und 19 eingekoppelt, wozu ein weiterer Linearoperator 32 vorgesehen ist. Das Ausgangssignal des Multiplexers 30 wird dem Linearoperator 27 zugeführt und mit dem Ausgangssignal des Linearoperators 26 antivalent verknüpft. Aufgrund der besonders vorteilhaften Verschaltung des NLMISR 5 beziehungsweise 11 sind zwei Polynome integriert, zwischen denen in Abhängigkeit des Eingangssignals 31 umgeschaltet wird. Der Strang 24 bietet dabei das Polynom p1: x5 + x2 + 1, während bei einer Verknüpfung der Stränge 24 und 25 das Polynom p2: x5 + x3 + x2 + x + 1 realisiert wird.
  • Der Übergangsgraph der in der 2 dargestellten Struktur ist in der 3 dargestellt. Für das Polynom p1 werden als Folgezustände immer die rechts unterhalb benachbarten Zustände angenommen, wie durch einen durchgezogenen Pfeil 33 angedeutet. Beim letzten Zustand passiert dann der Übergang gemäß dem durchgezogenen Pfeil 34 zurück zu dem ersten Zustand. Für das Polynom p2 werden die Übergänge durch gestrichelte Pfeile 35 dargestellt, von denen hier aus Übersichtlichkeitsgründen nur einige mit Bezugszeichen versehen sind. Wie aus dem Übergangsgraphen zu erkennen ist, sind sämtliche Übergänge von dem Eingangssignal 31 abhängig, sodass die erzeugte Signatur über das gesamte Eingangssignal gebildet wird. Natürlich ist es denkbar, das Eingangssignal 31 an beliebig vielen Stellen antivalent parallel in das NLMISR 5/11 einzukoppeln.
  • Die Übertragungsfunktion des Schieberegisters 5/11 ist von einem Anfangswert (wie oben beschrieben) abhängig. Bei einer Bitbreite von n-Bit sind 2n verschiedene Anfangswerte und damit 2n verschiedene Komprimierungsfunktionen möglich. Der Angreifer hat keine Informationen über den Anfangswert des NLMISR und somit keine Informationen über die Komprimierungsfunktion.
  • Bei der allgemeinen Struktur der Datenkomprimierung mit einer Hash-Funktion und anschließender Verschlüsselung wird gefordert, dass diese Hash-Funktion kollisionsfrei sein muss, weil sonst nicht die erforderliche Sicherheit gegeben ist. Unter Kollisionen versteht man dabei, dass es möglich ist, den gleichen Hash-Wert mit unterschiedlichen Daten zu erreichen. Selbst bei noch so guter anschließender Verschlüsselung kann sonst eine Manipulation der Daten vorgenommen werden, ohne dass dies bemerkt werden kann.
  • Im Falle der vorteilhaften vorliegenden Lösung wird die Datenkomprimierung im NLMISR beziehungsweise im Schieberegister 5/11 wie oben beschrieben nicht mit einer einheitlichen Funktion vorgenommen, sondern je nach Anfangszustand des NLMISR mit einer anderen Übertragungsfunktion absolviert. Hat man zum Beispiel ein NLMISR mit n = 128 Bit, so hat dieses 2128 = 3,4·1038 verschiedene Anfangszustände und damit ebenso viele Komprimierungsfunktionen. Es wird nicht gefordert, dass jede dieser Übertragungsfunktionen kollisionsfrei realisiert wird. Das ist ein wichtiger Unterschied zum Stand der Technik, wo nur eine Komprimierungsfunktion benutzt wird. Jedoch muss gefordert werden, dass diese Übertragungsfunktionen in der Regel nicht die gleichen Kollisionen haben.
  • Man muss nach dem Prinzip von Kerkhoff davon ausgehen, dass der Angreifer die Struktur des NLMISR und damit die Menge aller Komprimierungsfunktionen kennt. Wenn einem Angreifer jedoch der Anfangszustand nicht bekannt ist, so weiß er auch nicht, welche Übertragungsfunktion mit welchen Kollisionen benutzt wird, und damit auch nicht, wie er die Daten manipulieren kann, um die gleiche Signatur (Digest-Wert) zu erhalten. Dabei ist es nicht notwendig, dass alle 3,4·1038 verschiedenen Übertragungsfunktionen für jede beliebige Eingangsdatenfolge unterschiedliche Kollisionen bewirken, es muss jedoch ein möglichst geringer Prozentsatz von diesen Funktionen sein, die jeweils den gleichen Digest, also die gleiche Signatur für das gleiche Datenfolgepaar ergeben, das heißt die gleichen Kollisionen besitzen. Unter diesen Bedingungen ist ein sehr hohes Maß an Si cherheit erreichbar, weil der Angreifer nur raten kann, aber keine Rückmeldung über den Erfolg seines Angriffs erhält. Wenn dann auch die Abstände mit Änderungen des Anfangswerts so kurz gewählt werden, dass selbst unter Einsatz modernster Rechentechnik und Labortechnik der Anfangszustand schon wieder erneuert ist, bevor er ausgespäht werden kann, so hat der Angreifer auch künftig keinen Erfolg. Das Sicherheitsniveau des oben beschriebenen Verfahrens sowie der oben beschriebenen Vorrichtung kann damit an künftige Erfordernisse vorteilhaft angepasst werden.
  • Anhand des folgenden Beispiels mit Bezug auf die Struktur aus der 2 sowie den Übergangsgraphen der 3 werden die Kollisionen nunmehr erläutert: Vom Anfangswert X = 11 des Schieberegisters 5/11 kommt man mit der Eingangsdatenfolge 1010101 zum Endwert Y = 16. Den gleichen Endzustand erreicht man mit der gleichen langen modifizierten Datenfolge 0110010, das heißt die Übertragungsfunktion h11 hat mit den zwei Datenfolgen (1010101, 0110010) eine Kollision. Nimmt man jetzt den Anfangszustand X' = 3 mit den gleichen Datenfolgen, so erhält man je nach Datenfolge den Zustand Y' = 12 beziehungsweise Y'' = 23. Das heißt die Funktion h3 (1010101, 0110010) hat keine Kollision unter den gleichen Randbedingungen.
  • Es hat sich gezeigt, dass außer dem Anfangszustand X = 11 mit dem Endzustand Y = 16 noch der Anfangszustand X''' = 15 und dem Endzustand Y''' = 30 die gleiche Eigenschaft besitzt, dass mit beiden Datenfolgen der gleiche Endzustand erreicht wird. Alle anderen dreißig Anfangszustände besitzen diese Eigenschaft nicht. Wenn ein Angreifer die erste Datenfolge durch die zweite ersetzt, hat er nur in zwei von zweiunddreißig Fällen Erfolg. Bei einer Gleichverteilung der zweiunddreißig möglichen Anfangszustände ist die Wahrscheinlichkeit einer unerkannten Manipulation bei diesen Daten somit 6,25%. Es ist zu erwarten, dass mit einer größeren Bitbreite n und einer längeren Datenfolge dieser Prozentsatz deutlich sinkt. Unter der Randbedingung, dass der Empfänger 3 keine Rückmeldung über den Erfolg einer Manipulation liefert und eine Entscheidung nach Auswertung einer Mehrzahl von Übertragungen vornimmt, ist schon in diesem Fall ein relativ hohes Maß an Sicherheit gegen zufällige Manipulationen gegeben. Es ist zu erwarten, dass der Anteil der gleichen Kollisionen der Übertragungsfunktionen bei größerer Bitbreite n und längerer Datenfolge deutlich sinkt. Zu beachten ist, dass die manipulierte Datenfolge die gleiche Länge haben muss, wie die Originaldatenfolge, weil ein Angreifer keinen Zugriff auf die Daten direkt vom Sensor besitzt. Das schränkt den Spielraum des Angreifers weiter ein.
  • Mittels des vorteilhaften Verfahrens sowie der vorteilhaften Vorrichtung ist es also für einen Angreifer praktisch unmöglich, eine Datenfolge so zu manipulieren, dass der gleiche Endzustand erreicht wird, sofern er den Anfangs- und Endzustand des Schieberegisters beziehungsweise NLMISR 5, 11 nicht kennt. Auch durch Probieren kann er zu keiner Lösung gelangen, da er keine Rückmeldung über den Erfolg seines Angriffs erhält. Das folgt direkt aus der Nichtlinearität der Komprimierung, weil dann das Superpositionsprinzip wie bei einer linearen Komprimierung nicht gilt. Die Sicherheit des Verfahrens ist auf die Sicherheit des benutzten Verschlüsselungsverfahrens reduziert. Das heißt, nur wenn es dem Angreifer gelingt, den geheimen Schlüssel zu erspähen, ist die Manipulation praktisch möglich, sofern die oben erwähnten Bedingungen eingehalten werden.
  • Die 4 zeigt schließlich eine Vorrichtung 36, die im Wesentlichen der Vorrichtung 1 entspricht, wobei gleiche Elemente mit den gleichen Bezugszeichen versehen sind, sodass insofern auf die obenstehende Beschreibung verwiesen wird. Im Unterschied zu der Vorrichtung 1, die ein symmetrisches Verfahren darstellt, ist in der Vorrichtung 36 der 4 ein asymmetrisches Verfahren realisiert. Dabei ist zusätzlich zu der Verschlüsselungseinheit 12 eine Entschlüsselungseinheit 37 vorgesehen, in der eine Entschlüsselung des Prüfteils in dem Empfänger 3 durchgeführt wird, wobei die entschlüsselten Daten in einem Zwischenspeicher 38 des Empfängers hinterlegt werden. Zu beachten ist, dass auch bei dem asymmetrischen Verfahren nach 4 der Verschlüsselungsalgorithmus symmetrisch ist, d. h. gleiche Schlüssel auf der Sender- und Empfängerseite verwendet werden. Ein Verschlüsselungsverfahren mit privaten und öffentlichen Schlüsseln ist dagegen viel aufwändiger.
  • Prinzipiell ist es denkbar, die nichtlineare Komprimierung sowie die Verschlüsselung der Daten selbst auf einen kleinen Prozessor zu realisieren. Wird ein solcher Prozessor auf einem Sensorchip, wie zum Beispiel einem Auswertechip des Sensors 4 in einem Chipverbund realisiert, so sind durch den Austausch des Programmcodes auch unterschiedliche Verschlüsselungen nach verschiedenen Verfahren einsetzbar.

Claims (12)

  1. Verfahren zur manipulationssicheren Übertragung von Daten von einem Sender zu einem Empfänger, wobei in dem Sender aus den Daten mittels eines geheimen Schlüssels ein Prüfteil erzeugt und zusammen mit den Daten an den Empfänger übermittelt wird, wo aus den empfangenen Daten mit dem gleichen geheimen Schlüssel ein Verifikationsprüfteil erzeugt und mit dem empfangenen Prüfteil verglichen wird, dadurch gekennzeichnet, dass vor der Erzeugung des Prüfteils die Daten mittels mindestens einem rückgekoppelten Schieberegisters nichtlinear komprimiert werden.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass zur nichtlinearen Komprimierung ein rückgekoppeltes Schieberegister mit mindestens zwei unterschiedlichen Komprimierungsfunktionen verwendet wird.
  3. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass zur nichtlinearen Komprimierung die Komprimierungsfunktion in Abhängigkeit von einem Eingangssignal ausgewählt wird.
  4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass zur nichtlinearen Komprimierung ein nichtlinear rückgekoppeltes Schieberegister mit Mehrfacheingängen verwendet wird.
  5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass als Eingangssignal ein die Daten lieferndes Datensignal verwendet wird.
  6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine im Empfänger generierte Zufallszahl an den Sender übermittelt wird, um daraus den Anfangswert für die nichtlineare Komprimierung zu bilden.
  7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Zufallszahl nach dem Übermitteln mit dem geheimen Schlüssel verschlüsselt wird.
  8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Zufallszahl für jeden Einsatzfall und/oder in bestimmten zeitlichen Abständen neu generiert wird.
  9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Zufallszahl mit einem zusätzlichen CRC-Wert übertragen wird.
  10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die nichtlinear komprimierten Daten mittels eines AES-, TEA-, IDEA und/oder DES-Algorithmus verschlüsselt werden.
  11. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Verfahren symmetrisch oder asymmetrisch durchgeführt wird.
  12. Vorrichtung zur manipulationssicheren Übertragung von Daten, insbesondere zur Durchführung eines Verfahrens nach einem oder mehreren der vorhergehenden Ansprüche, mit einem Sender (2), der eine erste Verschlüsselungseinheit (6) zur Erzeugung eines Prüfteils aus den Daten mittels eines geheimen Schlüssels (7) aufweist, und mit einem Empfänger (3), der eine zweite Verschlüsselungseinheit (12) zur Erzeugung eines Verifikationsprüfteils mittels des gleichen geheimen Schlüssels (7) sowie eine Vergleichseinheit (15) zum Vergleichen des empfangenen Prüfteils mit dem erzeugten Verifikationsprüfteil aufweist, dadurch gekennzeichnet, dass dem Sender (2) und dem Empfänger (3) jeweils ein nichtlinear rückgekoppeltes Schieberegister mit Mehrfacheingängen (5, 10) zugeordnet ist, das der jeweiligen Verschlüsselungseinheit (6, 12) vorgeschaltet ist.
DE102009000869A 2009-02-16 2009-02-16 Verfahren und Vorrichtung zur manipulationssicheren Übertragung von Daten Withdrawn DE102009000869A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102009000869A DE102009000869A1 (de) 2009-02-16 2009-02-16 Verfahren und Vorrichtung zur manipulationssicheren Übertragung von Daten
US12/701,163 US8316235B2 (en) 2009-02-16 2010-02-05 Method and device for manipulation-proof transmission of data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102009000869A DE102009000869A1 (de) 2009-02-16 2009-02-16 Verfahren und Vorrichtung zur manipulationssicheren Übertragung von Daten

Publications (1)

Publication Number Publication Date
DE102009000869A1 true DE102009000869A1 (de) 2010-08-19

Family

ID=42338427

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102009000869A Withdrawn DE102009000869A1 (de) 2009-02-16 2009-02-16 Verfahren und Vorrichtung zur manipulationssicheren Übertragung von Daten

Country Status (2)

Country Link
US (1) US8316235B2 (de)
DE (1) DE102009000869A1 (de)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5770602B2 (ja) * 2011-10-31 2015-08-26 トヨタ自動車株式会社 通信システムにおけるメッセージ認証方法および通信システム
JP6079768B2 (ja) * 2014-12-15 2017-02-15 トヨタ自動車株式会社 車載通信システム
EP3056706A1 (de) 2015-02-16 2016-08-17 Honeywell International Inc. Ansatz zur nachbehandlungssystemmodellierung und modellidentifizierung
DE102015202935A1 (de) * 2015-02-18 2016-08-18 Robert Bosch Gmbh Verfahren zum Manipulationsschutz
EP3734375B1 (de) 2015-07-31 2023-04-05 Garrett Transportation I Inc. Quadratischer programmlöser für mpc mit variabler anordnung
US10272779B2 (en) 2015-08-05 2019-04-30 Garrett Transportation I Inc. System and approach for dynamic vehicle speed optimization
US10728249B2 (en) 2016-04-26 2020-07-28 Garrett Transporation I Inc. Approach for securing a vehicle access port
US10124750B2 (en) 2016-04-26 2018-11-13 Honeywell International Inc. Vehicle security module system
US10036338B2 (en) 2016-04-26 2018-07-31 Honeywell International Inc. Condition-based powertrain control system
EP3548729B1 (de) 2016-11-29 2023-02-22 Garrett Transportation I Inc. Inferenzflusssensor
CN107395340A (zh) * 2017-06-14 2017-11-24 云丁网络技术(北京)有限公司 数据传输方法、装置及***
US11057213B2 (en) 2017-10-13 2021-07-06 Garrett Transportation I, Inc. Authentication system for electronic control unit on a bus
US10171103B1 (en) * 2018-01-12 2019-01-01 Mellanox Technologies, Ltd. Hardware data compression architecture including shift register and method thereof
DE102018221954A1 (de) * 2018-12-17 2020-06-18 Robert Bosch Gmbh Recheneinrichtung und Verfahren zum Betreiben einer Recheneinrichtung
EP3921976A1 (de) * 2019-02-06 2021-12-15 ABB Power Grids Switzerland AG Verfahren zur authentifizierung von nachrichten in ressourcenbeschränkten systemen

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5664016A (en) * 1995-06-27 1997-09-02 Northern Telecom Limited Method of building fast MACS from hash functions
US7336783B2 (en) * 2003-01-24 2008-02-26 Samsung Electronics, C., Ltd. Cryptographic systems and methods supporting multiple modes
US20080240419A1 (en) * 2007-03-30 2008-10-02 Melanie Jean Sandberg Apparatus, system, and method for testing data compression and data encryption circuitry

Also Published As

Publication number Publication date
US8316235B2 (en) 2012-11-20
US20100208886A1 (en) 2010-08-19

Similar Documents

Publication Publication Date Title
DE102009000869A1 (de) Verfahren und Vorrichtung zur manipulationssicheren Übertragung von Daten
DE102013203415B4 (de) Erstellen eines abgeleiteten Schlüssels aus einem kryptographischen Schlüssel mittels einer physikalisch nicht klonbaren Funktion
DE102010042539B4 (de) Datensender mit einer sicheren, aber effizienten Signatur
EP2484047B1 (de) Verfahren zum manipulationsschutz von sensordaten und sensor hierzu
DE102009024604B4 (de) Erzeugung eines Session-Schlüssels zur Authentisierung und sicheren Datenübertragung
DE102012201164B4 (de) Vorrichtung und verfahren zur erzeugung eines nachrichtenauthentifizierungscodes
DE102013206185A1 (de) Verfahren zur Erkennung einer Manipulation eines Sensors und/oder von Sensordaten des Sensors
DE102013206202A1 (de) Sensormodul und Verfahren zum Betreiben eines Sensorsmoduls
DE102009002396A1 (de) Verfahren zum Manipulationsschutz eines Sensors und von Sensordaten des Sensors und einen Sensor hierzu
DE69911815T2 (de) Selbstkorrigierendes zufallsverschlüsselungssystem und -verfahren
AT517983B1 (de) Schutz eines Computersystems vor Seitenkanalattacken
DE102016210786A1 (de) Komponente zur Anbindung an einen Datenbus und Verfahren zur Umsetzung einer kryptografischen Funktionalität in einer solchen Komponente
DE102020121533A1 (de) Vertrauenswürdige authentifizierung von automotiven mikrocon-trollern
DE102004042826B4 (de) Verfahren und Vorrichtung zur Datenverschlüsselung
WO2016188859A1 (de) Verfahren zur sicherstellung der informationssicherheit von über einen datenbus übertragenen daten sowie datenbussystem
EP3059895A1 (de) Einmalverschlüsselung von zählerdaten
EP3206154B1 (de) Verfahren und vorrichtungen zum sicheren übermitteln von nutzdaten
EP0923826A1 (de) Anordnung und verfahren zur kryptographischen bearbeitung eines digitalen datenstroms, der eine beliebige anzahl von daten aufweist
WO2018104277A1 (de) Bidirektional verkettete blockchainstruktur
DE102019216203A1 (de) Auf Blockverschlüsselung basierender Proof-of-Work
DE102004043480B3 (de) Vorrichtung und Verfahren zum Erkennen einer Störung einer kryptographischen Einheit vorzugsweise des AES-Algorithmus
EP2288073A1 (de) Vorrichtung zur Verschlüsselung von Daten
WO1997032417A1 (de) Verfahren zum generieren eines prüfworts für eine bitfolge zur überprüfung der integrität und authentizität der bitfolge
EP3554001B1 (de) Verfahren zum abgesicherten übertragen und verfahren zum abgesicherten bidirektionalen austauschen von elektronischen datenpaketen in einem netzwerk
DE102015208178A1 (de) Bereitstellen von langfristig gültigen Sicherheitsinformationen

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee