DE102015219992A1 - Method and apparatus for verifying a group key - Google Patents
Method and apparatus for verifying a group key Download PDFInfo
- Publication number
- DE102015219992A1 DE102015219992A1 DE102015219992.4A DE102015219992A DE102015219992A1 DE 102015219992 A1 DE102015219992 A1 DE 102015219992A1 DE 102015219992 A DE102015219992 A DE 102015219992A DE 102015219992 A1 DE102015219992 A1 DE 102015219992A1
- Authority
- DE
- Germany
- Prior art keywords
- node
- key
- message
- function value
- procedure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Abstract
Verfahren zum Verifizieren eines Gruppenschlüssels, gekennzeichnet durch folgende Merkmale: – einem ersten Knoten (A) und einem zweiten Knoten (B) wird jeweils eine eindeutige ID zugewiesen, – der erste Knoten (A) sendet eine Nachricht an den zweiten Knoten (B) und – aufgrund der Nachricht zeigt der erste Knoten (A) oder der zweite Knoten (B) dem jeweils anderen Knoten (B, A) an, ob ein von dem ersten Knoten (A) erzeugter erster Schlüssel mit einem von dem zweiten Knoten (B) erzeugten zweiten Schlüssel übereinstimmt.A method for verifying a group key, characterized by the following features: a first node (A) and a second node (B) are each assigned a unique ID, the first node (A) sends a message to the second node (B) and On the basis of the message, the first node (A) or the second node (B) indicates to the other node (B, A) whether a first key generated by the first node (A) and one of the second node (B) matches the generated second key.
Description
Die vorliegende Erfindung betrifft Verfahren zum Verifizieren eines Gruppenschlüssels. Die vorliegende Erfindung betrifft darüber hinaus eine entsprechende Vorrichtung, ein entsprechendes Computerprogramm sowie ein entsprechendes Speichermedium. Dabei kommunizieren die beteiligten Knoten oder Teilnehmer über ein gemeinsam genutztes Übertragungsmedium. Hierbei werden logische Bitfolgen – bzw. allgemeiner: Wertfolgen – durch entsprechende Übertragungsverfahren als Signale bzw. Signalfolgen physikalisch übertragen.The present invention relates to methods for verifying a group key. The present invention also relates to a corresponding device, a corresponding computer program and a corresponding storage medium. The participating nodes or subscribers communicate via a shared transmission medium. Here are logical bit sequences - or more generally: value sequences - transmitted by appropriate transmission method as signals or signal sequences physically.
Das zugrundeliegende Kommunikationssystem kann z. B. ein CAN-Bus sein. Dieser sieht eine Übertragung dominanter und rezessiver Bits bzw. entsprechend dominanter und rezessiver Signale vor, wobei sich ein dominantes Signal bzw. Bit eines Teilnehmers des Netzwerks gegen rezessive Signale bzw. Bits durchsetzt. Ein Zustand entsprechend dem rezessiven Signal stellt sich auf dem Übertragungsmedium nur ein, wenn alle beteiligten Teilnehmer ein rezessives Signal zur Übertragung vorsehen bzw. wenn alle gleichzeitig sendenden Teilnehmer einen rezessiven Signalpegel übertragen.The underlying communication system can, for. B. be a CAN bus. This provides for transmission of dominant and recessive bits or correspondingly dominant and recessive signals, whereby a dominant signal or bit of a participant of the network intersperses against recessive signals or bits. A state corresponding to the recessive signal adjusts itself to the transmission medium only if all participants involved provide a recessive signal for transmission or if all participants transmitting at the same time transmit a recessive signal level.
Stand der TechnikState of the art
Eine sichere Kommunikation zwischen verschiedenen Geräten wird in einer zunehmend vernetzten Welt immer wichtiger und stellt in vielen Anwendungsbereichen eine wesentliche Voraussetzung für die Akzeptanz und somit auch den wirtschaftlichen Erfolg der entsprechenden Anwendungen dar. Dies umfasst – je nach Anwendung – verschiedene Schutzziele, wie beispielsweise die Wahrung der Vertraulichkeit der zu übertragenden Daten, die gegenseitige Authentifizierung der beteiligten Knoten oder die Sicherstellung der Datenintegrität.Secure communication between different devices is becoming more and more important in an increasingly networked world and is an essential prerequisite for the acceptance and thus the economic success of the corresponding applications in many areas of application. Depending on the application, this includes various protection goals, such as safeguarding the confidentiality of the data to be transferred, the mutual authentication of the nodes involved or the assurance of data integrity.
Zur Erreichung dieser Schutzziele kommen üblicherweise geeignete kryptographische Verfahren zum Einsatz, die man generell in zwei verschiedene Kategorien unterteilen kann: zum einen symmetrische Verfahren, bei denen Sender und Empfänger über denselben kryptographischen Schlüssel verfügen, zum anderen asymmetrische Verfahren, bei denen der Sender die zu übertragenden Daten mit dem öffentlichen – d. h. auch einem potenziellen Angreifer möglicherweise bekannten – Schlüssel des Empfängers verschlüsselt, die Entschlüsselung aber nur mit dem zugehörigen privaten Schlüssel erfolgen kann, der idealerweise nur dem Empfänger bekannt ist.In order to achieve these protection goals, suitable cryptographic methods are usually used, which can generally be subdivided into two different categories: on the one hand, symmetrical methods in which the sender and receiver have the same cryptographic key, and on the other asymmetrical methods in which the sender transmits them Data with the public - d. H. also known to a potential attacker - key of the recipient is encrypted, but the decryption can only be done with the associated private key, which ideally is known only to the recipient.
Asymmetrische Verfahren haben unter anderem den Nachteil, dass sie in der Regel eine sehr hohe Rechenkomplexität aufweisen. Damit sind sie nur bedingt für ressourcenbeschränkte Knoten wie z. B. Sensoren, Aktuatoren o. ä. geeignet, die üblicherweise nur über eine relativ geringe Rechenleistung sowie geringen Speicher verfügen und energieeffizient arbeiten sollen, beispielsweise aufgrund von Batteriebetrieb oder dem Einsatz des sogenannten „Energy Harvesting”. Darüber hinaus steht oftmals nur eine begrenzte Bandbreite zur Datenübertragung zur Verfügung, was den Austausch von asymmetrischen Schlüsseln mit Längen von 2048 Bit oder noch mehr unattraktiv macht.One of the disadvantages of asymmetric methods is that they usually have a very high computational complexity. Thus, they are only conditionally for resource-constrained nodes such. As sensors, actuators o. Ä. Suitable, which usually have only a relatively low processing power and low memory and energy-efficient work, for example, due to battery operation or the use of the so-called "energy harvesting". In addition, there is often limited bandwidth available for data transmission, making the replacement of asymmetric keys with lengths of 2048 bits or even more unattractive.
Bei symmetrischen Verfahren hingegen muss gewährleistet sein, dass sowohl Empfänger als auch Sender über den gleichen Schlüssel verfügen. Das zugehörige Schlüsselmanagement stellt dabei generell eine sehr anspruchsvolle Aufgabe dar. Im Bereich des Mobilfunks werden Schlüssel beispielsweise mit Hilfe von SIM-Karten in ein Mobiltelefon eingebracht und das zugehörige Netz kann dann der eindeutigen Kennung einer SIM-Karte den entsprechenden Schlüssel zuordnen. Im Fall eines drahtlosen lokalen Netzwerks (wireless local area network, WLAN) hingegen erfolgt üblicherweise eine manuelle Eingabe der zu verwendenden Schlüssel – in der Regel durch die Eingabe eines Passwortes – bei der Einrichtung des Netzwerkes. Ein solches Schlüsselmanagement wird allerdings schnell sehr aufwändig und impraktikabel, wenn man eine sehr große Anzahl von Knoten hat, beispielsweise in einem Sensornetzwerk oder anderen Maschine-zu-Maschine-Kommunikationssystemen, z. B. CAN-basierten Fahrzeugnetzwerken. Darüber hinaus ist eine Änderung der zu verwendenden Schlüssel – etwa im Rahmen einer regelmäßigen Neuberechnung oder „Auffrischung” (re-keying) – oftmals überhaupt nicht bzw. nur mit sehr großem Aufwand möglich.For symmetric methods, however, it must be ensured that both the receiver and the transmitter have the same key. The associated key management generally represents a very demanding task. In the area of mobile telephony, for example, keys are inserted into a mobile telephone with the aid of SIM cards, and the associated network can then assign the unique identifier of a SIM card to the corresponding key. In the case of a wireless local area network (WLAN), on the other hand, a manual input of the keys to be used-usually by the entry of a password-usually takes place when the network is set up. However, such key management quickly becomes very cumbersome and impractical if one has a very large number of nodes, for example in a sensor network or other machine-to-machine communication systems, e.g. B. CAN-based vehicle networks. In addition, a change of the keys to be used - for example in the context of a regular recalculation or "re-keying" - often not possible at all or only with great effort.
Zudem können basierend auf diesem Verfahren auch so genannte Gruppenschlüssel zwischen mehr als zwei Kommunikationsteilnehmern etabliert werden. Ein symmetrischer Schlüssel zwischen zwei Kommunikationsteilnehmern – dessen Generierung oben exemplarisch beschrieben ist – kann dabei auch als ein Spezialfall eines Gruppenschlüssels mit einer Gruppengröße von zwei Teilnehmern aufgefasst werden. Dementsprechend wird im Weiteren oftmals nur noch der Begriff „Gruppenschlüssel” verwendet, was aber eben den Fall eines Schlüsselpaars beinhaltet.In addition, so-called group keys between more than two communication participants can be established based on this method. A symmetrical key between two communication participants - the generation of which is described above by way of example - can also be understood as a special case of a group key with a group size of two subscribers. Accordingly, in the following, often only the term "group key" is used, but this includes the case of a key pair.
Offenbarung der ErfindungDisclosure of the invention
Die Erfindung stellt mehrere Verfahren zum Verifizieren eines Gruppenschlüssels, eine entsprechende Vorrichtung, ein entsprechendes Computerprogramm sowie ein entsprechendes Speichermedium gemäß den unabhängigen Ansprüchen bereit.The invention provides a plurality of methods for verifying a group key, a corresponding device, a corresponding computer program and a corresponding storage medium according to the independent claims.
Der vorgeschlagene Ansatz fußt dabei auf folgender Erkenntnis: Erzeugen Steuergeräte unter Verwendung eines geeigneten Verfahrens ihre geheimen Schlüssel selbst, z. B. in der Werkstatt nach Austausch eines defekten Steuergerätes, so kann es sinnvoll sein, vor der Verwendung dieser Schlüssel – z. B. zur Verschlüsselung oder Authentifizierung von Nachrichten – sicherzustellen, dass die erzeugten Gruppen-Schlüssel bei allen Teilnehmern der entsprechenden Gruppe auch tatsächlich identisch, d. h. symmetrisch, sind. In der Praxis gibt es prinzipiell immer eine Restwahrscheinlichkeit, dass dies nicht der Fall ist, bspw. aufgrund von Rauschen oder sonstigen Störungen auf dem Kommunikationsmedium oder in den Kommunikationsteilnehmern.The proposed approach is based on the following finding: Generate control devices using a suitable method, their secret key itself, z. B. in the workshop after replacing a defective controller, so it may be useful before using this key -. For example, to encrypt or authenticate messages - to ensure that the generated group keys are actually identical for all subscribers of the corresponding group, i. E. H. symmetric, are. In practice, there is always a residual probability that this is not the case, for example due to noise or other disturbances on the communication medium or in the communication participants.
Ein Vorzug dieser Lösung liegt darin, dass mit dem beschriebenen Verfahren sichergestellt wird, dass alle Knoten des Netzwerks über den gemeinsamen Gruppenschlüssel kommunizieren können. Damit wird vor Beginn des aktiven Betriebs sichergestellt, dass die verwendeten kryptographischen Verfahren ordnungsgemäß eingesetzt werden können und es zu keinen unerwünschten Effekten kommt, z. B. weil ein Teilnehmer einer Gruppe die Nachricht eines anderen Teilnehmers derselben Gruppe nicht entschlüsseln oder authentifizieren kann.An advantage of this solution is that the described method ensures that all nodes of the network can communicate via the shared group key. This ensures, before the start of active operation, that the cryptographic methods used can be used properly and that there are no undesired effects, for example: B. because a participant in a group can not decrypt or authenticate the message of another participant in the same group.
Durch die in den abhängigen Ansprüchen aufgeführten Maßnahmen sind vorteilhafte Weiterbildungen und Verbesserungen des im unabhängigen Anspruch angegebenen Grundgedankens möglich.The measures listed in the dependent claims advantageous refinements and improvements of the independent claim basic idea are possible.
Kurze Beschreibung der ZeichnungenBrief description of the drawings
Ausführungsbeispiele der Erfindung sind in den Zeichnungen dargestellt und in der nachfolgenden Beschreibung näher erläutert. Es zeigt:Embodiments of the invention are illustrated in the drawings and explained in more detail in the following description. It shows:
Ausführungsformen der ErfindungEmbodiments of the invention
Die Verfahren machen es wünschenswert, dass jeder Knoten eine individuelle ID besitzt, anhand derer er eindeutig identifizierbar ist. Eine solche ID kann beispielsweise jedem Knoten vor der Einbringung in das Netzwerk zugewiesen werden.The methods make it desirable for each node to have an individual ID by which it is uniquely identifiable. For example, such an ID may be assigned to each node prior to entry into the network.
Mögliche Ansätze zur Verifikation, dass zwei Teilnehmer – z. B. ein erster Knoten A und ein zweiter Knoten B – denselben Schlüssel besitzen, können wie folgt geartet sein:
In einer ersten Ausführungsform berechnet der erste Knoten A eine Funktion f seines Schlüssels KA und sendet den entsprechenden Wert f(KA) an den zweiten Knoten B. Der zweite Knoten B berechnet dieselbe Funktion mit seinem Schlüssel KB, d. h. f(KB), und vergleicht beide Werte. In einer vorteilhaften Ausprägung handelt es sich bei der Funktion f bspw. um eine kryptographische Hash-Funktion.Possible approaches to verification that two participants - z. B. a first node A and a second node B - have the same key, may be as follows:
In a first embodiment, the first node A calculates a function f of its key K A and sends the corresponding value f (K A ) to the second node B. The second node B calculates the same function with its key K B , ie f (K B ), and compares both values. In an advantageous embodiment, the function f, for example, is a cryptographic hash function.
In einer zweiten Ausführungsform schickt der erste Knoten A eine Nachricht mit einem zum Beispiel als Bitfolge (bit string) kodierten Wert W an den zweiten Knoten B. Der zweite Knoten B nimmt W sowie seinen Schlüssel KB als Eingangswert für eine Funktion f, d. h. er ermittelt f(W, KB), und schickt den entsprechenden Wert zurück an den ersten Knoten A, der denselben Wert ermitteln kann.In a second embodiment, the first node A sends a message with a value W coded, for example as a bit string, to the second node B. The second node B takes W and its key K B as the input value for a function f, ie determines f (W, K B ) and sends the corresponding value back to the first node A, which can determine the same value.
In einer dritten Ausführungsform schickt der erste Knoten A eine Nachricht an den zweiten Knoten B, die um einen geeigneten Nachrichtenauthentifizierungscode (message authentication code) basierend auf dem Schlüssel KA ergänzt wird. Berechnet der zweite Knoten B für die empfangene Nachricht mit seinem Schlüssel KB denselben Nachrichtenauthentifizierungscode, so kann er von folgender Beziehung ausgehen:
Unabhängig davon, wie der erste Knoten A und/oder der zweite Knoten B feststellen, ob ihre Schlüssel KA und KB identisch sind, gilt: Stimmen diese nicht überein, so wird dies dem anderen Knoten B, A auf geeignete Art und Weise angezeigt, z. B. durch Senden oder Nicht-Senden einer geeigneten Nachricht. Stimmen beide Werte überein, so kann dies ebenfalls auf geeignete Art und Weise angezeigt werden, z. B. ebenso durch Senden oder Nicht-Senden einer geeigneten Nachricht.Regardless of how the first node A and / or the second node B determine whether their keys K A and K B are identical, the following applies: Voices these do not match, this is the other node B, A displayed in a suitable manner, for. By sending or not sending an appropriate message. If both values agree, this can likewise be displayed in a suitable manner, eg. B. also by sending or not sending an appropriate message.
Basierend auf diesen Möglichkeiten zur Verifikation, ob die Schlüssel von zwei Teilnehmern – dem ersten Knoten A und dem zweiten Knoten B – identisch sind, sind nun folgende Varianten zur Verifikation der Gleichheit der Schlüssel einer größeren Gruppe von Teilnehmern vorstellbar:
Eine vierte Ausführungsform
A
Die Umschaltung auf den neuen Gruppenschlüssel wird dann vorzugsweise durch den ersten Knoten A initiiert.Switching to the new group key is then preferably initiated by the first node A.
Im Fall von CAN-Netzwerken verwendet jeder Knoten A, B, C, D für die Schlüsselverifikation vorzugsweise einen speziellen CAN-Identifier.In the case of CAN networks, each node A, B, C, D preferably uses a special CAN identifier for the key verification.
Alternativ zu der beschriebenen sternförmigen paarweisen Verifikation
Die Umschaltung auf den neuen Gruppenschlüssel wird dann vorzugsweise durch den ersten Knoten A oder alternativ den letzten Knoten D der logischen Reihenfolge A-B-C-D initiiert. Zusätzlich kann die Umschaltung auch implizit durch die erfolgreiche paarweise Verifikation des Schlüssels zwischen dem letzten Teilnehmer D der logischen Reihenfolge A-B-C-D und Knoten A angestoßen werden.Switching to the new group key is then preferably initiated by the first node A or alternatively the last node D of the logical order A-B-C-D. In addition, the switch can also be triggered implicitly by the successful pairwise verification of the key between the last subscriber D of the logical sequence A-B-C-D and node A.
Um sicherzustellen, dass die Botschaft über alle Knoten A, B, C, D des Rings A-B-C-D gelaufen ist, kann ein Aufforderung-Antwort-Verfahren (challenge-response) verwendet werden, wobei der Wert der Aufforderung – d. h. der übertragenen Bitfolge – im Datenfeld der Botschaft nach jeder erfolgreichen Verifikation um 1 oder einen anderen wohldefinierten Wert erhöht oder verringert wird.To ensure that the message has passed through all nodes A, B, C, D of ring A-B-C-D, a challenge-response method may be used, the value of the request - d. H. the transmitted bit sequence - is increased or decreased in the data field of the message after each successful verification by 1 or any other well-defined value.
In einer sechsten Ausführungsform sendet (Bezugszeichen
Falls M also einen Nachrichtenauthentifizierungscode beinhaltet, prüft jeder Knoten B, C, D, ob er unter Verwendung von KB, KC bzw. KD denselben Nachrichtenauthentifizierungscode berechnen würde. Das Ergebnis dieser Prüfung wird durch die Knoten B, C, D dann je nach Ausgang positiv oder negativ gegenüber Knoten A bestätigt (Bezugszeichen
In diesem Beispiel
Die Umschaltung auf den neuen Gruppenschlüssel wird vorzugsweise wieder durch den ersten Knoten A oder alternativ den letzten Knoten D der logischen Reihenfolge A-B-C-D initiiert.Switching to the new group key is preferably initiated again by the first node A or alternatively the last node D of the logical sequence A-B-C-D.
Diese Verfahren
ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.
Zitierte PatentliteraturCited patent literature
- DE 102012215326 A1 [0007] DE 102012215326 A1 [0007]
Claims (10)
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102015219992.4A DE102015219992A1 (en) | 2015-10-15 | 2015-10-15 | Method and apparatus for verifying a group key |
PCT/EP2016/074211 WO2017063998A1 (en) | 2015-10-15 | 2016-10-10 | Method and apparatus for verifying a group key |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102015219992.4A DE102015219992A1 (en) | 2015-10-15 | 2015-10-15 | Method and apparatus for verifying a group key |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102015219992A1 true DE102015219992A1 (en) | 2017-04-20 |
Family
ID=57124015
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102015219992.4A Pending DE102015219992A1 (en) | 2015-10-15 | 2015-10-15 | Method and apparatus for verifying a group key |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE102015219992A1 (en) |
WO (1) | WO2017063998A1 (en) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102012215326A1 (en) | 2012-08-29 | 2014-03-06 | Robert Bosch Gmbh | Method for determining cryptographic key in network in area of mobile communication, involves determining channel information relative to transmission channel based on pilot signal and determining cryptographic key using channel information |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101433010B (en) * | 2006-04-18 | 2012-11-14 | 交互数字技术公司 | Method and system for securing wireless communications |
CN101540671B (en) * | 2009-04-21 | 2011-05-25 | 中兴通讯股份有限公司 | Method for establishing security association among WAPI websites under self-organizing network |
DE102013218212A1 (en) * | 2013-09-11 | 2015-03-12 | Robert Bosch Gmbh | Method for secure transmission of data |
-
2015
- 2015-10-15 DE DE102015219992.4A patent/DE102015219992A1/en active Pending
-
2016
- 2016-10-10 WO PCT/EP2016/074211 patent/WO2017063998A1/en active Application Filing
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102012215326A1 (en) | 2012-08-29 | 2014-03-06 | Robert Bosch Gmbh | Method for determining cryptographic key in network in area of mobile communication, involves determining channel information relative to transmission channel based on pilot signal and determining cryptographic key using channel information |
Also Published As
Publication number | Publication date |
---|---|
WO2017063998A1 (en) | 2017-04-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3138258B1 (en) | Method for generating a secret or a key in a network | |
DE102014208975A1 (en) | A method for generating a key in a network and subscribers to a network and network | |
DE102013206185A1 (en) | Method for detecting a manipulation of a sensor and / or sensor data of the sensor | |
DE102014222222A1 (en) | Method for securing a network | |
DE102015220038A1 (en) | A method of creating a secret or key in a network | |
EP3157192A1 (en) | Method and system for asymmetric key derivision | |
DE102016208451A1 (en) | A method of creating a secret or key in a network | |
EP3363145B1 (en) | Method and device for producing a common secret | |
DE102015219992A1 (en) | Method and apparatus for verifying a group key | |
DE102014208964A1 (en) | Method for generating a key in a network as well as network subscribers established for this purpose | |
DE102014217320A1 (en) | Method for generating a cryptographic key in a device and device set up for this purpose | |
DE102014209046A1 (en) | A method for generating a secret, cryptographic key in a mobile terminal | |
EP3363144B1 (en) | Method and apparatus for establishing a common secret | |
DE102016208453A1 (en) | A method of creating a secret or key in a network | |
WO2017064009A1 (en) | Method and apparatus for refreshing a first joint secret, in particular a symmetrical cryptographic key, between a first node and a second node of a communication system | |
DE102015220083A1 (en) | Circuitry for generating a secret or key in a network | |
DE102015219997B4 (en) | Method and device for generating a shared secret | |
DE102014217330A1 (en) | Method for comparing information between devices and device set up for this purpose | |
DE102015220055A1 (en) | A method of creating a secret or key in a network | |
DE102015219993B4 (en) | Method and device for generating a shared secret of a predetermined length | |
DE102016208452A1 (en) | A method of creating a secret or key in a network | |
WO2017064067A1 (en) | Method for generating a key in a network and for activating the securing of communication in the network on the basis of the key | |
WO2017064006A1 (en) | Method and device for producing a common key in a field bus system | |
DE102014212219A1 (en) | Method for authentication and connection of a device to a network and network participants established for this purpose | |
WO2017064025A1 (en) | Method for generating a secret or a key in a network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed |