DE102015006136A1 - A method for exchanging cryptographic keys - Google Patents

A method for exchanging cryptographic keys Download PDF

Info

Publication number
DE102015006136A1
DE102015006136A1 DE102015006136.4A DE102015006136A DE102015006136A1 DE 102015006136 A1 DE102015006136 A1 DE 102015006136A1 DE 102015006136 A DE102015006136 A DE 102015006136A DE 102015006136 A1 DE102015006136 A1 DE 102015006136A1
Authority
DE
Germany
Prior art keywords
alice
bob
randomly
chebyshev polynomials
cryptographic keys
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102015006136.4A
Other languages
German (de)
Inventor
Clemens Karl Bernhard Röllgen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Global IP Telecommunications Ltd
Original Assignee
Global Ip Telecommunications Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Global Ip Telecommunications Ltd filed Critical Global Ip Telecommunications Ltd
Priority to DE102015006136.4A priority Critical patent/DE102015006136A1/en
Publication of DE102015006136A1 publication Critical patent/DE102015006136A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3026Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to polynomials generation, e.g. generation of irreducible polynomials

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Mathematical Analysis (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Mathematical Optimization (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Storage Device Security (AREA)

Abstract

Herkömmliche Schlüsseltauschverfahren ermöglichen es Angreifern durch Einsatz von Quantencomputern innerhalb kurzer Zeit eine eindeutige Lösung für den einzelnen Schlüsseltausch zu identifizieren. Der Erfindung liegt ein Verfahren zugrunde, bei dem der Einsatz von Quantencomputern zum Brechen eines erfindungsgemäßen Schlüsseltauschs aufgrund der hohen Variabilität des Schlüsseltauschs nicht von Vorteil ist. Ein Verfahren zum Tausch kryptografischer Schlüssel wendet das klassische Diffie-Hellman Problem auf eine große Zahl verketteter und zufällig von Alice und Bob gewählter Tschebyschow-Polynome an. Das Verfahren bietet bei Realisierung mit Moduloarithmethik, als auch mit reellen Zahlen eine hohe Angriffssicherheit. Anstelle von Tschebyschow-Polynomen können auch andere kommutative Funktionen verwendet werden. Das Verfahren kann zum Tausch von Schlüsseln für Intemetprotokolle und andere Kommunikationsverbindungen verwendet werden.Conventional key exchange methods enable attackers to identify a clear solution for the individual key exchange within a short time by using quantum computers. The invention is based on a method in which the use of quantum computers for breaking a key exchange according to the invention is not advantageous due to the high variability of the key exchange. One method of exchanging cryptographic keys applies the classical Diffie-Hellman problem to a large number of concatenated and randomly chosen Chebyshev polynomials by Alice and Bob. The method offers a high attack security when implemented with modulo arithmetic as well as with real numbers. Instead of Chebyshev polynomials, other commutative functions can be used. The method can be used to exchange keys for Internet protocols and other communication links.

Description

Die Erfindung betrifft ein asymmetrisches Verfahren zum Austausch kryptografischer Schlüssel. Es weist gegenüber bekannten Verfahren wie RSA, Diffie-Hellman oder Diffie-Hellman mit elliptischen Kurven, welche alle auf dem Diskreten-Logarithmus-Problem beruhen, den Vorteil auf dass Angriffe durch den Einsatz von Quantencomputern nicht beschleunigt werden können. Für den Angreifer ist vielmehr eine eindeutige Lösung nur durch Ausprobieren nahezu sämtlicher für den einzelnen Schlüsseltausch infrage kommender Funktionen identifizierbar. Schlüssel, welche hingegen mit bekannten Verfahren getauscht werden, können grundsätzlich von Angreifern durch Faktorisierung bestimmt werden. Dies erfolgt insbesondere durch den Einsatz des 1994 erfundenen Faktorisierungsalgorithmus von Peter Shor innerhalb vergleichsweise kurzer Zeit.The invention relates to an asymmetric method for exchanging cryptographic keys. It has the advantage over known methods such as RSA, Diffie-Hellman or Diffie-Hellman with elliptic curves, all based on the discrete-logarithm problem, that attacks by the use of quantum computers can not be accelerated. Rather, an unambiguous solution for the attacker can only be identified by trying out almost all of the functions that are eligible for the individual key exchange. Keys, however, which are exchanged with known methods, can in principle be determined by attackers by factoring. This is done in particular by the use of the factoring algorithm invented in 1994 by Peter Shor within a relatively short time.

Das erfindungsgemäße Verfahren, welches auf handelsüblichen Universalcomputern lauffähig ist und Informationen zwischen zwei Endpunkten „Alice” und „Bob” austauscht, wird in folgenden Schritten ausgeführt:

  • – Alice wählt eine große Anzahl Tschebyschow-Polynome Ta, Tb, Tc, ... zufällig und eine reelle Zahl x im Intervall [–1; 1] ebenfalls zufällig aus, berechnet α = Ta(Tb(Tc(x))) und übermittelt x, α über einen unsicheren Kanal an Bob,
  • – Bob wählt seinerseits eine große Anzahl Tschebyschow-Polynome To, Tp, Tq, ... zufällig aus, berechnet β = To(Tp(Tq(x))) und übermittelt β über einen unsicheren Kanal an Alice,
  • – Alice errechnet ka = Ta(Tb(Tc(β))) und Bob kb = To(Tp(Tq(α))). Die beiden reellen Zahlen ka und kb sind im Rahmen der Rechengenauigkeit auf beiden Zielcomputern identisch.
The method according to the invention, which is executable on commercially available general-purpose computers and exchanges information between two end points "Alice" and "Bob", is carried out in the following steps:
  • Alice chooses a large number of Chebyshev polynomials T a , T b , T c , ... at random and a real number x in the interval [-1; 1] also calculates α = T a (T b (T c (x))) and transmits x, α over an unsafe channel to Bob,
  • In turn, Bob randomly selects a large number of Chebyshev's polynomials To , Tp , Tq , ..., computes β = To ( Tp ( Tq (x))) and transmits β to Alice via an insecure channel .
  • Alice calculates k a = T a (T b (T c (β))) and Bob k b = T o (T p (T q (α))). The two real numbers k a and k b are identical in terms of computational accuracy on both target computers.

Asymmetrische Verschlüsselungsverfahren sind Systeme, bei denen zur Ver- und Entschlüsselung von Daten bei jedem der Endpunkte ein privater, als auch ein öffentlich bekannter Schlüssel verwendet werden. Bei den bekannten Verfahren RSA, Diffie-Hellman und kryptografischen elliptischen Kurven, welche alle auf dem Diskreten-Logarithmus Problem beruhen, können Angreifer nach einer endlichen Anzahl von Versuchen eine eindeutige Lösung für jeden einzelnen Schlüsseltausch identifizieren. Die Endpunkte, welche die bekannten asymmetrischen Verschlüsselungsverfahren verwenden, geben ausreichend Informationen preis, mit denen Angreifer mit 100% Sicherheit den getauschten Schlüssel errechnen können. Dies geschieht umso schneller, je mehr Rechenleistung einem Angreifer zur Verfügung steht. Aktuell gelten 1024 Bit RSA Schlüssel nicht mehr als sicher vor Angriffen, welche durch hervorragend finanzierte Institutionen, deren Mission die Sammlung geheimer Daten beinhaltet, durchgeführt werden. Innerhalb der letzten Jahre sind die ersten kommerziell verfügbaren Quantencomputer einsatzbereit geworden, mit denen unter Zuhilfenahme des Shor Algorithmus die bekannten asymmetrischen Verschlüsselungsverfahren mit der Laufzeit O(log(log(n))(log(n))3) angegriffen werden können. Mit klassischen Computer kann im Gegensatz dazu nur die Laufzeit O(2sqrt(n)) erzielt werden. Bei 1024 Bit Diffie-Hellman oder RSA sind mit klassischen Faktorisierungsverfahren ca. 232 Operationen nötig, während Quantencomputer nur etwa 2300 ... 2400 Operationen ausführen müssen, um zum gleichen Ergebnis zu gelangen.Asymmetric encryption techniques are systems that use a private key as well as a public key to encrypt and decrypt data at each of the endpoints. In the known methods RSA, Diffie-Hellman and cryptographic elliptic curves, which are all based on the discrete logarithm problem, attackers can after a finite number of attempts identify a unique solution for each individual key exchange. The endpoints, which use the known asymmetric encryption techniques, provide sufficient information that allows attackers to calculate the swapped key with 100% certainty. This happens the faster the more computing power an attacker has. Currently, 1024-bit RSA keys are no longer considered safe from attacks made by well-funded institutions whose mission is to collect secret data. Within the last few years, the first commercially available quantum computers have become operational, with which the known asymmetric encryption methods with the transit time O (log (log (n)) (log (n)) 3 ) can be attacked with the aid of the Shor algorithm. In contrast, with classic computers, only the runtime O (2 sqrt (n) ) can be achieved. With 1024 bits of Diffie-Hellman or RSA, classical factorization techniques require about 2 32 operations, while quantum computers only need to perform about 2300 ... 2400 operations to get the same result.

Der im Patentanspruch 1 angegebenen Erfindung liegt das Problem des Tauschs von Schlüsseln zwischen zwei Universalrechnern Alice und Bob zugrunde, bei dem

  • – Alice eine große Anzahl Tschebyschow-Polynome Ta, Tb, Tc, ... nach dem Zufallsprinzip auswählt. Alice wählt überdies eine reelle Zahl x im Intervall [–1; 1] zufällig aus und berechnet die Verkettung der zuvor gewählten Tschebyschow-Polynome auf die zuvor zufällig gewählte reelle Zahl x an: α = Ta(Tb(Tc(x))). Alice übermittelt x, α über einen unsicheren Kanal an Bob,
  • – Bob seinerseits eine große Anzahl Tschebyschow-Polynome To, Tp, Tq, ... zufällig auswählt und β = To(Tp(Tq(x))) berechnet. Bob übermittelt anschließend β über einen unsicheren Kanal an Alice,
  • – Alice ka = Ta(Tb(Tc(β))) und Bob kb = To(Tp(Tq(α))) errechnet. Die beiden reellen Zahlen ka und kb sind im Rahmen der Rechengenauigkeit aufgrund der Kommutativität der Tschebyschow-Polynome identisch.
The invention specified in claim 1 is based on the problem of exchanging keys between two universal computers Alice and Bob, in which
  • Alice chooses a large number of Chebyshev polynomials T a , T b , T c , ... at random. Alice also chooses a real number x in the interval [-1; 1] and calculates the concatenation of the previously chosen Chebyshev polynomials on the previously randomly chosen real number x: α = T a (T b (T c (x))). Alice transmits x, α over an insecure channel to Bob,
  • In turn, Bob chooses a large number of Chebyshev polynomials T o , T p , T q , ... and calculates β = T o (T p (T q (x))). Bob then transmits β over an insecure channel to Alice,
  • Alice k a = T a (T b (T c (β))) and Bob k b = T o (T p (T q (α))). The two real numbers k a and k b are identical within the computational precision due to the commutativity of the Chebyshev polynomials.

Hierdurch treten die vorstehend geschilderten Nachteile nicht auf.As a result, the above-mentioned disadvantages do not occur.

Dieses Problem wird durch die im Patentanspruch 1 aufgeführten Merkmale gelöst.This problem is solved by the features listed in claim 1.

Ein erfindungsgemäßes Verfahren zum Tausch kryptografischer Schlüssel zwischen zwei Universalrechner Alice und Bob arbeitet nach dem Verfahren des Allgemeinen Diffie-Hellman Verfahrens, bei dem eine vom Angreifer schwer identifizierbare Funktion auf eine zufällig gewählte Zahl angewandt wird. Das Ergebnis der Berechnung, als auch die zuvor zufällig gewählte Zahl, wird an einen Kommunikationspartner übermittelt. Der Kommunikationspartner wendet seinerseits eine schwer identifizierbare Funktion auf die zuvor zufällig gewählte Zahl an und sendet das Ergebnis der Berechnung an den Kommunikationspartner, der den Datenaustausch begonnen hat. Beide Kommunikationspartner wenden jeweils ihre schwer identifizierbare Funktion auf das jeweilige Berechnungsergebnis des Kommunikationspartners an und erhalten unter der Voraussetzung dass sämtliche während der Laufzeit des Verfahrens verwendeten Funktionen zueinander kommutativ sind, das gleiche Ergebnis.A method according to the invention for exchanging cryptographic keys between two universal computers Alice and Bob operates according to the method of the general Diffie-Hellman method, in which a function difficult to identify by the attacker is applied to a randomly selected number. The result of the calculation, as well as the previously randomly chosen number, is transmitted to a communication partner. The communication partner, in turn, applies a hard-to-identify function to the previously randomly chosen number and sends the result of the calculation to the communication partner who has started the data exchange. Both communication partners each apply their function, which is difficult to identify, to the respective calculation result of the communication partner and, provided that all of them are available during the runtime the functions used in the method are mutually commutative, the same result.

Beim klassischen Diffie-Hellman Algorithmus kommt die Gruppe rationaler Funktionen zum Einsatz: πrs(x)) = πrxs) = (xs)r = xs·r = xr·s = (xr)s = πs(xr) = πsr(x)) The classic Diffie-Hellman algorithm uses the group of rational functions: π rs (x)) = π r x s ) = (x s ) r = x s · r = x r · s = (x r ) s = π s (x r ) = π sr (x))

Die Zahlen s und r sind geheim, wodurch die verwendeten rationalen Funktionen unbekannt sind. Die Zahl x ist wiederum öffentlich bekannt. Um Angreifern die Identifikation von s und r zu erschweren, wird das Diffie-Hellman Verfahren mit Moduloarithmetik realisiert: (xs)rmod p = xs·rmod p = xr·smod p = (xr)smod p The numbers s and r are secret, which makes the rational functions used unknown. The number x is in turn publicly known. To make it difficult for attackers to identify s and r, the Diffie-Hellman method is implemented using modulo arithmetic: (x s ) r mod p = x s · r mod p = x r · s mod p = (x r ) s mod p

Ein erfindungsgemäßes Verfahren zum Tausch kryptografischer Schlüssel zwischen zwei Universalrechnern Alice und Bob erfordert, ähnlich zum US Patent 6,892,940 D2 , die Verfügbarkeit einer großen Anzahl kommutativer Funktionen. Dazu eignen sich unter anderem Tschebyschow-Polynome, als auch Jacobische elliptische Funktionen und quadratische Jacobische elliptische Funktionen.An inventive method for exchanging cryptographic keys between two general purpose computers Alice and Bob requires, similar to US Pat. No. 6,892,940 D2 , the availability of a large number of commutative functions. These include Chebyshev polynomials, Jacobian elliptic functions and quadratic Jacobian elliptic functions.

Tschebyschow-Polynome bilden das Intervall [–1; 1] auf das Intervall [–1; 1] ab: Tn(x): [–1; 1] → [–1; 1] Chebyshev polynomials form the interval [-1; 1] to the interval [-1; 1] from: T n (x): [-1; 1] → [-1; 1]

Tschebyschow-Polynome sind rekursiv definiert als: Tn(x) = 2·x·Tn-1(x) – Tn-2(x) für n ≥ 2 Chebyshev polynomials are defined recursively as: T n (x) = 2 · x · T n-1 (x) - T n-2 (x) for n ≥ 2

Die beiden ersten Tschebyschow-Polynome sind definiert als T0(x) = 1 und T1(x) = x.The first two Chebyshev polynomials are defined as T 0 (x) = 1 and T 1 (x) = x.

Tschebyschow-Polynome sind kommutativ: Ta(Tb(x)) = Tab(x) = Tb(Ta(x)) Chebyshev polynomials are commutative: T a (T b (x)) = T ab (x) = T b (T a (x))

Im Gegensatz zum Stand der Technik werden bei einem erfindungsgemäßen Verfahren zum Tausch kryptografischer Schlüssel mehr als zwei kommutative Funktionen verkettet. Die Reihenfolge, mit der die Funktionen Ta, Tb und Tc verkettet sind, spielt dabei keine Rolle. Es gilt: Ta(Tb(Tc(x))) = Ta(Tc(Tb(x))) = Tb(Ta(Tc(x))) = Tb(Tc(Ta(x))) = Tc(Ta(Tb(x))) = Tc(Tb(Ta(x))) In contrast to the prior art, in a method according to the invention for exchanging cryptographic keys, more than two commutative functions are concatenated. The order in which the functions T a , T b and T c are concatenated does not matter. The following applies: T a (T b (T c (x))) = T a (T c (T b (x))) = T b (T a (T c (x))) = T b (T c (T a (x))) = T c (T a (T b (x))) = T c (T b (T a (x)))

Werden n Funktionen aus einer Menge von r kommutativer Funktionen Tn ausgewählt, so gibt es s = ( n + r – 1 / r) = (n + r – 1)! / r!(n – 1)! gleichermaßen wahrscheinliche Kombinationen der verketteten Funktion.If n functions are selected from a set of r commutative functions T n , then there are s = (n + r - 1 / r) = (n + r - 1)! / r! (n - 1)! equally probable combinations of the chained function.

Werden durch Alice beispielsweise r = 50 Funktionen aus einer Menge von n = 56 Funktionen ausgewählt, so existieren s = (56 + 50 – 1)! / 50!(56 – 1)! = 2.8·1030 ≈ 2101 gleichermaßen wahrscheinliche Kombinationen. Die Anzahl möglicher Kombinationen ist dabei derart groß, dass ein Angreifer aus den reellen Zahlen x und α keine Rückschlüsse auf die Funktion α = Ta(Tb ... (Tzzz(x))) ziehen kann. Durch Ausprobieren aller möglichen Kombinationen kann ein Angreifer jedoch mit der Zeit die korrekte Kombination ermitteln. Während Quantencomputer manche mathematische Probleme ausgezeichnet parallel lösen können, ist im Fall eines erfindungsgemäßen Schlüsseltauschs die Konfiguration der Quantenbits für jeden einzelnen Versuch erforderlich. Der Einsatz von Quantencomputern zum Brechen eines mittels erfindungsgemäßen Verfahrens erzeugten Codes ist daher – im Gegensatz zu den klassischen Verfahren – unvorteilhaft.For example, if Alice selects r = 50 functions from a set of n = 56 functions, then Alice exists s = (56 + 50 - 1)! / 50! (56 - 1)! = 2.8 · 10 30 ≈ 2 101 equally likely combinations. The number of possible combinations is so great that an attacker can not draw conclusions from the real numbers x and α on the function α = T a (T b ... (T zzz (x))). However, by trying all possible combinations, an attacker can determine the correct combination over time. While quantum computers can perfectly solve some mathematical problems in parallel, in the case of a key exchange according to the invention, the configuration of the quantum bits is necessary for each individual test. The use of quantum computers for breaking a code generated by means of the method according to the invention is therefore - in contrast to the classical methods - unfavorable.

ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.

Zitierte PatentliteraturCited patent literature

  • US 6892940 D2 [0010] US 6892940 D2 [0010]

Claims (4)

Verfahren zum Tausch kryptografischer Schlüssel mit folgenden Verfahrensschritten: – Wiederholte Kommunikation zweier Computer Alice und Bob im Klartext und über einen öffentlichen Kanal, der Angreifern beliebig zugänglich ist, gekennzeichnet durch – Alice wählt eine große Anzahl Tschebyschow-Polynome zufällig oder quasizufällig. Alice wählt zudem eine reelle Zahl x zufällig oder quasizufällig und berechnet die Verkettung der zuvor gewählten Tschebyschow-Polynome auf die zuvor zufällig gewählte reelle Zahl an. Alice übermittelt die zuvor zufällig gewählte reelle Zahl, als auch das Ergebnis der Berechnung der Verkettung der zuvor gewählten Tschebyschow-Polynome über einen unsicheren Kanal an Bob, – Bob wählt eine große Anzahl Tschebyschow-Polynome zufällig oder quasizufällig und berechnet die Verkettung der zuvor gewählten Tschebyschow-Polynome auf die zuvor von Alice zufällig oder quasizufällig gewählte reelle Zahl. Bob übermittelt das Ergebnis der Berechnung der Verkettung der zuvor gewählten Tschebyschow-Polynome über einen unsicheren Kanal an Alice. – Alice und Bob wenden die Verkettung der zuvor selbst gewählten Tschebyschow-Polynome auf die gegenseitig ausgetauschten Berechnungsergebnisse an und errechnen infolge dessen die gleichen reellen Zahlen.Method for exchanging cryptographic keys with the following method steps:  - Repeated communication of two computers Alice and Bob in plain text and over a public channel, which is freely accessible to attackers,  marked by  - Alice chooses a large number of Chebyshev polynomials randomly or quasi-randomly. Alice also chooses a real number x randomly or quasi-randomly and calculates the concatenation of the previously chosen Chebyshev polynomials to the previously randomly chosen real number. Alice transmits the previously randomly chosen real number, as well as the result of the computation of the concatenation of the previously chosen Chebyshev polynomials over an insecure channel to Bob,  - Bob chooses a large number of Chebyshev polynomials randomly or quasi-randomly and calculates the concatenation of the previously chosen Chebyshev polynomials on Alice's random or quasi-random real number. Bob transmits the result of the calculation of the concatenation of the previously chosen Chebyshev polynomials over an insecure channel to Alice.  - Alice and Bob apply the concatenation of the previously chosen Chebyshev polynomials on the mutually exchanged calculation results and calculate the same real numbers as a result. Verfahren zum Tausch kryptografischer Schlüssel nach Anspruch 1, dadurch gekennzeichnet, dass anstelle reeller Zahlen Divisionsreste reeller oder ganzer Zahlen verwendet werden.A method of exchanging cryptographic keys according to claim 1, characterized in that instead of real numbers division remainders of real or integer numbers are used. Verfahren zum Tausch kryptografischer Schlüssel nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass mehrere Instanzen des Verfahrens gleichzeitig auf den Computer Alice und Bob auf verschiedenen Prozessorkernen ausgeführt werden und dadurch parallel mehrere Schlüsseltausche erfolgen.A method for exchanging cryptographic keys according to claim 1 or 2, characterized in that a plurality of instances of the method are executed simultaneously on the computer Alice and Bob on different processor cores and thereby several key exchanges occur in parallel. Verfahren zum Tausch kryptografischer Schlüssel nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass anstelle von Tschebyschow-Polynomen andere kommutative Funktionen verwendet werden.A method for exchanging cryptographic keys according to one of claims 1 to 3, characterized in that other commutative functions are used instead of Chebyshev polynomials.
DE102015006136.4A 2015-05-12 2015-05-12 A method for exchanging cryptographic keys Withdrawn DE102015006136A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102015006136.4A DE102015006136A1 (en) 2015-05-12 2015-05-12 A method for exchanging cryptographic keys

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102015006136.4A DE102015006136A1 (en) 2015-05-12 2015-05-12 A method for exchanging cryptographic keys

Publications (1)

Publication Number Publication Date
DE102015006136A1 true DE102015006136A1 (en) 2016-11-17

Family

ID=57208636

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015006136.4A Withdrawn DE102015006136A1 (en) 2015-05-12 2015-05-12 A method for exchanging cryptographic keys

Country Status (1)

Country Link
DE (1) DE102015006136A1 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6892940B2 (en) 2003-04-07 2005-05-17 Stmicroelectronics S.R.L. Encryption process employing chaotic maps and digital signature process

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6892940B2 (en) 2003-04-07 2005-05-17 Stmicroelectronics S.R.L. Encryption process employing chaotic maps and digital signature process

Similar Documents

Publication Publication Date Title
DE69903854T2 (en) METHOD FOR ACCELERATING CRYPTOGRAPHIC OPERATIONS ON ELLIPTIC CURVES
CH708239B1 (en) Key agreement protocol.
DE69904525T2 (en) Method for generating pseudo-random numbers
CH660822A5 (en) RANDOM PRIME GENERATOR IN A DATA ENCRYPTION SYSTEM WORKING WITH PUBLIC KEY.
DE112012007297B3 (en) Password-based single-round key exchange protocols
DE10129285A1 (en) Encryption of random data divided in N blocks of arbitrary size
DE102010002241A1 (en) Device for use in authentication system for providing authentication data for repeatable single authentication of key of car, has elliptic curve processor for varying control variable before computing new authentication variable
DE602004007904T2 (en) ENCRYPTION PROCESS AND SYSTEM
DE112017007095T5 (en) ENCRYPTION DEVICE AND DECOMPOSITION DEVICE
WO2003023605A2 (en) Device and method for calculating the result of a modular exponentiation
DE69729297T2 (en) ENCRYPTION DEVICE FOR BINARY CODED MESSAGES
EP1346509B1 (en) Method and device for detecting a key pair and for generating RSA keys
DE102015209709A1 (en) Method for ensuring the information security of data transmitted over a data bus and data bus system
CH711134A2 (en) Key tuning protocol.
Ţiplea et al. A necessary and sufficient condition for the asymptotic idealness of the GRS threshold secret sharing scheme
DE60210331T2 (en) CRYPTOGRAPHIC METHOD USING PUBLIC KEYS BASED ON GROUPS OF COVERS
EP1997000A1 (en) Cryptographic method with elliptical curves
DE102015006136A1 (en) A method for exchanging cryptographic keys
DE102018009950A1 (en) Process for obtaining a blind signature
EP1119941A1 (en) Method for establishing a common key between an exchange and a group of subscribers
DE19513898B4 (en) Public-key method for encrypting data
DE102014216392A1 (en) Symmetric iterated block ciphering method and corresponding device
DE112014006666T5 (en) Encryption device, storage system, decryption device, encryption method, decryption method, encryption program and decryption program
DE102019216203A1 (en) Proof-of-work based on block encryption
EP1286494B1 (en) Method for generating an asymmetric cryptographic group-key pair

Legal Events

Date Code Title Description
R086 Non-binding declaration of licensing interest
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee