DE102015220019A1 - Verfahren zur Generierung eines Geheimnisses in einem Netzwerk mit wenigstens zwei durch eine Vermittlungsstelle getrennten Teilnehmern - Google Patents

Verfahren zur Generierung eines Geheimnisses in einem Netzwerk mit wenigstens zwei durch eine Vermittlungsstelle getrennten Teilnehmern Download PDF

Info

Publication number
DE102015220019A1
DE102015220019A1 DE102015220019.1A DE102015220019A DE102015220019A1 DE 102015220019 A1 DE102015220019 A1 DE 102015220019A1 DE 102015220019 A DE102015220019 A DE 102015220019A DE 102015220019 A1 DE102015220019 A1 DE 102015220019A1
Authority
DE
Germany
Prior art keywords
exchange
secret
subscriber
participants
value sequence
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102015220019.1A
Other languages
English (en)
Inventor
Florian Hartwich
Thomas Keller
Timo Lothspeich
Andreas Mueller
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102015220019.1A priority Critical patent/DE102015220019A1/de
Priority to PCT/EP2016/074471 priority patent/WO2017064122A1/de
Publication of DE102015220019A1 publication Critical patent/DE102015220019A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Generierung eines Geheimnisses in einem Netzwerk (1) mit wenigstens zwei Teilnehmern (10, 20, 30, 40), die in unterschiedlichen Netzwerksegmenten (11, 12) angeordnet sind, und mit einer Vermittlungsstelle (50), wobei die unterschiedlichen Netzwerksegmente (11, 12) über die Vermittlungsstelle (50) datenübertragend verbunden sind, wobei die Vermittlungsstelle (50) ein Geheimnis für die wenigstens zwei Teilnehmer (10, 20, 30, 40) erzeugt und jedem der wenigstens zwei Teilnehmer über eine verschlüsselte Kommunikation (10, 20, 30, 40) mitteilt, wobei ein kryptographischer Schlüssel für die verschlüsselte Kommunikation zwischen der Vermittlungsstelle (50) und dem jeweiligen Teilnehmer (10, 20, 30, 40) aus einem gemeinsamen Geheimnis zwischen der Vermittlungsstelle (50) und dem jeweiligen Teilnehmer (10, 20, 30, 40) gewonnen wird, welches nach einem Verfahren zur Generierung eines Geheimnisses basierend auf einer Überlagerung von dominanten und rezessiven Signalen gewonnen wurde.

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zur Generierung eines Geheimnisses in einem Netzwerk mit wenigstens zwei Teilnehmern, die in unterschiedlichen Netzwerksegmenten angeordnet sind, sowie ein Netzwerk, eine Recheneinheit und ein Computerprogramm zu dessen Durchführung.
  • Stand der Technik
  • Von der Anmelderin wurde in der nachveröffentlichten DE 10 2015 207 220 A1 ein Verfahren zur Generierung eines Geheimnisses oder Schlüssels in einem Netzwerk vorgestellt, welches sich einer Überlagerung von Signalen zweier Teilnehmer auf einem gemeinsamen Übertragungsmedium bedient. Hierbei weist das Netzwerk mindestens einen ersten und einen zweiten Teilnehmer und einen Übertragungskanal zwischen mindestens dem ersten und dem zweiten Teilnehmer auf. Der erste und der zweite Teilnehmer können jeweils mindestens einen ersten Wert und einen zweiten Wert auf den Übertragungskanal geben. Der erste Teilnehmer bzw. der zweite Teilnehmer veranlassen eine erste Teilnehmerwertfolge bzw. eine zweite Teilnehmerwertfolge zur zueinander weitgehend synchronen Übertragung auf den Übertragungskanal. Auf Basis von Informationen über die erste Teilnehmerwertfolge bzw. die zweite Teilnehmerwertfolge sowie auf Basis einer aus einer Überlagerung der ersten Teilnehmerwertfolge mit der zweiten Teilnehmerwertfolge auf dem Übertragungskanal resultierenden Überlagerungswertfolge generieren der erste Teilnehmer bzw. der zweite Teilnehmer ein gemeinsames Geheimnis oder einen gemeinsamen kryptographischen Schlüssel.
  • Ein solches Verfahren eignet sich besonders gut für Kommunikationssysteme, die eine Übertragung dominanter und rezessiver Bits bzw. entsprechend dominanter und rezessiver Signale vorsehen, wobei sich ein dominantes Signal bzw. Bit eines Teilnehmers des Netzwerks gegen rezessive Signale bzw. Bits durchsetzt. Ein Beispiel hierfür ist CAN (Controller Area Network), bei welchem der Zugriff auf diesen Bus mithilfe einer bitweisen Bus-Arbitrierung erfolgt, die nach dieser Übertragungsmethode mit dominanten und rezessiven Bits arbeitet. Weitere Beispiele sind TTCAN, CAN FD, LIN sowie I2C.
  • Schwierigkeiten bereitet der Einsatz eines solchen Verfahrens jedoch in Netzwerken, bei denen einzelne Netzwerksegmente über Vermittlungsstellen (sog. Gateways) verbunden sind. In diesem Fall gibt es nicht mehr ein von allen Teilnehmern gemeinsam genutztes Übertragungsmedium, sondern in der Regel ein gemeinsamen genutztes Übertragungsmedium pro Netzwerksegment. Dementsprechend sind Teilnehmer aus unterschiedlichen Netzwerksegmenten nicht ohne weiteres in der Lage, ein gemeinsames Geheimnis zu etablieren, ohne dass die zugehörige Vermittlungsstelle(n) davon ebenfalls Kenntnis erlangt bzw. erlangen.
  • Offenbarung der Erfindung
  • Erfindungsgemäß werden ein Verfahren zur Generierung eines Geheimnisses in einem Netzwerk mit wenigstens zwei Teilnehmern, die in unterschiedlichen Netzwerksegmenten angeordnet sind, sowie ein Netzwerk, eine Recheneinheit und ein Computerprogramm zu dessen Durchführung mit den Merkmalen der unabhängigen Patentansprüche vorgeschlagen. Vorteilhafte Ausgestaltungen sind Gegenstand der Unteransprüche sowie der nachfolgenden Beschreibung.
  • Im Rahmen der Erfindung wird zum Generieren eines Geheimnisses in einem Netzwerk mit wenigstens zwei Teilnehmern (z.B. ein Steuergerät, ein Sensor oder ein Aktor, insbesondere eines Kraftfahrzeugs, einer Industrieanlage, eines Heimautomationsnetzes usw.), die in unterschiedlichen Netzwerksegmenten angeordnet sind, wobei die unterschiedlichen Netzwerksegmente über wenigstens eine Vermittlungsstelle datenübertragend verbunden sind, eine ("vertrauenswürdige") Vermittlungsstelle eingesetzt, die das gemeinsame Geheimnis für die wenigstens zwei Teilnehmer erzeugt und jedem der wenigstens zwei Teilnehmer über eine verschlüsselte Kommunikation mitteilt, wobei ein kryptographischer Schlüssel für die verschlüsselte Kommunikation zwischen der Vermittlungsstelle und dem jeweiligen Teilnehmer aus einem gemeinsamen Geheimnis zwischen der Vermittlungsstelle und dem jeweiligen Teilnehmer gewonnen wird, welches Geheimnis nach einem Verfahren zum Erzeugen eines Geheimnisses basierend auf einer Überlagerung von dominanten und rezessiven Signalen gewonnen wurde.
  • Vorzugsweise wird ein Verfahren zur Generierung eines Geheimnisses basierend auf einer Überlagerung von dominanten und rezessiven Signalen, beispielsweise gemäß der DE 10 2015 207 220 A1 eingesetzt, wobei das Netzwerk mindestens einen ersten und einen zweiten Teilnehmer und einen Übertragungskanal zwischen mindestens dem ersten und dem zweiten Teilnehmer aufweist. Der erste und der zweite Teilnehmer können jeweils mindestens einen ersten Wert und einen zweiten Wert auf den Übertragungskanal geben. Der erste Teilnehmer bzw. der zweite Teilnehmer veranlassen eine erste Teilnehmerwertfolge bzw. eine zweite Teilnehmerwertfolge zur zueinander weitgehend synchronen Übertragung auf den Übertragungskanal. Auf Basis von Informationen über die erste Teilnehmerwertfolge bzw. die zweite Teilnehmerwertfolge sowie auf Basis einer aus einer Überlagerung der ersten Teilnehmerwertfolge mit der zweiten Teilnehmerwertfolge auf dem Übertragungskanal resultierenden Überlagerungswertfolge generieren der erste Teilnehmer bzw. der zweite Teilnehmer ein gemeinsames Geheimnis.
  • Das für die wenigstens zwei Teilnehmer von der Vermittlungsstelle erzeugte gemeinsame Geheimnis kann dazu dienen, einen gemeinsamen kryptographischen Schlüssel für die wenigstens zwei Teilnehmer zu erzeugen, d.h. wenigstens einer (vorzugsweise jeder) der wenigstens zwei Teilnehmer erzeugt aus dem Geheimnis einen kryptographischen Schlüssel. Alternativ oder zusätzlich kann die Vermittlungsstelle bereits einen erzeugten kryptographischen Schlüssel als Geheimnis an einen (vorzugsweise jeden) der wenigstens zwei Teilnehmer übermitteln.
  • Für die verschlüsselte Kommunikation zwischen der Vermittlungsstelle und dem jeweiligen Teilnehmer eignet sich jedes bekannte symmetrische Verschlüsselungsverfahren, aufgrund der begrenzten Schlüssellänge insbesondere ein Blockchiffrierverfahren, angefangen von einer einfachen XOR-Verknüpfung von Blöcken der zu übertragenden Daten mit dem kryptographischen Schlüssel bis hin zu aufwändigeren Verfahren wie z.B. Advanced Encryption Standard (AES).
  • Die vorgestellte Lösung ermöglicht die Generierung eines gemeinsamen Geheimnisses für wenigstens zwei Teilnehmer in Netzwerk-Topologien, in denen die beiden betreffenden Teilnehmer durch ein oder mehrere Vermittlungsstellen voneinander getrennt sind, indem für die Geheimnisgenerierung eine vertrauenswürdige Vermittlungsstelle eingesetzt wird, welche das Geheimnis erzeugt und verschlüsselt an die Teilnehmer überträgt. Solche vertrauenswürdige Vermittlungsstellen sind beispielsweise nach einem Sicherheitsstandard zertifiziert und/oder stammen vom selben Hersteller wie die Teilnehmer.
  • Mit der Erfindung ist es somit möglich, zwischen zwei verschiedenen Teilnehmern eines Netzwerks ein gemeinsames Geheimnis bzw. einen aus dem Geheimnis abgeleiteten kryptographischen Schlüssel zu etablieren. Ein solches gemeinsames Geheimnis kann aber grundsätzlich auch zu anderen Zwecken als für kryptographische Schlüssel im engeren Sinne genutzt werden, z.B. als One-Time-Pad.
  • Vorzugsweise wird das Verfahren in einem Netzwerk eingesetzt, in dem es einen dominanten Wert (physikalisch: ein dominantes Signal) gibt, der sich durchsetzt, wenn nur ein Kommunikationspartner (Vermittlungsstelle bzw. Teilnehmer) ihn auf dem Übertragungskanal anlegt, und einen rezessiven Wert (physikalisch: ein rezessives Signal), der auf dem Übertragungskanal nur resultiert, wenn beide bzw. alle Kommunikationspartner einen rezessiven Wert übertragen. Aufgrund der hiermit klar vorgegebenen Überlagerungsregeln können die Vermittlungsstelle und die Teilnehmer eines solchen Netzwerks aus resultierenden Überlagerungswertfolgen besonders einfach Informationen zur Geheimnisgenerierung ableiten.
  • Alternativ kann die Übertragung eines rezessiven Wertes von mindestens einem der Teilnehmer zw. der Vermittlungsstelle auch dadurch ersetzt werden, dass an dieser Stelle der Wertfolge bzw. als einer der wenigstens zwei möglichen Werte gar nichts übertragen wird.
  • Die Übertragung von Werten unterschiedlicher Teilnehmer muss dabei überschneidende Zeiträume haben (d.h. im Sinne dieser Anmeldung weitgehend synchron sein), so dass eine Überlagerung der einzelnen Signale einer Signalfolge auf dem Übertragungsmedium erfolgt, insbesondere so, dass sich das Signal entsprechend dem n-ten logischen Wert bzw. Bit des ersten Teilnehmers mit dem Signal entsprechend dem n-ten logischen Wert bzw. Bit des zweiten Teilnehmers zumindest teilweise überlagert. Diese Überlagerung sollte jeweils ausreichend lange sein dafür, dass die Teilnehmer die Überlagerung erfassen bzw. den entsprechenden Überlagerungswert ermitteln können.
  • Der Überlagerungswert kann dabei durch Arbitrierungsmechanismen oder durch physikalische Signalüberlagerung bestimmt sein. Mit Arbitrierungsmechanismus ist beispielsweise der Fall gemeint, dass ein Teilnehmer einen rezessiven Pegel angelegt hat, aber auf dem Bus einen dominanten Pegel detektiert und somit die weitere Übertragung unterlässt.
  • Aus der resultierenden Wertfolge der Überlagerung (d.h. Überlagerungswertfolge) und der eigenen Wertfolge (d.h. Teilnehmerwertfolge) können die Vermittlungsstelle bzw. die Teilnehmer dann einen Schlüssel generieren, der einem außenstehenden Angreifer gegenüber geheim ist. Grund dafür ist, dass der außenstehende Angreifer, der beispielsweise die auf dem gemeinsam genutzten Übertragungsmedium anliegenden effektiven Gesamtsignale abhören kann, nur die Überlagerung der Wertfolgen sieht, aber nicht die Informationen über die einzelnen Wertfolgen der Teilnehmer hat. Damit verfügen die Vermittlungsstelle und die Teilnehmer über mehr Informationen, die sie gegenüber dem Angreifer zur Generierung eines geheimen Schlüssels nutzen können.
  • Eine Weiterbildung des Verfahren zur Geheimnisgenerierung zwischen Vermittlungsstelle und jeweiligem Teilnehmer basierend auf einer Überlagerung von dominanten und rezessiven Signalen, verlangt, dass die erste Teilnehmerwertfolge und die zweite Teilnehmerwertfolge jeweils eine erste Teilwertfolge und eine zweite Teilwertfolge aufweisen, wobei die zweite Teilwertfolge aus der ersten Teilwertfolge durch Invertieren hervorgeht, d.h. indem erste Werte zu zweiten Werten getauscht werden und zweite Werte zu ersten Werten getauscht werden. Die erste Teilwertfolge und die zweite Teilwertfolge können nacheinander übertragen werden. Alternativ wird ein bevorzugtes Verfahren vorgeschlagen, bei dem die Werte der ersten und der zweiten Teilwertfolge besonders sortiert zu einer Teilnehmerwertfolge zusammengesetzt werden, wobei bereits wenigstens ein Wert der zweiten Teilwertfolge übertragen wird, bevor alle Werte der ersten Teilwertfolge übertragen wurden. Dies ermöglicht, bereits während des Sendens der Teilnehmerwertfolge und Empfangens der Überlagerungswertfolge mit dem Auswerten und Geheimnis- bzw. Schlüsselgenerieren zu beginnen. Die Lösung wird weiterhin unabhängig von Puffer- bzw. Cachespeichergrößen, da nicht komplette Teilwertfolgen gespeichert werden müssen, bevor mit der Auswertung und Geheimnisgenerierung begonnen werden kann.
  • Die Erfindung ist besonders gut in einem CAN-, TTCAN- oder CAN-FD-Bussystem umzusetzen. Hier wird ein rezessiver Signalpegel durch einen dominanten Signalpegel verdrängt. Die Überlagerung von Werten bzw. Signalen der Teilnehmer folgt damit festgelegten Regeln, welche die Teilnehmer zur Ableitung von Informationen aus dem überlagerten Wert bzw. Signal und dem von ihnen übertragenen Wert bzw. Signal nutzen können. Auch andere Kommunikationssysteme wie bspw. LIN und I2C sind für einen Einsatz dieser Verfahren gut geeignet.
  • Alternativ kann das Verfahren aber zum Beispiel auch in einem (ggf. auch drahtlosen) Netzwerk mit Amplitudenumtastung, z.B. On-Off-Keying, eingesetzt werden. Hier ist ebenfalls die Überlagerung festgelegt, indem den Teilnehmern als Signale "Übertragung" und "keine Übertragung" zur Auswahl stehen und das Überlagerungssignal dem Signal "Übertragung" entspricht, wenn einer oder beide der Teilnehmer übertragen, und dem Signal "keine Übertragung" entspricht, wenn beide Teilnehmer nicht übertragen.
  • Eine erfindungsgemäßes Netzwerk und eine erfindungsgemäße Recheneinheit, z.B. eine Vermittlungsstelle oder ein Teilnehmer, ist, insbesondere programmtechnisch, dazu eingerichtet, die spezifischen Schritte eines erfindungsgemäßen Verfahrens durchzuführen.
  • Auch die Implementierung des Verfahrens in Form eines Computerprogramms ist vorteilhaft, da dies besonders geringe Kosten verursacht, insbesondere wenn eine ausführende Recheneinheit noch für weitere Aufgaben genutzt wird und daher ohnehin vorhanden ist. Geeignete Datenträger zur Bereitstellung des Computerprogramms sind insbesondere magnetische, optische und elektrische Speicher, wie z.B. Festplatten, Flash-Speicher, EEPROMs, DVDs u.a.m. Auch ein Download eines Programms über Computernetze (Internet, Intranet usw.) ist möglich.
  • Weitere Vorteile und Ausgestaltungen der Erfindung ergeben sich aus der Beschreibung und der beiliegenden Zeichnung.
  • Die Erfindung ist anhand eines Ausführungsbeispiels in der Zeichnung schematisch dargestellt und wird im Folgenden unter Bezugnahme auf die Zeichnung beschrieben.
  • Kurze Beschreibung der Zeichnungen
  • 1 zeigt schematisch ein Netzwerk mit vier Teilnehmern und einer Vermittlungsstelle, wie es der Erfindung zugrunde liegen kann.
  • 2 zeigt in einem Blockdiagramm einen Ablauf einer bevorzugten Ausführungsform eines erfindungsgemäßen Verfahrens.
  • Ausführungsform(en) der Erfindung
  • In 1 ist ein Netzwerk 1, wie es der Erfindung zugrunde liegen kann, schematisch und schaltplanartig dargestellt. Das Netzwerk ist hier als Zweidraht-Netzwerk realisiert und verfügt über vier Netzwerkteilnehmer 10, 20, 30 und 40 (z.B. Steuergeräte, Sensoren oder Aktoren, insbesondere eines Kraftfahrzeugs, einer Industrieanlage, eines Heimautomationsnetzes usw.), die teilweise direkt und teilweise über eine Vermittlungsstelle 50 datenübertragend verbunden sind. Dabei bilden die Netzwerkteilnehmer 10 und 20 und die Vermittlungsstelle 50, die direkt datenübertragend miteinander verbunden sind, ein erstes Netzwerksegment 11, und die Netzwerkteilnehmer 30 und 40 und die Vermittlungsstelle 50, die direkt datenübertragend miteinander verbunden sind, ein zweites Netzwerksegment 12. Die Vermittlungsstelle 50 ist dazu eingerichtet, die Netzwerksegmente 11 und 12 datenübertragend zu verbinden.
  • Unter Bezug auf 2 wird nun eine bevorzugte Ausführungsform eines erfindungsgemäßen Verfahrens beschrieben, wobei die Teilnehmer 10 und 30 unter Einsatz der Vermittlungsstelle 50 ein gemeinsames Geheimnis, z.B. zur Erzeugung eines gemeinsamen kryptographischen Schlüssels, erzeugen wollen.
  • In einem Schritte 201 erzeugen der Teilnehmer 10 und die Vermittlungsstelle 50 ein gemeinsames Geheimnis nach einem Verfahren zum Erzeugen eines Geheimnisses basierend auf einer Überlagerung von dominanten und rezessiven Signalen, vorzugsweise gemäß der bereits referenzierten DE 10 2015 207 220 A1 . Anschließend erzeugen sowohl der Teilnehmer 10 als auch die Vermittlungsstelle 50 aus dem gemeinsamen Geheimnis einen kryptographischen Schlüssel für die verschlüsselte Kommunikation zwischen der Vermittlungsstelle 50 und dem Teilnehmer 10 anhand gängiger Methoden, wofür z.B. erneut auf die DE 10 2015 207 220 A1 verwiesen wird. Der kryptographische Schlüssel für die verschlüsselte Kommunikation zwischen der Vermittlungsstelle 50 und dem Teilnehmer 10 wird vorzugsweise in dem Teilnehmer 10 bzw. der Vermittlungsstelle 50 sicher gespeichert, beispielsweise in einem Sicherheitsmodul, wie z.B. HSM – 'Hardware Sicherheitsmodul'. Nach der Erzeugung und einer bevorzugten Validierung des kryptographischen Schlüssels, beispielsweise durch den Vergleich von Prüfsummen, kann das gemeinsame Geheimnis aus dem Teilnehmer 10 und der Vermittlungsstelle 50 gelöscht werden, vorzugsweise derart, dass das gemeinsame Geheimnis nicht wieder hergestellt werden kann. Lediglich der Vollständigkeit halber sei darauf hingewiesen, dass der Löschzeitpunkt für den Teilnehmer 10 und die Vermittlungsstelle 50 nicht gleich sein muss. Ein sicheres Löschen kann beispielsweise durch mehrmaliges Überschreiben mit Zufallsdaten geschehen.
  • Vorzugsweise werden zumindest die die Geheimnisgenerierung für die Teilnehmer 10 und 30 betreffenden Schritte innerhalb der Vermittlungsstelle 50 von einem Sicherheitsmodul, z.B. HSM oder SSM – Software-Sicherheitsmodul, durchgeführt. Das Sicherheitsmodul umfasst insbesondere einen nichtdeterministischen Zufallszahlengenerator und eine sichere Speichereinrichtung. Der Einsatz eines eigenen Sicherheitsmoduls für die Geheimnisgenerierung usw. dient dazu, dass auf einer zentralen Recheneinheit (Mikroprozessor) der Vermittlungsstelle ablaufende Prozesse zu keinem Zeitpunkt Zugriff auf das Geheimnis für die Teilnehmer 10 und 30 haben. Dies kann mittels geeigneter Kapselung des Sicherheitsmoduls erfolgen. Auf diese Weise kann dann gewährleistet werden, dass im Falle eines reinen softwarebasierten bzw. Remote-Angriffes auf die Vermittlungsstelle, bei dem die verwendete Hardware nicht manipuliert bzw. ausgetauscht werden kann, die Schadsoftware keine Möglichkeit hat, den Schlüssel zu ermitteln.
  • In einem parallelen Schritt 202 erzeugen der Teilnehmer 30 und die Vermittlungsstelle 50 ein gemeinsames Geheimnis nach einem Verfahren zum Erzeugen eines Geheimnisses basierend auf einer Überlagerung von dominanten und rezessiven Signalen, vorzugsweise gemäß der bereits einbezogenen DE 10 2015 207 220 A1. Anschließend erzeugen sowohl der Teilnehmer 30 als auch die Vermittlungsstelle 50 aus dem gemeinsamen Geheimnis einen kryptographischen Schlüssel für die verschlüsselte Kommunikation zwischen der Vermittlungsstelle 50 und dem Teilnehmer 30 anhand gängiger Methoden, wofür z.B. erneut auf die DE 10 2015 207 220 A1 verwiesen wird. Der kryptographische Schlüssel für die verschlüsselte Kommunikation zwischen der Vermittlungsstelle 50 und dem Teilnehmer 30 wird vorzugsweise in dem Teilnehmer 30 bzw. der Vermittlungsstelle 50 sicher gespeichert, beispielsweise in einem Sicherheitsmodul, wie z.B. HSM – 'Hardware Sicherheitsmodul'. Nach der Erzeugung und einer bevorzugten Validierung des kryptographischen Schlüssels, beispielsweise durch den Vergleich von Prüfsummen, kann das gemeinsame Geheimnis aus dem Teilnehmer 30 und der Vermittlungsstelle 50 gelöscht werden, vorzugsweise derart, dass das gemeinsame Geheimnis nicht wieder hergestellt werden kann. Lediglich der Vollständigkeit halber sei darauf hingewiesen, dass der Löschzeitpunkt für den Teilnehmer 30 und die Vermittlungsstelle 50 nicht gleich sein muss. Ein sicheres Löschen kann beispielsweise durch mehrmaliges Überschreiben mit Zufallsdaten geschehen.
  • In einem weiteren parallelen Schritt 203 erzeugt die Vermittlungsstelle 50 ein gemeinsames Geheimnis für die Teilnehmer 10 und 30, wobei das gemeinsame Geheimnis als Grundlage für einen kryptographischen Schlüssel für die verschlüsselte Kommunikation zwischen dem Teilnehmer 10 und dem Teilnehmer 30 dienen kann oder bereits selbst ein kryptographischer Schlüssel ist, der von den Teilnehmern 10 und 30 verwendet werden soll. Idealerweise wird das gemeinsame Geheimnis für die beiden Teilnehmer 10 und 30 mittels eines nicht reproduzierbaren Verfahrens erzeugt, so dass dieser Schritt nicht im Nachhinein durch einen potentiellen Angriff auf die Vermittlungsstelle 50 nachstellbar ist. Beispielsweise kann eine nichtreproduzierbare Erzeugung durch die Verwendung eines nichtdeterministischen Zufallszahlengenerators (True Random Number Generator) sichergestellt werden.
  • Es sei darauf hingewiesen, dass für die Schritte 201, 202 und 203 keine bestimmte Reihenfolge zwingend ist. Die Schritte können somit insbesondere in beliebiger Reihenfolge und/oder gleichzeitig ablaufen.
  • In einem Schritt 204 verschlüsselt die Vermittlungsstelle 50 das gemeinsame Geheimnis für die Teilnehmer 10 und 30 mit dem kryptographischen Schlüssel für die verschlüsselte Kommunikation zwischen der Vermittlungsstelle 50 und dem Teilnehmer 10 und übermittelt das verschlüsselte Geheimnis über das gemeinsam benutzte Kommunikationsmedium an den Teilnehmer 10. Anschließend (zu einem beliebigen Zeitpunkt) kann die Vermittlungsstelle 50 den kryptographischen Schlüssel für die verschlüsselte Kommunikation zwischen der Vermittlungsstelle 50 und dem Teilnehmer 10 löschen. Vorzugsweise wird der Schlüssel so gelöscht, dass er nicht wiederhergestellt werden kann.
  • In einem parallelen Schritt 205 verschlüsselt die Vermittlungsstelle 50 das gemeinsame Geheimnis für die Teilnehmer 10 und 30 mit dem kryptographischen Schlüssel für die verschlüsselte Kommunikation zwischen der Vermittlungsstelle 50 und dem Teilnehmer 30 und übermittelt das verschlüsselte Geheimnis über das gemeinsam benutzte Kommunikationsmedium an den Teilnehmer 30. Anschließend (zu einem beliebigen Zeitpunkt) kann die Vermittlungsstelle 50 den kryptographischen Schlüssel für die verschlüsselte Kommunikation zwischen der Vermittlungsstelle 50 und dem Teilnehmer 30 löschen. Vorzugsweise wird der Schlüssel so gelöscht, dass er nicht wiederhergestellt werden kann.
  • Es sei darauf hingewiesen, dass für die Schritte 204 und 205 keine bestimmte Reihenfolge zwingend ist. Die Schritte können somit insbesondere in beliebiger Reihenfolge und/oder gleichzeitig ablaufen.
  • In einem optionalen Schritt 206 löscht nun die Vermittlungsstelle 50, vorzugsweise nach Bestätigung des erfolgreichen Empfangs durch die Teilnehmer, das gemeinsame Geheimnis für die Teilnehmer 10 und 30, vorzugsweise so, dass es nicht wiederhergestellt werden kann. Dieser Schritt kann auch zu einem späteren Zeitpunkt erfolgen.
  • In einem Schritt 207 entschlüsselt der Teilnehmer 10 das mit dem Schlüssel für die Kommunikation zwischen der Vermittlungsstelle 50 und dem Teilnehmer 10 verschlüsselte Geheimnis und erhält so das Geheimnis für die Netzwerkteilnehmer 10 und 30. Dieses speichert der Teilnehmer 10 vorzugsweise in einem Sicherheitsmodul. Des Weiteren kann der Teilnehmer 10 anschließend (zu einem beliebigen Zeitpunkt) den Schlüssel für die Kommunikation zwischen dem Teilnehmer 10 und der Vermittlungsstelle 50 löschen. Vorzugsweise wird der Schlüssel derart gelöscht, dass er nicht wiederhergestellt werden kann.
  • In einem Schritt 208 entschlüsselt der Teilnehmer 30 das mit dem Schlüssel für die Kommunikation zwischen der Vermittlungsstelle 50 und dem Teilnehmer 30 verschlüsselte Geheimnis und erhält so das Geheimnis für die Netzwerkteilnehmer 10 und 30. Dieses speichert der Teilnehmer 30 vorzugsweise in einem Sicherheitsmodul. Des Weiteren kann der Teilnehmer 30 anschließend (zu einem beliebigen Zeitpunkt) den Schlüssel für die Kommunikation zwischen dem Teilnehmer 30 und der Vermittlungsstelle 50 löschen. Vorzugsweise wird der Schlüssel derart gelöscht, dass er nicht wiederhergestellt werden kann.
  • Es sei darauf hingewiesen, dass für die Schritte 207 und 208 keine bestimmte Reihenfolge zwingend ist. Die Schritte können somit insbesondere in beliebiger Reihenfolge und/oder gleichzeitig ablaufen.
  • Sollten die Teilnehmer 10 und 30 bereits einen kryptographischen Schlüssel als gemeinsames Geheimnis für die Teilnehmer 10 und 30 von der Vermittlungsstelle 50 erhalten haben, kann dieser unmittelbar für eine verschlüsselte Kommunikation zwischen den Teilnehmern 10 und 30 genutzt werden. Alternativ können die Teilnehmer 10 und 30 gemäß etablierter Methoden, wie beispielsweise in der referenzierten DE 10 2015 207 220 A1 offenbart, aus dem gemeinsamen Geheimnis einen kryptographischen Schlüssel erzeugen. Anschließend kann das gemeinsame Geheimnis für die Teilnehmer 10 und 30 aus den Teilnehmern gelöscht werden, vorzugsweise derart, dass das gemeinsame Geheimnis nicht wiederhergestellt werden kann.
  • In einem optionalen Schritt 209 erfolgt von den Teilnehmern 10 und/oder 30 eine Rückmeldung an die Vermittlungsstelle 50, ob die Erzeugung des gemeinsamen kryptographischen Schlüssels erfolgreich war. Eine Validierung des gemeinsamen kryptographischen Schlüssels zwischen den Teilnehmern 10 und 30 kann beispielsweise mittels Austausch von Prüfsummen zwischen den Teilnehmern 10 und 30 erfolgen. Sollte die Erzeugung des gemeinsamen kryptographischen Schlüssels nicht erfolgreich gewesen sein, kann das Verfahren erneut durchgeführt werden.
  • Im Anschluss können nun die Teilnehmer 10 und 30 mittels des erzeugten kryptographischen Schlüssels sicher kommunizieren.
  • Es sei darauf hingewiesen, dass die Beschreibung dieser bevorzugten Ausführungsform der Erfindung dazu dient, die Erfindung zu veranschaulichen, und dass in einer konkreten Implementierung bereits bestehende Schritte durch zusätzliche Konfigurationen oder Fehlerbehandlungsschritte erweitert oder weitere Zwischenschritte mit Konfigurationen und Fehlerbehandlungen eingefügt werden können.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • DE 102015207220 A1 [0002, 0007, 0028, 0030, 0040]

Claims (18)

  1. Verfahren zur Generierung eines Geheimnisses in einem Netzwerk (1) mit wenigstens zwei Teilnehmern (10, 20, 30, 40), die in unterschiedlichen Netzwerksegmenten (11, 12) angeordnet sind, und mit einer Vermittlungsstelle (50), wobei die unterschiedlichen Netzwerksegmente (11, 12) über die Vermittlungsstelle (50) datenübertragend verbunden sind, wobei die Vermittlungsstelle (50) ein Geheimnis für die wenigstens zwei Teilnehmer (10, 20, 30, 40) erzeugt und jedem der wenigstens zwei Teilnehmer über eine verschlüsselte Kommunikation (10, 20, 30, 40) mitteilt, wobei ein kryptographischer Schlüssel für die verschlüsselte Kommunikation zwischen der Vermittlungsstelle (50) und dem jeweiligen Teilnehmer (10, 20, 30, 40) aus einem gemeinsamen Geheimnis zwischen der Vermittlungsstelle (50) und dem jeweiligen Teilnehmer (10, 20, 30, 40) gewonnen wird, welches nach einem Verfahren zur Generierung eines Geheimnisses basierend auf einer Überlagerung von dominanten und rezessiven Signalen gewonnen wurde.
  2. Verfahren nach Anspruch 1, wobei das Geheimnis für die wenigstens zwei Teilnehmer (10, 20, 30, 40) nach Mitteilung an die wenigstens zwei Teilnehmer (10, 20, 30, 40) aus der Vermittlungsstelle (50) gelöscht wird.
  3. Verfahren nach Anspruch 1 oder 2, wobei die Vermittlungsstelle (50) das Geheimnis für die wenigstens zwei Teilnehmer (10, 20, 30, 40) nach einem nicht-reproduzierbaren Verfahren erzeugt.
  4. Verfahren nach einem der vorstehenden Ansprüche, wobei wenigstens einer der wenigstens zwei Teilnehmer (10, 20, 30, 40) aus dem Geheimnis für die wenigstens zwei Teilnehmer (10, 20, 30, 40) einen kryptographischen Schlüssel für die wenigstens zwei Teilnehmer (10, 20, 30, 40) erzeugt.
  5. Verfahren nach Anspruch 4, wobei wenigstens einer der wenigstens zwei Teilnehmer (10, 20, 30, 40) das Geheimnis für die wenigstens zwei Teilnehmer (10, 20, 30, 40) nach Erzeugung des kryptographischen Schlüssels löscht.
  6. Verfahren nach einem der vorstehenden Ansprüche, wobei die Vermittlungsstelle (50) bereits einen kryptographischen Schlüssel als Geheimnis für wenigstens einen der wenigstens zwei Teilnehmer (10, 20, 30, 40) erzeugt.
  7. Verfahren nach einem der vorstehenden Ansprüche, wobei der kryptographische Schlüssel für die verschlüsselte Kommunikation zwischen der Vermittlungsstelle (50) und dem jeweiligen Teilnehmer (10, 20, 30, 40) und/oder das zugrunde liegende gemeinsame Geheimnis zwischen der Vermittlungsstelle (50) und dem jeweiligen Teilnehmer (10, 20, 30, 40) nach Mitteilung des Geheimnisses für die wenigstens zwei Teilnehmer (10, 20, 30, 40) aus der Vermittlungsstelle (50) und/oder aus den wenigstens zwei Teilnehmern (10, 20, 30, 40) gelöscht wird.
  8. Verfahren nach Anspruch 2, 5 oder 7, wobei die Löschung so erfolgt, dass eine Wiederherstellung unmöglich ist.
  9. Verfahren nach einem der vorstehenden Ansprüche, wobei die Kommunikation zwischen der Vermittlungsstelle (50) und dem jeweiligen Teilnehmer (10, 20, 30, 40) durch ein symmetrisches Verschlüsselungsverfahren verschlüsselt wird.
  10. Verfahren nach einem der vorstehenden Ansprüche, wobei auf einer zentralen Recheneinheit der Vermittlungsstelle (50) ablaufende nicht-sichere Prozesse zu keinem Zeitpunkt Zugriff auf das Geheimnis für die wenigstens zwei Teilnehmer (10, 20, 30, 40) haben.
  11. Verfahren nach einem der vorstehenden Ansprüche, wobei das Netzwerk (1) einen gemeinsamen Übertragungskanal zwischen der Vermittlungsstelle (50) und dem jeweiligen Teilnehmer (10, 20, 30, 40) aufweist, wobei die Vermittlungsstelle (50) und der jeweilige Teilnehmer (10, 20, 30, 40) jeweils mindestens einen ersten Wert und einen zweiten Wert auf den Übertragungskanal geben können, wobei die Vermittlungsstelle (50) eine erste Teilnehmerwertfolge und der jeweilige Teilnehmer (10, 20, 30, 40) eine zweite Teilnehmerwertfolge zur zueinander weitgehend synchronen Übertragung auf dem Übertragungskanal veranlassen und wobei die Vermittlungsstelle (50) ein gemeinsames Geheimnis oder einen gemeinsamen Schlüssel auf Basis von Informationen über die erste Teilnehmerwertfolge sowie auf Basis einer aus einer Überlagerung der ersten Teilnehmerwertfolge mit der zweiten Teilnehmerwertfolge auf dem Übertragungskanal resultierenden Überlagerungswertfolge und der jeweilige Teilnehmer (10, 20, 30, 40) das gemeinsame Geheimnis oder den gemeinsamen Schlüssel auf Basis von Informationen über die zweite Teilnehmerwertfolge sowie auf Basis der aus der Überlagerung der ersten Teilnehmerwertfolge mit der zweiten Teilnehmerwertfolge auf dem Übertragungskanal resultierenden Überlagerungswertfolge generieren.
  12. Verfahren nach Anspruch 11, wobei sich auf dem Übertragungskanal ein Zustand entsprechend dem ersten Wert einstellt, wenn sowohl die Vermittlungsstelle (50) als auch der jeweilige Teilnehmer (10, 20, 30, 40) eine Übertragung des ersten Werts über den Übertragungskanal veranlassen, und sich ein Zustand entsprechend dem zweiten Wert einstellt, wenn die Vermittlungsstelle (50) oder der jeweilige Teilnehmer (10, 20, 30, 40) oder wenn beide eine Übertragung des zweiten Werts über den Übertragungskanal veranlassen.
  13. Verfahren nach Anspruch 11 oder 12, wobei die erste Teilnehmerwertfolge und die zweite Teilnehmerwertfolge jeweils eine erste Teilwertfolge und eine zweite Teilwertfolge aufweisen, wobei die zweite Teilwertfolge aus der ersten Teilwertfolge hervorgeht, indem erste Werte zu zweiten Werten getauscht werden und zweite Werte zu ersten Werten getauscht werden.
  14. Verfahren nach Anspruch 13, wobei bereits die Übertragung wenigstens eines Werts der zweiten Teilwertfolge auf dem Übertragungskanal veranlasst wird, bevor die Übertragung aller Werte der ersten Teilwertfolge auf dem Übertragungskanal veranlasst wurde.
  15. Netzwerk (1) mit mindestens einem ersten und einem zweiten Teilnehmer (10, 20, 30, 40) und einer Vermittlungsstelle (50), über welchen der erste mit dem zweiten Teilnehmer kommunizieren kann, wobei das Netzwerk (1) Mittel umfasst, alle Schritte eines Verfahrens nach einem der Ansprüche 1 bis 14 durchzuführen.
  16. Recheneinheit, welche dazu eingerichtet ist, als Vermittlungsstelle (50) oder als Teilnehmer (10, 20, 30, 40) an einem Netzwerk (1) alle vermittlungsstellenspezifischen bzw. teilnehmerspezifischen Schritte eines Verfahrens nach einem der Ansprüche 1 bis 14 durchzuführen.
  17. Computerprogramm, das eine Recheneinheit dazu veranlasst, alle vermittlungsstellenspezifischen bzw. teilnehmerspezifischen Schritte eines Verfahrens nach einem der Ansprüche 1 bis 14 durchzuführen, wenn es auf der Recheneinheit ausgeführt wird.
  18. Maschinenlesbares Speichermedium mit einem darauf gespeicherten Computerprogramm nach Anspruch 17.
DE102015220019.1A 2015-10-15 2015-10-15 Verfahren zur Generierung eines Geheimnisses in einem Netzwerk mit wenigstens zwei durch eine Vermittlungsstelle getrennten Teilnehmern Pending DE102015220019A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102015220019.1A DE102015220019A1 (de) 2015-10-15 2015-10-15 Verfahren zur Generierung eines Geheimnisses in einem Netzwerk mit wenigstens zwei durch eine Vermittlungsstelle getrennten Teilnehmern
PCT/EP2016/074471 WO2017064122A1 (de) 2015-10-15 2016-10-12 Verfahren zur generierung eines geheimnisses in einem netzwerk mit wenigstens zwei durch eine vermittlungsstelle getrennten teilnehmern

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102015220019.1A DE102015220019A1 (de) 2015-10-15 2015-10-15 Verfahren zur Generierung eines Geheimnisses in einem Netzwerk mit wenigstens zwei durch eine Vermittlungsstelle getrennten Teilnehmern

Publications (1)

Publication Number Publication Date
DE102015220019A1 true DE102015220019A1 (de) 2017-04-20

Family

ID=57124048

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015220019.1A Pending DE102015220019A1 (de) 2015-10-15 2015-10-15 Verfahren zur Generierung eines Geheimnisses in einem Netzwerk mit wenigstens zwei durch eine Vermittlungsstelle getrennten Teilnehmern

Country Status (2)

Country Link
DE (1) DE102015220019A1 (de)
WO (1) WO2017064122A1 (de)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015207220A1 (de) 2014-04-28 2015-10-29 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2603875B1 (de) * 2010-09-17 2016-06-15 Certicom Corp. Mechanismus für die verwaltung der lebenszyklen von authentifizierungsvorrichtungen
DE102012215326A1 (de) * 2012-08-29 2014-03-06 Robert Bosch Gmbh Verfahren und Vorrichtung zur Ermittlung eines kryptografischen Schlüssels in einem Netzwerk

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015207220A1 (de) 2014-04-28 2015-10-29 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk

Also Published As

Publication number Publication date
WO2017064122A1 (de) 2017-04-20

Similar Documents

Publication Publication Date Title
DE102013206185A1 (de) Verfahren zur Erkennung einer Manipulation eines Sensors und/oder von Sensordaten des Sensors
DE102015207220A1 (de) Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk
EP1745651A1 (de) Verfahren zur authentifizierung von sensordaten und zugehörigem sensor
DE102008006840A1 (de) Datenübertragungsverfahren und Tachographensystem
DE112018003506T5 (de) Verfahren und Systeme zur linearen Schlüsselvereinbarung mit Forward Secrecy unter Verwendung eines unsicheren gemeinsam genutzten Kommunikationsmediums
DE112017007755B4 (de) Schlüsselverwaltungsvorrichtung und kommunikationsgerät
DE102004042826B4 (de) Verfahren und Vorrichtung zur Datenverschlüsselung
DE102015220038A1 (de) Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
DE102013202322A1 (de) Verfahren zur verschlüsselten Datenübertragung zwischen zwei Komponenten eines Steuergeräts
DE102012208836A1 (de) Verfahren und Vorrichtung zur Erzeugung kryptographisch geschützter redundanter Datenpakete
DE102015220019A1 (de) Verfahren zur Generierung eines Geheimnisses in einem Netzwerk mit wenigstens zwei durch eine Vermittlungsstelle getrennten Teilnehmern
DE102017202239A1 (de) Verfahren und Vorrichtung zum Vereinbaren eines gemeinsamen Schlüssels zwischen einem ersten Knoten und einem zweiten Knoten eines Rechnernetzes
EP3903440B1 (de) Verfahren zum betreiben von im zähler-modus betriebenen schlüsselstromgeneratoren zur sicheren datenübertragung, schlüsselstromgenerator mit zähler-modus-betrieb zur sicheren datenübertragung und computer-programm-produkt zur schlüsselstromerzeugung
DE102015219989A1 (de) Verfahren und Vorrichtung zur Auffrischung eines gemeinsamen Geheimnisses, insbesondere eines symmetrischen kryptographischen Schlüssels, zwischen einem ersten Knoten und einem zweiten Knoten eines Kommunikationssystems
WO2018091703A1 (de) Verfahren und vorrichtung zum sichern einer elektronischen datenübertragung
EP2446599A1 (de) Gegen manipulation geschützte datenübertragung zwischen automatisierungsgeräten
EP3439228B1 (de) Verfahren und vorrichtungen zum erreichen einer sicherheitsfunktion, insbesondere im umfeld einer geräte- und/oder anlagensteuerung
DE102015219997B4 (de) Verfahren und Vorrichtung zur Erzeugung eines gemeinsamen Geheimnisses
DE102015220083A1 (de) Schaltungsanordnung zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
WO2017064008A1 (de) Verfahren zur generierung eines geheimnisses in einem netzwerk mit mindestens zwei an ein übertragungsmedium angeschlossenen teilnehmern
EP4136863A1 (de) Verfahren und wiedergabeeinheit zur wiedergabe von gesicherten nachrichten
WO2017064067A1 (de) Verfahren zur generierung eines schlüssels in einem netzwerk und zur aktivierung einer absicherung einer kommunikation in dem netzwerk auf basis des schlüssels
DE102022127502A1 (de) Verfahren zum Aktualisieren eines Schlüssels zum verschlüsselten Kommunizieren zwischen einem Sender und einem Empfänger eines Fahrzeugs unter Verwendung eines mithilfe eines öffentlichen Schlüssels des Empfängers verschlüsselten neuen Schlüssel
DE102019216203A1 (de) Auf Blockverschlüsselung basierender Proof-of-Work
WO2017064006A1 (de) Verfahren und vorrichtung zum erzeugen eines gemeinsamen schlüssels in einem feldbussystem

Legal Events

Date Code Title Description
R012 Request for examination validly filed