DE19518545C1 - Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit und einer Netzcomputereinheit - Google Patents

Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit und einer Netzcomputereinheit

Info

Publication number
DE19518545C1
DE19518545C1 DE1995118545 DE19518545A DE19518545C1 DE 19518545 C1 DE19518545 C1 DE 19518545C1 DE 1995118545 DE1995118545 DE 1995118545 DE 19518545 A DE19518545 A DE 19518545A DE 19518545 C1 DE19518545 C1 DE 19518545C1
Authority
DE
Germany
Prior art keywords
computer unit
message
network
user computer
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE1995118545
Other languages
English (en)
Inventor
Guenther Dr Horn
Volker Dr Kessler
Klaus Mueller
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to DE1995118545 priority Critical patent/DE19518545C1/de
Application filed by Siemens AG filed Critical Siemens AG
Priority to PCT/DE1996/000835 priority patent/WO1996037064A1/de
Priority to DE59610282T priority patent/DE59610282D1/de
Priority to US08/952,155 priority patent/US6526509B1/en
Priority to JP8534453A priority patent/JPH11505384A/ja
Priority to AT96919532T priority patent/ATE235766T1/de
Priority to EP96919532A priority patent/EP0872076B1/de
Priority to ES96919532T priority patent/ES2196156T3/es
Priority to CN96194013A priority patent/CN1104118C/zh
Application granted granted Critical
Publication of DE19518545C1 publication Critical patent/DE19518545C1/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/60Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
    • G06F7/72Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
    • G06F7/724Finite field arithmetic
    • G06F7/725Finite field arithmetic over elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Description

Informationstechnische Systeme unterliegen verschiedenen Be­ drohungen. So kann z. B. übertragene Information von einem unbefugten Dritten abgehört und verändert werden. Eine weite­ re Bedrohung bei der Kommunikation zweier Kommunikations­ partner liegt in der Vorspiegelung einer falschen Identität eines Kommunikationspartners.
Diesen und weiteren Bedrohungen wird durch verschiedene Si­ cherheitsmechanismen, die das informationstechnische System vor den Bedrohungen schützen sollen, begegnet. Ein zur Siche­ rung verwendet er Sicherheitsmechanismus ist die Verschlüsse­ lung der übertragenen Daten. Damit die Daten in einer Kommu­ nikationsbeziehung zwischen zwei Kommunikationspartnern ver­ schlüsselt werden können, müssen vor der Übertragung der ei­ gentlichen Daten erst Schritte durchgeführt werden, die die Verschlüsselung vorbereiten. Die Schritte können z. B. darin bestehen, daß sich die beiden Kommunikationspartner auf einen Verschlüsselungsalgorithmus einigen und daß ggf. die gemein­ samen geheimen Schlüssel vereinbart werden.
Besondere Bedeutung gewinnt der Sicherheitsmechanismus Ver­ schlüsselung bei Mobilfunksystemen, da die übertragenen Daten in diesen Systemen von jedem Dritten ohne besonderen zusätz­ lichen Aufwand abgehört werden können.
Dies führt zu der Anforderung, eine Auswahl bekannter Sicher­ heitsmechanismen so zu treffen und diese Sicherheitsmechanis­ men geeignet zu kombinieren, sowie Kommunikationsprotokolle zu spezifizieren, daß durch sie die Sicherheit von informa­ tionstechnischen Systemen gewährleistet wird.
Es sind verschiedene asymmetrische Verfahren zum rechnerge­ stützen Austausch kryptographischer Schlüssel bekannt. Asym­ metrische Verfahren, die geeignet sind für Mobilfunksystemen sind (A. Aziz, W. Diffie, "Privacy and Authentication for Wi­ reless Local Area Networks", IEEE Personal Communications, 1994, S. 25 bis 31) und (M. Beller, "Proposed Authentication and Key Agreement Protocol for PCS", Joint Experts Meeting on Privacy and Authentication for Personal Communications, P & A JEM 1993, 1993, S. 1 bis 11).
Das in (A. Aziz, W. Diffie, "Privacy and Authentication Wireless Local Area Networks", IEEE Personal Communications, 1994, S. 25 bis 31) beschriebene Verfahren bezieht sich aus­ drücklich auf lokale Netzwerke und stellt höhere Rechenlei­ stungsanforderungen an die Computereinheiten der Kommunika­ tionspartner während des Schlüsselaustauschs. Außerdem wird in dem Verfahren mehr Übertragungskapazität benötigt als in dem erfindungsgemäßen Verfahren, da die hänge der Nachrichten größer ist als bei dem erfindungsgemäßen Verfahren.
Das in (M. Beller, "Proposed Authentication and Key Agreement Protocol for PCS", Joint Experts Meeting on Privacy and Au­ thentication for Personal Communications, P & A JEM 1993, 1993, S. 1 bis 11) beschriebene Verfahren hat einige grundlegende Sicherheitsziele nicht realisiert. Die explizite Authentifi­ kation des Netzes durch den Benutzer wird nicht erreicht. Au­ ßerdem wird ein vom Benutzer an das Netz übertragener Schlüs­ sel vom Netz nicht an den Benutzer bestätigt. Auch eine Zusi­ cherung der Frische (Aktualität) des Schlüssels für das Netz ist nicht vorgesehen. Ein weiterer Nachteil dieses Verfahrens besteht in der Beschränkung auf das Rabin-Verfahren bei der impliziten Authentifizierung des Schlüssels durch den Benut­ zer. Dies schränkt das Verfahren in einer flexibleren Anwend­ barkeit ein. Außerdem ist kein Sicherheitsmechanismus vorge­ sehen, der die Nichtabstreitbarkeit von übertragenen Daten gewährleistet. Dies ist ein erheblicher Nachteil vor allem auch bei der Erstellung unanfechtbarer Gebührenabrechnungen für ein Mobilfunksystem. Auch die Beschränkung des Verfahrens auf den National Institute of Standards in Technology Signa­ ture Standard (NIST DSS) als verwendete Signaturfunktion schränkt das Verfahren in seiner allgemeinen Verwendbarkeit ein.
Es ist ein Verfahren zum sicheren Datenaustausch zwischen vielen Teilnehmern unter Mitwirkung einer Zertifizierungsin­ stanz bekannt (US-Patentschrift US 5 214 700) . Das bei diesem Verfahren verwendete Protokoll weist eine Zufallszahl, eine Identitätsangabe sowie einen öffentlichen Schlüssel und einen Sitzungsschlüssel auf. Grundlegende Sicherheitsziele werden jedoch bei diesem Verfahren nicht realisiert.
Weiterhin ist ein Verfahren für eine PC-PC-Kommunikation un­ ter Mitwirkung eines Trust-Centers bekannt (DE-Broschüre: Telesec. Telekom, Produktentwicklung Telesec beim Fernmelde­ amt Siegen, S. 12-13 und Bild 16).
Das Problem der Erfindung liegt darin, ein Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel an­ zugeben, das die oben genannten Nachteile vermeidet.
Dieses Problem wird durch das Verfahren gemäß Patentanspruch 1 gelöst.
Die durch das erfindungsgemäße Verfahren erreichten Vorteile liegen vor allem in einer erheblichen Reduktion der Länge der übertragenen Nachrichten und in der Realisierung weiterer Si­ cherheitsziele.
Durch das erfindungsgemäße Verfahren werden folgende Sicher­ heitsziele realisiert:
  • - Gegenseitige explizite Authentifizierung von dem Benutzer und dem Netz, d. h. die gegenseitige Verifizierung der be­ haupteten Identität,
  • - Schlüsselvereinbarung zwischen dem Benutzer und dem Netz mit gegenseitiger impliziter Authentifizierung, d. h. daß durch das Verfahren erreicht wird, daß nach Abschluß der Prozedur ein gemeinsamer geheimer Sitzungsschlüssel zur Verfügung steht, von dem jede Partei weiß, daß nur das au­ thentische Gegenüber sich ebenfalls im Besitz des geheimen Sitzungsschlüssels befinden kann,
  • - Zusicherung der Frische (Aktualität) des Sitzungsschlüssels für den Benutzer,
  • - gegenseitige Bestätigung des Sitzungsschlüssels von dem Be­ nutzer und dem Netz, d. h. die Bestätigung, daß das Gegen­ über tatsächlich im Besitz des vereinbarten geheimen Sit­ zungsschlüssels ist.
Durch die Weiterbildung des erfindungsgemäßen Verfahrens ge­ mäß Patentanspruch 2 wird das Sicherheitsziel der Zusicherung der Frische (Aktualität) der Sitzungsschlüssels für das Netz realisiert. Die Weiterbildung des erfindungsgemäßen Verfah­ rens gemäß Patentanspruch 3 ermöglicht die Verwendung von temporären Benutzeridentitäten.
Durch die Weiterbildung gemäß Anspruch 4 wird das Sicher­ heitsziel der Benutzeranonymität realisiert, d. h. die Ver­ traulichkeit der Identität des Benutzers gegenüber Dritten.
Durch die Weiterbildung gemäß Anspruch 6 wird zusätzlich das Sicherheitsziel der Nichtabstreitbarkeit von Daten reali­ siert, die vom Benutzer an das Netz gesendet wurden.
Das erfindungsgemäße Verfahren ist außerdem sehr leicht an unterschiedliche Anforderungen anpaßbar, da es sich nicht auf bestimmte Algorithmen für Signaturbildung und Verschlüsselung beschränkt.
Weiterbildungen der Erfindung ergeben sich aus den abhängigen Ansprüchen.
Die Zeichnungen stellen bevorzugte Ausführungsbeispiele der Erfindung dar, die im folgenden näher beschrieben werden.
Es zeigen
Fig. 1 ein Ablaufdiagramm, das das erfindungsgemäße Verfah­ ren gemäß Patentanspruch 1 darstellt;
Fig. 2 ein Diagramm, das das erfindungsgemäße Verfahren mit zusätzlich realisierten Sicherheitszielen gemäß eini­ ger abhängiger Patentansprüche beschreibt.
Anhand der Fig. 1 und 2 wird die Erfindung weiter erläu­ tert.
In den Fig. 1 und 2 sind durch zwei Skizzen der Ablauf des erfindungsgemäßen Verfahrens dargestellt. Das erfindungsge­ mäße Verfahren betrifft den Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N, wobei unter der Benutzercomputerein­ heit U eine Computereinheit eines Benutzers eines Mobilfunk­ netzes zu verstehen ist und unter einer Netzcomputereinheit N eine Computereinheit des Netzbetreibers eines Mobilfunksy­ stems zu verstehen ist.
Die Erfindung beschränkt sich jedoch nicht auf ein Mobil­ funksystem und somit auch nicht auf einen Benutzer eines Mo­ bilfunksystems und das Netz, sondern kann in allen Bereichen angewendet werden, in denen ein kryptographischer Schlüssel­ austausch zwischen zwei Kommunikationspartnern benötigt wird.
Dies kann z. B. in einer Kommunikationsbeziehung zwischen zwei Rechnern, die Daten in verschlüsselter Form austauschen wollen, der Fall sein. Ohne Beschränkung der Allgemeingültig­ keit wird im folgenden also ein erster Kommunikationspartner als Benutzercomputereinheit U und ein zweiter Kommunikations­ partner als Netzcomputereinheit N bezeichnet.
Für das erfindungsgemäße Verfahren gemäß Anspruch 1 wird vor­ ausgesetzt, daß in der Benutzercomputereinheit U ein vertrau­ enswürdiger öffentlicher Benutzerschlüssel öu der Benut­ zercomputereinheit U z. B. in Form eines Benutzerzertifikats CertU verfügbar gemacht wird und daß in der Netzcomputerein­ heit N ein vertrauenswürdiger öffentlicher Netzschlüssel gs der Netzcomputereinheit N z. B. in Form eines Netzzertifikats CertN verfügbar gemacht wird, wobei g ein erzeugendes Element einer endlichen Gruppe ist. Der öffentliche Netzschlüssel gs muß nicht in der Benutzercomputereinheit U verfügbar sein. Ebenso ist es nicht nötig, daß der öffentliche Benut­ zerschlüssel öu in der Netzcomputereinheit N verfügbar ist.
In der Benutzercomputereinheit U wird eine erste Zufallszahl t generiert. Aus der ersten Zufallszahl t wird mit Hilfe des erzeugenden Elements g einer endlichen Gruppe in der Benut­ zercomputereinheit U ein erster Wert gt gebildet.
Asymmetrische Verfahren beruhen im wesentlichen auf zwei Pro­ blemen der Komplexitätstheorie, dem Problem zusammengesetzte Zahlen effizient zu faktorisieren, und dem diskreten Log­ arithmusproblem (DLP). Das DLP besteht darin, daß in geeig­ neten Rechenstrukturen zwar Exponentiationen effizient durch­ geführt werden können, daß jedoch für die Umkehrung dieser Operation, das Logarithmieren, keine effizienten Algorithmen bekannt sind.
Solche Rechenstrukturen sind z. B. unter den oben bezeichne­ ten endlichen Gruppen zu verstehen. Diese sind z. B. die mul­ tiplikative Gruppe eines endlichen Körpers (z. B. Multipli­ zieren Modulo p, wobei p eine große Primzahl ist), oder auch sogenannte "elliptische Kurven". Elliptische Kurven sind vor allem deshalb interessant, weil sie bei gleichem Sicher­ heitsniveau wesentliche kürzere Sicherheitsparameter erlau­ ben. Dies betrifft die Länge der öffentlichen Schlüssel, die Länge der Zertifikate, die Länge der bei der Sitzungsschlüs­ selvereinbarung auszutauschenden Nachrichten sowie die Länge von digitalen Signaturen, die jeweils im weiteren beschrieben werden. Der Grund dafür ist, daß die für elliptische Kurven bekannten Logarithmierverfahren wesentlich weniger effizient sind als die für endliche Körper.
Eine große Primzahl in diesem Zusammenhang bedeutet, daß die Größe der Primzahl so gewählt werden muß, daß die Logarith­ mierung so aufwendig ist, daß sie nicht in vertretbarer Zeit durchgeführt werden kann. Vertretbar bedeutet in diesem Zu­ sammenhang einen Zeitraum entsprechend der Sicherheitspolitik von mehreren Jahren bis Jahrzehnten und länger.
Nach der Berechnung des ersten Werts gt wird eine erste Nach­ richt M1 codiert, die mindestens den ersten Wert gt und eine Identitätsangabe idCA einer Zertifizierungscomputereinheit CA, die das Netzzertifikat CertN liefert, das von der Benut­ zercomputereinheit U verifiziert werden kann, aufweist. Die erste Nachricht M1 wird von der Benutzercomputereinheit U an die Netzcomputereinheit N übertragen.
In der Netzcomputereinheit N wird die erste Nachricht M1 de­ codiert. Die erste Nachricht M1 kann auch über einen unsiche­ ren Kanal, also auch über eine Luftschnittstelle, unver­ schlüsselt übertragen werden, da die Logarithmierung des ersten Wertes gt nicht in vertretbarer Zeit durchgeführt wer­ den kann.
Wie in Fig. 2 beschrieben, kann es vorgesehen sein, daß in der Netzcomputereinheit N eine zweite Zufallszahl r generiert wird. Durch diesen zusätzlichen Verfahrensschritt wird ein zusätzliches Sicherheitsziel realisiert: die Zusicherung der Frische (Aktualität) eines im folgenden beschriebenen Sit­ zungsschlüssels K für die Netzcomputereinheit N.
In der Netzcomputereinheit N wird mit Hilfe einer ersten Hash- Funktion h1 ein Sitzungsschlüssel K gebildet. Als eine er­ ste Eingangsgröße der ersten Hash-Funktion h1 wird ein erster Term verwendet. Der erste Term wird gebildet, indem der erste Wert gt potenziert wird mit einem geheimen Netzschlüssel s.
Unter einer Hash-Funktion ist in diesem Zusammenhang eine Funktion zu verstehen, bei der es nicht möglich ist, zu einem gegebenen Funktionswert einen passenden Eingangswert zu be­ rechnen. Ferner wird einer beliebig langen Eingangszeichen­ folge eine Ausgangszeichenfolge fester Länge zugeordnet. Des weiteren wird für die Hash-Funktion in diesem Zusammenhang Kollisionsfreiheit gefordert, d. h. es darf nicht möglich sein, zwei verschiedene Eingangszeichenfolgen zu finden, die dieselbe Ausgangszeichenfolge ergeben.
Wenn die zweite Zufallszahl r verwendet wird, so weist die erste Eingangsgröße der ersten Hash-Funktion h1 zusätzlich mindestens die zweite Zufallszahl r auf. Nun wird in der Netzcomputereinheit N eine Antwort A gebildet. Zur Bildung der Antwort A sind verschiedene Varianten vorgesehen. Es ist z. B. möglich, daß mit dem Sitzungsschlüssel K unter Verwen­ dung einer Verschlüsselungsfunktion Enc eine Konstante const verschlüsselt wird. Die Konstante const ist sowohl der Benut­ zercomputereinheit U als auch der Netzcomputereinheit N be­ kannt. Auch die Verschlüsselungsfunktion Enc ist sowohl der Netzcomputereinheit N als auch der Benutzercomputereinheit U als die in dem erfindungsgemäßen Verfahren zu verwendende Verschlüsselungsfunktion bekannt.
Eine weitere Möglichkeit, die Antwort A zu bilden, liegt z. B. darin, daß der Sitzungsschlüssel K als Eingangsgröße für eine dritte Hash-Funktion h3 verwendet wird und der "gehashte" Wert des Sitzungsschlüssels K als Antwort verwendet wird. Weitere Möglichkeiten, die Antwort A zu bilden, die zur Über­ prüfung des Sitzungsschlüssels K in der Benutzercomputerein­ heit U verwendet wird, sind dem Fachmann geläufig und können als Varianten zu den beschriebenen Vorgehensweisen verwendet werden.
Eine Aneinanderreihung der zweiten Zufallszahl r, des Netz­ zertifikats CertN, der Antwort A, sowie ein optionales erstes Datenfeld dat1 bilden eine zweite Nachricht M2. Die zweite Zufallszahl r und das optionale erste Datenfeld dat1 sind nur in der zweiten Nachricht M2 enthalten, wenn diese in dem er­ findungsgemäßen Verfahren vorgesehen sind.
Die zweite Nachricht M2 wird in der Netzcomputereinheit N codiert und zu der Benutzercomputereinheit U übertragen.
In der Benutzercomputereinheit U wird die zweite Nachricht M2 decodiert, so daß die Benutzercomputereinheit U eventuell die zweite Zufallszahl r, die Antwort A sowie eventuell das op­ tionale erste Datenfeld dat1 zur Verfügung hat. Die Länge des optionalen ersten Datenfeldes dat1 kann beliebig groß sein, d. h. es ist auch möglich, daß das optionale erste Datenfeld dat1 nicht vorhanden ist.
Anschließend wird das in der zweiten Nachricht M2 enthaltene Netzzertifikat CertN in der Benutzercomputereinheit verifi­ ziert. Somit steht der öffentliche Netzschlüssel gs in der Benutzercomputereinheit U zur Verfügung.
In der Benutzercomputereinheit U wird nun ebenfalls der Sit­ zungsschlüssel K gebildet, mit Hilfe der ersten Hash-Funktion h1, die sowohl in der Netzcomputereinheit N als auch in der Benutzercomputereinheit U bekannt ist. Eine zweite Eingangs­ größe der ersten Hash-Funktion h1 zur Bildung des Sitzungs­ schlüssels K in der Benutzercomputereinheit U weist minde­ stens einen zweiten Term auf. Der zweite Term wird gebildet aus einer Exponentation eines öffentlichen Netzschlüssels gs mit der ersten Zufallszahl t. Wenn die Verwendung der zweiten Zufallszahl r in dem erfindungsgemäßen Verfahren vorgesehen wird, so weist die zweite Eingangsgröße der ersten Hash- Funktion h1 zur Bildung des Sitzungsschlüssels K in der Benutzercomputereinheit U zusätzlich die zweite Zufallszahl r auf.
Durch die Verwendung der ersten Zufallszahl t und der zweiten Zufallszahl r bei der Generierung des Sitzungsschlüssels K wird die Aktualität des Sitzungsschlüssels K gewährleistet, da jeweils die erste Zufallszahl t als auch die zweite Zufallszahl r nur für jeweils einen Sitzungsschlüssel K ver­ wendet werden.
Somit wird eine Wiedereinspielung eines älteren Schlüssels als Sitzungsschlüssel K verhindert. Die Aktualität des Sit­ zungsschlüssels K ist auch bedeutend im Zusammenhang mit der Fragestellung, wie groß die erste Zufallszahl t sowie die zweite Zufallszahl r sein müssen. Dies wird deutlich, da eine geringere Länge der Zufallszahlen das DLP-Problem verringern, d. h. je kürzer die Zufallszahl ist, desto einfacher ist die Logarithmierung, also z. B. das Herausfinden der ersten Zu­ fallszahl t aus dem ersten Wert gt. Wenn aber für jeden neuen Sitzungsschlüssel K andere Zufallszahlen verwendet werden, so ist die Wahrscheinlichkeit, daß der verwendete Sitzungs­ schlüssel K von einem unbefugten Dritten schon herausgefunden wurde, wesentlich geringer. Damit ist die Gefahr, daß der Teil einer Nachricht, der mit dem Sitzungsschlüssel K ver­ schlüsselt ist, von einem unbefugten Dritten entschlüsselt werden kann, erheblich reduziert.
Nachdem in der Benutzercomputereinheit U der Sitzungsschlüs­ sel K gebildet wurde, wird anhand der empfangenen Antwort A überprüft, ob der in der Benutzercomputereinheit U gebildete Sitzungsschlüssel K mit dem Sitzungsschlüssel K, der in der Netzcomputereinheit N gebildet wurde, übereinstimmt.
Abhängig von den im vorigen beschriebenen Varianten zur Bil­ dung der Antwort A sind verschiedene Möglichkeiten vorgese­ hen, den Sitzungsschlüssel K anhand der Antwort A zu überprü­ fen.
Eine Möglichkeit besteht z. B. darin, daß, wenn die Antwort A in der Netzcomputereinheit N durch Verschlüsselung der Kon­ stante const mit dem Sitzungsschlüssel K unter Verwendung der Verschlüsselungsfunktion Enc gebildet wurde, die Antwort A entschlüsselt wird, und somit die Benutzercomputereinheit U eine entschlüsselte Konstante const′ erhält, die mit der bekannten Konstante const verglichen wird.
Die Überprüfung des Sitzungsschlüssels K anhand der Antwort A kann auch durchgeführt werden, indem die der Benutzercompu­ tereinheit U bekannte Konstante const mit dem in der Benut­ zercomputereinheit U gebildeten Sitzungsschlüssel K unter Verwendung der Verschlüsselungsfunktion Enc verschlüsselt wird und das Ergebnis mit der Antwort A auf Übereinstimmung geprüft wird. Diese Vorgehensweise wird z. B. auch verwendet, wenn die Antwort A in der Netzcomputereinheit N gebildet wird, in dem auf den Sitzungsschlüssel K die dritte Hash- Funktion h3 angewendet wird. In diesem Fall wird in der Be­ nutzercomputereinheit U der in der Benutzercomputereinheit U gebildete Sitzungsschlüssel K als Eingangsgröße der dritten Hash-Funktion h3 verwendet wird. Der "gehashte" Wert des in der Benutzercomputereinheit u gebildeten Sitzungsschlüssels K wird dann mit der Antwort A auf Übereinstimmung geprüft. Da­ mit wird das Ziel der Schlüsselbestätigung des Sitzungs­ schlüssels K erreicht.
Dadurch, daß bei der Berechnung des Sitzungsschlüssels K in der Netzcomputereinheit N der geheime Netzschlüssel s und bei der Berechnung des Sitzungsschlüssels K in der Benutzercompu­ tereinheit U der öffentliche Netzschlüssel gs verwendet wer­ den, wird die Netzcomputereinheit N durch die Benutzercompu­ tereinheit U authentifiziert. Dies wird erreicht, vorausge­ setzt daß für die Benutzercomputereinheit U bekannt ist, daß der öffentliche Netzschlüssel gs tatsächlich zur Netzcompute­ reinheit N gehört.
Im Anschluß an die Bestätigung des Sitzungsschlüssels K durch Überprüfung der Antwort A wird ein Signaturterm berechnet.
Hierzu wird mit Hilfe einer zweiten Hash-Funktion h2 eine vierte Eingangsgröße gebildet. Die zweite Hash-Funktion h2 kann, muß aber nicht dieselbe Hash-Funktion sein wie die er­ ste Hash-Funktion h1. Als eine dritte Eingangsgröße für die zweite Hash-Funktion h2 wird ein Term verwendet, der minde­ stens den Sitzungsschlüssel K enthält. Weiterhin kann die dritte Eingangsgröße das optionale erste Datenfeld dat1 oder auch ein optionales zweites Datenfeld dat2 enthalten, wenn deren Verwendung in dem erfindungsgemäßen Verfahren vorgese­ hen wird.
Es kann später nicht abgestritten werden, daß die Daten, die im ersten optionale Datenfeld dat1 und im zweiten optionalen Datenfeld dat2 enthalten sind, von der Benutzercomputerein­ heit U gesendet werden.
Die in dem ersten optionalen Datenfeld dat1 und in dem zwei­ ten optionalen Datenfeld dat2 enthaltenen Daten können z. B. Telefonnummern, die aktuelle Zeit oder ähnliche hierfür ge­ eignete Parameter sein. Diese Information kann als Werkzeug für eine unanfechtbare Gebührenabrechnung verwendet werden.
Unter Verwendung einer ersten Signaturfunktion SigU wird der Signaturterm aus mindestens der vierten Eingangsgröße gebil­ det. Um einen höheren Sicherheitsgrad zu erzielen, kann der Signaturterm verschlüsselt werden. Der Signaturterm wird in diesem Fall mit dem Sitzungsschlüssel K unter Verwendung der Verschlüsselungsfunktion Enc verschlüsselt und bildet den er­ sten verschlüsselten Term VT1.
Außerdem wird, falls das Sicherheitsziel "Anonymität des Be­ nutzers" realisiert werden soll, ein zweiter verschlüsselter Term VT2 berechnet, in dem ein Benutzerzertifikat CertU der Benutzercomputereinheit U mit dem Sitzungsschlüssel K mit Hilfe der Verschlüsselungsfunktion Enc verschlüsselt wird. Bei Verwendung eines optionalen zweiten Datenfeldes dat2 kann in der Benutzercomputereinheit U ein dritter verschlüsselter Term VT3 berechnet werden, indem das optionale zweite Datenfeld dat2 mit dem Sitzungsschlüssel K unter Verwendung der Verschlüsselungsfunktion Enc verschlüsselt wird. Das op­ tionale zweite Datenfeld dat2 kann ebenso unverschlüsselt übertragen werden.
In der Benutzercomputereinheit U wird eine dritte Nachricht M3 gebildet und codiert, die mindestens den Signaturterm und das Benutzerzertifikat CertU der Benutzercomputereinheit U aufweist. Falls die Benutzeranonymität der Benutzercomputer­ einheit U gewährleistet werden soll, weist die dritte Nach­ richt M3 anstatt des Benutzerzertifikats CertU der Benut­ zercomputereinheit U mindestens den zweiten verschlüsselten Term VT2 auf, der das Benutzerzertifikat CertU der Benut­ zercomputereinheit U in verschlüsselter Form enthält, die nur von der Netzcomputereinheit N entschlüsselt werden kann.
Wenn die Verwendung des optionalen zweiten Datenfelds dat2 vorgesehen wird, weist die dritte Nachricht M3 zusätzlich mindestens den dritten verschlüsselten Term VT 3 auf. Wenn die dritte Nachricht M3 den ersten verschlüsselten Term VT1, den zweiten verschlüsselten Term VT2 oder den dritten ver­ schlüsselten Term VT3 aufweist, werden diese in der Netzcom­ putereinheit N entschlüsselt. Dies geschieht für den eventu­ ell vorhandenen ersten verschlüsselten Term VT1 vor der Veri­ fikation des Signaturterms.
Die dritte Nachricht M3 wird von der Benutzercomputereinheit U zu der Netzcomputereinheit N übertragen.
Zusätzlich wird die Authentifikation der Benutzercomputerein­ heit U gegenüber der Netzcomputereinheit N durch den Signa­ turterm gewährleistet, durch deren Verwendung garantiert wird, daß die dritte Nachricht M3 tatsächlich aktuell von der Benutzercomputereinheit U gesendet wurde.
Wenn für das erfindungsgemäße Verfahren temporäre Benutzeri­ dentitäten vorgesehen werden, so wird das im vorigen be­ schriebene Verfahren um einige Verfahrensschritte erweitert.
In der Netzcomputereinheit N wird für die Benutzercomputer­ einheit U eine neue temporäre Identitätsgröße TMUIN gebildet, die der Benutzercomputereinheit U im weiteren zugewiesen wird. Dies kann z. B. durch Generierung einer Zufallszahl oder durch Tabellen, in denen mögliche Identitätsgrößen abgespei­ chert sind, durchgeführt werden. Aus der neuen temporären Identitätsgröße TMUIN der Benutzercomputereinheit U wird in der Netzcomputereinheit N ein vierter verschlüsselter Term VT4 gebildet, indem die neue temporäre Identitätsgröße TMUIN der Benutzercomputereinheit U mit dem Sitzungsschlüssel K un­ ter Verwendung der Verschlüsselungsfunktion Enc verschlüsselt wird.
In diesem Fall weist die zweite Nachricht M2 zusätzlich min­ destens den vierten verschlüsselten Term VT4 auf. Der vierte verschlüsselte Term VT4 wird dann in der Benutzercomputerein­ heit U entschlüsselt. Nun ist die neue temporäre Identitäts­ größe TMUIN der Benutzercomputereinheit U in der Benutzercom­ putereinheit U verfügbar.
Damit der Netzcomputereinheit N auch gewährleistet wird, daß die Benutzercomputereinheit U die neue temporäre Identitäts­ größe TMUIN korrekt empfangen hat, weist die dritte Eingangs­ größe für die erste Hash-Funktion h1 oder für die zweite Has­ h-Funktion h2 zusätzlich mindestens die neue temporäre Iden­ titätsgröße TMUIN der Benutzercomputereinheit U auf.
Es ist auch möglich, die neue temporäre Identitätsgröße TMUIN nicht in den Signaturterm zu integrieren, sondern den zweiten verschlüsselten Term VT2 zu bilden, indem die neue temporäre Identitätsgröße TMUIN der Benutzercomputereinheit U mit dem Sitzungsschlüssel K unter Verwendung der Verschlüsselungs­ funktion Enc verschlüsselt wird. In diesem Fall weist die dritte Nachricht M3 zusätzlich den zweiten verschlüsselten Term VT2 auf.
Die in dem erfindungsgemäßen Verfahren verwendeten Hash-Funk­ tionen, die erste Hash-Funktion h1, die zweite Hash-Funktion H2 und die dritte Hash-Funktion h3 können durch die gleiche, aber auch durch verschiedene Hash-Funktionen realisiert wer­ den.

Claims (12)

1. Verfahren zum rechnergestützten Austausch kryptographi­ scher Schlüssel zwischen einer Benutzercomputereinheit (U) und einer Netzcomputereinheit (N),
  • - bei dem aus einer ersten Zufallszahl (t) mit Hilfe eines erzeugenden Elements (g) einer endlichen Gruppe in der Be­ nutzercomputereinheit (U) ein erster Wert (gt) gebildet wird,
  • - bei dem eine erste Nachricht (M1) von der Benutzercomputer­ einheit (U) an die Netzcomputereinheit (N) übertragen wird, wobei die erste Nachricht (M1) mindestens den ersten Wert (gt) und eine Identitätsangabe (idCA) einer Zertifizierung­ scomputereinheit (CA), die ein Netzzertifikat (CertN) lie­ fert, das von der Benutzercomputereinheit (U) verifiziert werden kann, aufweist,
  • - bei dem in der Netzcomputereinheit (N) ein Sitzungsschlüs­ sel (K) mit Hilfe einer ersten Hash-Funktion (h1) gebildet wird, wobei eine erste Eingangsgröße der ersten Hash-Funk­ tion (h1) mindestens einen ersten Term aufweist, der gebil­ det wird durch eine Exponentiation des ersten Werts (gt) mit einem geheimen Netzschlüssel (s),
  • - bei dem in der Netzcomputereinheit (N) eine Antwort (A) ge­ bildet wird,
  • - bei dem eine zweite Nachricht (M2) von der Netzcomputerein­ heit (N) an die Benutzercomputereinheit (U) übertragen wird, wobei die zweite Nachricht (M2) mindestens die Ant­ wort (A) und das Netzzertifikat (CertN) aufweist,
  • - bei dem in der Benutzercomputereinheit (U) das Netzzertifi­ kat (CertN) verifiziert wird,
  • - bei dem in der Benutzercomputereinheit (U) der Sitzungs­ schlüssel (K) gebildet wird mit Hilfe der ersten Hash-Funk­ tion (h1), wobei eine zweite Eingangsgröße der ersten Hash- Funktion (h1) mindestens einen zweiten Term aufweist, der gebildet wird durch eine Exponentiation eines öffentlichen Netzschlüssels (gs) mit der ersten Zufallszahl (t),
  • - bei dem in der Benutzercomputereinheit (U) der Sitzungs­ schlüssel (K) anhand der Antwort (A) überprüft wird,
  • - bei dem in der Benutzercomputereinheit (U) mit Hilfe einer zweiten Hash-Funktion (h2) oder der ersten Hash-Funktion (h1) eine vierte Eingangsgröße gebildet wird, wobei eine dritte Eingangsgröße für die erste Hash-Funktion (h1) oder für die zweite Hash-Funktion (h2) zur Bildung der vierten Eingangsgröße mindestens den Sitzungsschlüssel (K) auf­ weist,
  • - bei dem in der Benutzercomputereinheit (U) ein Signaturterm aus mindestens der vierten Eingangsgröße gebildet wird un­ ter Anwendung einer ersten Signaturfunktion (SigU),
  • - bei dem eine dritte Nachricht (M3) von der Benutzercompute­ reinheit (U) an die Netzcomputereinheit (N) übertragen wird, wobei die dritte Nachricht (M3) mindestens den Signa­ turterm und ein Benutzerzertifikat (CertU) aufweist,
  • - bei dem in der Netzcomputereinheit (N) das Benutzerzertifi­ kat (CertU) verifiziert wird, und
  • - bei dem in der Netzcomputereinheit (N) der Signaturterm ve­ rifiziert wird.
2. Verfahren nach Anspruch 1,
  • - bei dem in der Netzcomputereinheit (N) die erste Eingangs­ größe der ersten Hash-Funktion (h1) zusätzlich mindestens eine zweite Zufallszahl (r) aufweist,
  • - bei dem die zweite Nachricht (M2) zusätzlich die zweite Zu­ fallszahl (r) aufweist, und
  • - bei dem in der Benutzercomputereinheit (U) die zweite Ein­ gangsgröße der ersten Hash-Funktion (h1) zusätzlich minde­ stens die zweite Zufallszahl (r) aufweist.
3. Verfahren nach Anspruch 1 oder 2,
  • - bei dem in der Netzcomputereinheit (N), nachdem die erste Nachricht (M1) empfangen wurde und bevor die zweite Nach­ richt (M2) gebildet wird, für die Benutzercomputereinheit (U) eine neue temporäre Identitätsgröße (TMUIN) der. Benut­ zercomputereinheit (U) gebildet wird,
  • - bei dem in der Netzcomputereinheit (N) aus der neuen tempo­ rären Identitätsgröße (TMUIN) der Benutzercomputereinheit (U) ein vierter verschlüsselter Term (VT4) gebildet wird, indem die neue temporäre Identitätsgröße (TMUIN) der Benut­ zercomputereinheit (U) mit dem Sitzungsschlüssel (K) unter Anwendung der Verschlüsselungsfunktion (Enc) verschlüsselt wird,
  • - bei dem die zweite Nachricht (M2) zusätzlich mindestens den vierten verschlüsselten Term (VT4) aufweist,
  • - bei dem in der Benutzercomputereinheit (U), nachdem die zweite Nachricht (M2) empfangen wurde und bevor die vierte Eingangsgröße gebildet wird, der vierte verschlüsselte Term (VT4) entschlüsselt wird, und
  • - bei dem die dritte Eingangsgröße für die erste Hash-Funkti­ on (h1) oder für die zweite Hash-Funktion (h2) zur Bildung der vierten Eingangsgröße zusätzlich mindestens die neue temporäre Identitätsgröße (TMUIN) der Benutzercomputerein­ heit (U) aufweist.
4. Verfahren nach einem der Ansprüche 1 bis 3,
  • - bei dem in der Benutzercomputereinheit (U) vor Bildung der dritten Nachricht (M3) aus dem Benutzerzertifikat (CertU) ein zweiter verschlüsselter Term (VT2) gebildet wird, in dem das Benutzerzertifikat (CertU) mit dem Sitzungsschlüs­ sel (K) unter Anwendung der Verschlüsselungsfunktion (Enc) verschlüsselt wird,
  • - bei dem die dritte Nachricht (M3) anstatt des Benutzerzer­ tifikats (CertU) den zweiten verschlüsselten Term (VT2) aufweist, und
  • - bei dem in der Netzcomputereinheit (N), nachdem die dritte Nachricht (M3) empfangen wurde, der zweite verschlüsselte Term (VT2) entschlüsselt wird.
5. Verfahren nach einem der Ansprüche 1 bis 4,
  • - bei dem die zweite Nachricht (M2) zusätzlich ein optionales erstes Datenfeld (dat1) aufweist, und
  • - bei dem die dritte Eingangsgröße für die erste Hash-Funkti­ on (h1) oder für die zweite Hash-Funktion (h2) zur Bildung der vierten Eingangsgröße zusätzlich mindestens das optio­ nale erste Datenfeld (dat1) aufweist.
6. Verfahren nach einem der Ansprüche 1 bis 5,
  • - bei dem in der Benutzercomputereinheit (U) vor Bildung der dritten Nachricht (M3) ein dritter verschlüsselter Term (VT3) gebildet wird, indem ein optionales zweites Datenfeld (dat2) mit dem Sitzungsschlüssel (K) unter Anwendung der Verschlüsselungsfunktion (Enc) verschlüsselt wird,
  • - bei dem die dritte Nachricht (M3) zusätzlich mindestens den dritten verschlüsselten Term (VT3) aufweist, und
  • - bei dem in der Netzcomputereinheit (N), nachdem die dritte Nachricht (M3) empfangen wurde, der dritte verschlüsselte Term (VT3) entschlüsselt wird.
7. Verfahren nach einem der Ansprüche 1 bis 6,
  • - bei dem in der Benutzercomputereinheit (U) vor Bildung der dritten Nachricht (M3) ein erster verschlüsselter Term (VT1) gebildet wird, indem der Signaturterm mit dem Sit­ zungsschlüssel (K) unter Anwendung der Verschlüsselungs­ funktion (Enc) verschlüsselt wird,
  • - bei dem die dritte Nachricht (M3) anstatt des Signaturterms den ersten verschlüsselten Term (VT1) aufweist, und
  • - bei dem in der Netzcomputereinheit (N), nachdem die dritte Nachricht (M3) empfangen wurde und bevor der Signaturterm verifiziert wird, der erste verschlüsselte Term (VT1) ent­ schlüsselt wird.
8. Verfahren nach einem der Ansprüche 1 bis 7, bei dem in der Netzcomputereinheit (N) die Antwort (A) gebil­ det wird, indem eine Konstante (const), die in der Netzcompu­ tereinheit (N) und in der Benutzercomputereinheit (U) bekannt sind, mit dem Sitzungsschlüssel (K) unter Anwendung der Ver­ schlüsselungsfunktion (Enc) verschlüsselt wird.
9. Verfahren nach einem der Ansprüche 1 bis 7,
  • - bei dem in der Netzcomputereinheit (N) die Antwort (A) ge­ bildet wird, indem auf den Sitzungsschlüssel (K) eine drit­ te Hash-Funktion (h3) angewendet wird, und
  • - bei dem in der Benutzercomputereinheit (U) die Antwort (A) überprüft wird, indem auf den Sitzungsschlüssel (K) die dritte Hash-Funktion (h3) angewendet wird, und das Ergebnis mit der Antwort (A) verglichen wird.
10. Verfahren nach einem der Ansprüche 1 bis 8, bei dem in der Benutzercomputereinheit (U) die Antwort (A) überprüft wird, indem die Konstante (const) mit dem Sitzungs­ schlüssel (K) unter Anwendung der Verschlüsselungsfunktion (Enc) verschlüsselt wird und das Ergebnis mit der Antwort (A) verglichen wird.
11. Verfahren nach einem der Ansprüche 1 bis 8, bei dem in der Benutzercomputereinheit (U) die Antwort (A) überprüft wird, indem die Antwort (A) mit dem Sitzungsschlüs­ sel (K) unter Anwendung der Verschlüsselungsfunktion (Enc) entschlüsselt wird und eine entschlüsselte Konstante (const′) mit der Konstante (const) verglichen wird.
12. Verfahren nach einem der Ansprüche 1 bis 5, bei dem die dritte Nachricht (M3) zusätzlich mindestens ein optionales zweites Datenfeld (dat2) aufweist.
DE1995118545 1995-05-19 1995-05-19 Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit und einer Netzcomputereinheit Expired - Fee Related DE19518545C1 (de)

Priority Applications (9)

Application Number Priority Date Filing Date Title
DE1995118545 DE19518545C1 (de) 1995-05-19 1995-05-19 Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit und einer Netzcomputereinheit
DE59610282T DE59610282D1 (de) 1995-05-19 1996-05-13 Verfahren zum rechnergestützten austausch kryptographischer schlüssel zwischen einer ersten computereinheit und einer zweiten computereinheit
US08/952,155 US6526509B1 (en) 1995-05-19 1996-05-13 Method for interchange of cryptographic codes between a first computer unit and a second computer unit
JP8534453A JPH11505384A (ja) 1995-05-19 1996-05-13 第1のコンピュータ装置と第2のコンピュータ装置との間の暗号鍵のコンピュータにより支援された交換方法
PCT/DE1996/000835 WO1996037064A1 (de) 1995-05-19 1996-05-13 Verfahren zum rechnergestützten austausch kryptographischer schlüssel zwischen einer ersten computereinheit und einer zweiten computereinheit
AT96919532T ATE235766T1 (de) 1995-05-19 1996-05-13 Verfahren zum rechnergestützten austausch kryptographischer schlüssel zwischen einer ersten computereinheit und einer zweiten computereinheit
EP96919532A EP0872076B1 (de) 1995-05-19 1996-05-13 Verfahren zum rechnergestützten austausch kryptographischer schlüssel zwischen einer ersten computereinheit und einer zweiten computereinheit
ES96919532T ES2196156T3 (es) 1995-05-19 1996-05-13 Procedimiento para el intercambio de claves cliptograficas, asistido por ordenador, entre una primera unidad de ordenador y una segunda unidad de ordenador.
CN96194013A CN1104118C (zh) 1995-05-19 1996-05-13 计算机支持的在两个计算机之间的密码交换方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE1995118545 DE19518545C1 (de) 1995-05-19 1995-05-19 Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit und einer Netzcomputereinheit

Publications (1)

Publication Number Publication Date
DE19518545C1 true DE19518545C1 (de) 1996-07-04

Family

ID=7762425

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1995118545 Expired - Fee Related DE19518545C1 (de) 1995-05-19 1995-05-19 Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit und einer Netzcomputereinheit

Country Status (1)

Country Link
DE (1) DE19518545C1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998045981A2 (en) * 1997-03-18 1998-10-15 Hitachi Data Systems Corporation Cryptographic system and protocol for establishing secure authenticated remote access
DE19938197A1 (de) * 1999-08-12 2001-03-08 Deutsche Telekom Ag Verfahren zur Schlüsselvereinbarung für eine Gruppe von mindestens drei Teilnehmern

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5214700A (en) * 1990-05-10 1993-05-25 Bull S.A. Method for obtaining a securitized cleartext attestation in a distributed data processing system environment

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5214700A (en) * 1990-05-10 1993-05-25 Bull S.A. Method for obtaining a securitized cleartext attestation in a distributed data processing system environment

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
DE-Broschüre: Telesec. Telekom, Produkt- entwicklung Telesec beim Fernmeldeamt Sie- gen, S.12-13 und Bild 16 *
US-Z.: AZIZ, A., DIFFIE, W.: Privacy and Authentication for Wireless Local Area Networks. In: IEEE Personal Communications, 1994, S. 25-31 *
US-Z.: BELLer, M.: Proposed Authentication and Key Agreement Protocol for Personal Communications, P&A JEM 1993, S. 1-11 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998045981A2 (en) * 1997-03-18 1998-10-15 Hitachi Data Systems Corporation Cryptographic system and protocol for establishing secure authenticated remote access
WO1998045981A3 (en) * 1997-03-18 1999-05-27 Hitachi Data Systems Corp Cryptographic system and protocol for establishing secure authenticated remote access
DE19938197A1 (de) * 1999-08-12 2001-03-08 Deutsche Telekom Ag Verfahren zur Schlüsselvereinbarung für eine Gruppe von mindestens drei Teilnehmern

Similar Documents

Publication Publication Date Title
EP0872076B1 (de) Verfahren zum rechnergestützten austausch kryptographischer schlüssel zwischen einer ersten computereinheit und einer zweiten computereinheit
DE19822795C2 (de) Verfahren und Anordnung zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer ersten Computereinheit und einer zweiten Computereinheit
EP0820670A1 (de) Verfahren zum rechnergestützten austausch kryptographischer schlüssel zwischen einer benutzercomputereinheit u und einer netzcomputereinheit n
DE60311036T2 (de) Verfahren zur Authentisierung potentieller Mitglieder eingeladen, eine Gruppe anzuschliessen
DE60006147T2 (de) Schlüsselzustimmungsprotokoll mit getrennten Schlüsseln
DE69416809T2 (de) Verbesserungen der Sicherheit in Datenverarbeitungssystemen
DE102012206341B4 (de) Gemeinsame Verschlüsselung von Daten
DE69823834T2 (de) Sicherheitsverfahren und -system für übertragungen in fernmeldenetzen
DE69921039T2 (de) Verfahren zur Erstellung eines Schlüssels unter Verwendung einer Funkkommunikation und eines Kennwortprotokolls
DE60114986T2 (de) Verfahren zur herausgabe einer elektronischen identität
DE69504823T2 (de) Kryptographisches schlüsselverteilungssystem in einem rechnernetz
DE69326775T2 (de) Verfahren und einrichtung zur authentifizierung einer benutzer-anbieter-kommunikation
EP1793525B1 (de) Verfahren zum Ändern eines Gruppenschlüssels in einer Gruppe von Netzelementen in einem Netz
CH660822A5 (de) Zufallsprimzahlen-erzeugungsmittel in einer mit oeffentlichem schluessel arbeitenden daten-verschluesselungsanlage.
DE19622630C1 (de) Verfahren zum gruppenbasierten kryptographischen Schlüsselmanagement zwischen einer ersten Computereinheit und Gruppencomputereinheiten
DE112012000971B4 (de) Datenverschlüsselung
EP1368929A2 (de) Verfahren zur authentikation
DE10124427A1 (de) System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
EP0048903A1 (de) Sicherheitssystem zur Verhinderung unerlaubter Manipulationen bei der elektronischen Textübertragung in Nachrichtennetzen
DE19518546C1 (de) Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N
DE19518545C1 (de) Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit und einer Netzcomputereinheit
DE19518544C1 (de) Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit und einer Netzcomputereinheit
EP1468520B1 (de) Verfahren zur datenverkehrssicherung in einer mobilen netzumgebung
EP3050244B1 (de) Bereitstellung und verwendung pseudonymer schlüssel bei hybrider verschlüsselung
DE102019216203A1 (de) Auf Blockverschlüsselung basierender Proof-of-Work

Legal Events

Date Code Title Description
8100 Publication of the examined application without publication of unexamined application
D1 Grant (no unexamined application published) patent law 81
8364 No opposition during term of opposition
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20131203