DE3817484A1 - Verfahren und schaltungsanordnung zur identifikation und echtheitspruefung aller arten von spezifischen merkmalen - Google Patents
Verfahren und schaltungsanordnung zur identifikation und echtheitspruefung aller arten von spezifischen merkmalenInfo
- Publication number
- DE3817484A1 DE3817484A1 DE3817484A DE3817484A DE3817484A1 DE 3817484 A1 DE3817484 A1 DE 3817484A1 DE 3817484 A DE3817484 A DE 3817484A DE 3817484 A DE3817484 A DE 3817484A DE 3817484 A1 DE3817484 A1 DE 3817484A1
- Authority
- DE
- Germany
- Prior art keywords
- access
- circuit arrangement
- group
- identification instrument
- systems
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/23—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
Die Erfindung betrifft ein Verfahren und eine Schaltungsan
ordnung zur Identifikation und Echtheitsprüfung aller Arten
von Systemzugangsberechtigungen in verschlüsselter oder
unverschlüsselter Form, sowie die Unterstützung der hierbei
benutzter Protokolle.
Bisher bekannte Methoden und Geräte zur Identifikation von
Unterschriften oder Systemzugangsberichtigungen sind entweder
auf konventionellen symmetrischen Verschlüsselungstechniken
oder moderneren asymmetrischen Chiffrierungsmethoden aufge
baut. Ein prinzipieller Nachteil dieser Sicherheitssysteme
basiert auf dem sogenannten Wiederholungsangriff: Jede Unter
schrift oder Systemzugangsberechtigung, die auf diesen Techni
ken basiert kann grundsätzlich umgangen werden, da die geheime
Schlüsselinformation, der sogenannte PIN (Personal Identifica
tion Number), kopiert und wiederum illegal benutzt werden
kann; so z. B. durch nicht zugelassene elektronische Endgeräte
selbst. Computerkriminalität durch sogenannte Hacker, die in
der jüngsten Vergangenheit für große Aufmerksamkeit in den
Medien gesorgt hat sowie die Überlistung von Geldauszahlungs
automaten entstehen im wesentlichen durch die effiziente Aus
nutzung dieser Nachteile.
Die Erfindung der sogenannten Zero-Knowledge-Proof-Technique
(Goldwasser Micali, Rackhoff, The Knowledge Complexitiy of
Interactive Proof Systems, Proc. 17th ACM Symposium on the
Theory of Computation, 1985) hat die Voraussetzungen für eine
vollständig neue Methode der Identifikation und Echtheitsprü
fung für alle Arten von Systemzugangsberechtigungen geliefert.
Die wesentliche Idee dieses Konzeptes ist die Durchführung der
Echtheitsprüfung durch eine begrenzte und variable Anzahl von
unvorhersehbaren Fragestellungen, bis die abgefragende Seite
vollständig von der Identität und Echtheit der anfragenden
Seite überzeugt ist, ohne der anfragenden Seite Rückschlüsse
auf die geforderten Informationen zu erlauben.
Ein erster Ansatz zur Implementierng eines solchen Systems
wurde durch Fiat und Shamir in der EP 02 52 499 vorgeschlagen.
Die Nachteile des dort vorgeschlagenen Verfahrens und der vor
geschlagenen Vorrichtung lassen sich wie folgt zusammen
fassen:
- - die Verwendung der Arithmetik modulo n, wobei n das Produkt aus mindestens zwei großen Primzahlen ist.
- - die Verwendung eines handelsüblichen Mikroprozessors.
- - durch die vorgenannten Merkmale verursachter großer Speicherplatz- und Energiebedarf sowie geringe Verarbei tungsgeschwindigkeit.
Verfahren und Vorrichtung gemäß der EP 02 52 499 sind im wesent
lichen auf der Verwendung der sogenannten RSA-Funktion
(Rivest, Shamir, Adleman; A Method for Obtaining Digital Signa
tures and Public-Key Cryptosystems; Comm. of the ACM, Feb.
1978) aufgebaut. Diese RSA-Funktion ist eine Einwegverschlüs
selungsfunktion, die mindestens dem Besitzer des Verschlüsse
lungscodes den Zugang über eine "Hintertür" erlaubt.
Eine abgesicherte Einwegverschlüsselungsfunktion ohne die Mög
lichkeit dieser "Hintertür" wurde durch Diffie und Hellman
(New directions in cryptography; IEEE Trans. Inform. Theory
IT-22, 1976) vorgeschlagen. Da dieses Konzept auf der
Exponentialfunktion modulo Primzahlen aufgebaut ist, wird
hiermit ein grundsätzlicheres Verfahren in jedweder Struktur,
die eine große endliche Abel'sche-Gruppe enthält, ermöglicht.
Massey und Omura haben in der EP 00 85 130 ein solches Gerät zur
Berechnung von Gruppenoperationen in einem endlichen Körper GF
(2 n ) vorgeschlagen. Der Vorteil ihres Geräts ist hauptsächlich
auf Verwendung der Normalbasisarithmetik im Erweiterungskörper
GF (2 n ) über GF (2), die schnelle Quardrieroperationen
ermöglicht, zu sehen. Ein wesentlicher Nachteil dieses Gerätes
ist in dem extrem großen Platzbedarf dieser Schaltungs
anordnung zu sehen, der auch nicht durch die extreme
Integration von Schaltungsbausteinen überwunden werden kann.
Aufgabe der Erfindung ist es, ein Verfahren und eine Schal
tungsanordnung anzugeben, das die Identifikation und Echt
heitsprüfung von spezifischen Merkmalen, wie z. B. Unter
schriften und insbesondere Systemzugangsberechtigungen, mit
einer höheren Verarbeitungsgeschwindkgeit und geringen Platz
bedarf der Schaltungsanordnung bei Realisierung einer maxima
len Sicherheit gewährleistet. Die Aufgabe wird erfindungsgemäß
gelöst durch die Verwendung von Algorithmen kleinen Umfangs
und Speicherplatzbedarfs, die es ohne die Notwendigkeit einer
starken Systemintegration erlauben, ein sogenanntes Zero-
Knowledge-Protokoll auf der Basis diskreter Logarithmen mit
großer Sicherheit und Verarbeitungsgeschwindigkeit zu betrei
ben.
Stellen wir uns vor, daß Alice (A) sich gegenüber Bob (B)
identifizieren möchte und B gleichzeitig die Echtheitsprüfung
dieses Identifikationsversuche durch A durchführen möchte. Zu
diesem Zweck hat A eine vertrauenswürdige Dienststelle aufge
sucht, die wir hier als "Sicherheitsschlüssel verteilende
Dienststelle" (SSVD) bezeichnen wollen. Die SSVD besitzt einen
geheimen Logarithmus x, wobei y=α x öffentlich ist und α ein
primitives Element von GF (q) ist.
Die SSVD veröffentlicht die Einwegverschlüsselungsfunktion f.
A sucht die SSVD auf und identifiziert sich durch "name". Die
SSVD ihrerseits stellt daraufhin m Identifikationsnummer
ID₁ . . ., ID m für A her, wobei sie die öffentliche Verschlüs
selungsfunktion f benutzt:
ID j ← f (name, j),
Die SSVD wählt einen (geheimen) Zufallslogarithmus k und
bildet
a k → r
Danach bestimmt sie m Werte s j als Lösungen der Gleichung
xr + ks j = ID j mod (q-1)
Als eine der nun ansetzenden Möglichkeiten kann die SSVD eine
Identifikationskarte (mit sicherem Speicher) an A ausgeben.
A wüncht nun den Zugang zu B und identifiziert sich dazu
durch ihren "name" und den Parameter r. B berechnet daraufhin
A′s Identifikationsnummern und den Wert g:
ID j ← f (name, j)
ρ ← y r .
ρ ← y r .
Die daraufhin folgende Prozedur ist als Interation für i=1 bis
I dargestellt:
A wählt ein Zufallselement t i aus der Menge der ganzen Zahlen Z (es genügt hier eine Teilmenge von Repräsentanten der Restklasse mod (q-1)) und bildet
A wählt ein Zufallselement t i aus der Menge der ganzen Zahlen Z (es genügt hier eine Teilmenge von Repräsentanten der Restklasse mod (q-1)) und bildet
r -ti → z i
um z i daraufhin an B zu senden. B wählt nun eine Zufallskette
b i = (b ÿ)
als Element der Menge z m q-1 und sendet diese Kette an A ab.
A berechnet nun
A berechnet nun
und sendet das Ergebnis wiederum an B ab. B berechnet nun:
B akzeptiert den Identifikationsversuch von A, wenn sich für
alle i=1, . . ., I
γ i = 0
ergibt.
In diesem Fall endet das Echtheitsprüfungsprotokoll also
erfolgreich.
Die Fehlerquote des erfindugnsgemäßen Identifikationsproto
kolls, das heißt, daß das Logaritmusproblem GF (q) unlösbar
ist und die Echtheit von A nicht gewährleistet ist, wobei das
Protokoll trotzdem endet, liegt bei einer Wahr
scheinlichkeit (W) von
W 1/(q-1) m · I.
In einem Ausführungsbeispiel sei hier der Fall q=2 n betrach
tet, wobei n sorgfältig gewählt sein sollte (z. B. zwischen 2⁹
und 2¹¹), abhängig von der erforderlichen Sicherheit.
Die notwendigen Rechenoperationen in GF (2 n ) werden durch
einen schnellen anwendungsspezifischen Schaltkreis vollzogen.
Im Hinblick auf die Verwendung geringen Speicherplatzes und
hoher Verarbeitungsgeschwindigkeit braucht die Zufallskette
b ÿ nur aus der Menge
{2 a /a=0, . . ., n-1} ∪ {0}
gewählt zu werden.
Die Wahrscheinlichkeit, daß das Zugangsprotokoll erfolgreich
endet obwohl die Echtheit von A nicht gewährleistet ist, wird
in diesem Ausführungsbeispiel zu
w 1/2 tmI
wobei t=log n angesetzt wurde.
Legt man nun beispielsweise fest, daß das Produkt von (m · I) <3
sein soll, so weist das erfindungsgemäße Verfahren und die
erfindungsgemäße Vorrichtung zur Identifikation und Echtheits
prüfung eine Trefferquote von 10⁸ : 1 auf, d. h. bei 10⁸ Versu
chen wird maximal ein Fehler auftreten. Parallel zu dieser
hohen Sicherheit, die quasi beliebig gesteigert werden kann,
wird zur Durchführung des erfindungsgemäßen Verfahrens ein
wesentlich geringerer Speicherplatz benötigt und die Verarbei
tungsgeschwindigkeit gegenüber bisher bekannten Verfahren
wesentlich gesteigert. Hierbei ist gegenüber den bekannten
Verfahren bei gleicher Anzahl von Iterationen die Steigerung
der Systemzugangssicherheit durch die Multiplikation mit dem
zusätzlichen Exponenten t=log n gekennzeichnet. Werte von
t=10 lassen sich mit dem vorgeschlagenen Verfahren leicht
realisieren.
Claims (5)
1. Verfahren und Vorrichtung zur Identifikation und Echtheits
prüfung von Personen, Dokumenten und Systemen die den Zugang
zu anderen Systemen wie beispielsweise Rechneranlagen oder
Geldauszahlungsautomaten durch Eingabe eines nicht fälschbaren
und nicht kopierbaren Identifikationsinstruments, insbesondere
Magnetkarten, Paßworten oder ähnlichen Systemzugangs
berechtigungen anstreben, das die Zero-Knowledge-Proof-
Technique anwendet (Goldwasser, Micali, Rackhoff; The
Knowledge Complexity of Interactive Proof Systems; Proc. 17th
ACM Symposium on the Theory of Computation, 1985), gekenn
zeichnet durch
den Ablauf in einer endlichen Gruppe, insbesondere in einem
endlichen Körper GF (q) wobei
- - die Darstellung der Elemente der Gruppe für schnelle Arithmetik geeignet ist,
- - im Falle endlicher Körper die Basis zur Effizienzsteigerung gezielt gewählt wird,
- - ein primitives Element α dieser Gruppe zufällig gewählt wird,
- - der Wert α mit einem Zufallslogarithmus k zur r protenziert wird,
- - eine Funktion f beliebige Felder ID₁, . . ., ID m in diese Gruppe abbildet oder diese Gruppe numeriert,
- - eine Kette ID j erstellt, die physische, biologische, chemische oder andere personen- oder systembezogenen Daten enthält, die streng mit einer einzigen Einheit von Personen oder Systemen assoziert sind,
- - ein Mikroprozessor funktionelle Werte s j dieser personen bezogenen Daten und des geheimen Logarithmus x nach der Vorschrift xr + ks j = ID j = ID j mod (q-1)berechnet,
- - der zugangsberechtigten Einheit ein Identifikations instrument ausgehändigt wird, das die Werte r und s j sowie die notwendigen Algorithmen enthält.
2. Verfahren und Vorrichtung nach Anspruch 1, gekennzeichnet
durch eine Vorrichtugn zur Durchführung der Identifikation und
Echtheitsprüfung in der vor unbefugtem Zugang zu schützenden
Einrichtung, die nach Eingabe der Zugangsberechtigung mittels
eines Mikroprozessors die Kette ID j sowie den Wert ρ=y r
berechnet, wobei y=α x ,
- - einen Dialog mit dem Identifikationsinstrument oder der Person aufbaut,
- - das Identifikationsinstrument in einer mit begrenzter Schrittanzahl i durchgeführten Iteration ein Zufallselement t i wählt und einen Wert Z i=r -ti berechnet.
- - die Prüfungsvorrichtung eine Zufallskette b i wählt und diese dem Identifikationsinstrument übermittelt.
- - das Identifikationsinstrument einen Prozessor anweist zu berechnen.
- - die Prüfungseinrichtung mit dem Ergebnis die Werte berechnet und den Zugang zum System erlaubt, wenn für alle i=1, . . ., I der Wert γ i =0 wird.
3. Verfahren und Schaltungdanordnung nach Anspruch 1 und 2,
dadurch gekennzeichnet, daß nach erfolgtem Verbindungsaufbau
zwischen dem Zugangssuchenden und dem System die
kontinuierliche Chiffrierung der übertragenen Daten erfolgt.
4. Verfahren und Schaltungsanordnung nach Anspruch 1 bis 3,
dadurch gekennzeichnet, daß bei bestehender Verbindung ein
Schlüsselmanagement ermöglicht wird.
5. Verfahren und Schaltungsanordnung nach Anspruch 1-4,
dadurch gekennzeichnet, daß ständige Protokollsicherung
erfolgt.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE3817484A DE3817484A1 (de) | 1988-05-21 | 1988-05-21 | Verfahren und schaltungsanordnung zur identifikation und echtheitspruefung aller arten von spezifischen merkmalen |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE3817484A DE3817484A1 (de) | 1988-05-21 | 1988-05-21 | Verfahren und schaltungsanordnung zur identifikation und echtheitspruefung aller arten von spezifischen merkmalen |
Publications (1)
Publication Number | Publication Date |
---|---|
DE3817484A1 true DE3817484A1 (de) | 1989-11-30 |
Family
ID=6354947
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE3817484A Ceased DE3817484A1 (de) | 1988-05-21 | 1988-05-21 | Verfahren und schaltungsanordnung zur identifikation und echtheitspruefung aller arten von spezifischen merkmalen |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE3817484A1 (de) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4101141C1 (de) * | 1991-01-16 | 1992-07-02 | Siemens Nixdorf Informationssysteme Ag, 4790 Paderborn, De | |
WO2003090886A1 (en) | 2002-04-25 | 2003-11-06 | Igt | Authentication in a secure computerized gaming system |
EP2368229B1 (de) * | 2008-12-18 | 2019-09-11 | Otis Elevator Company | Zugangskontrollsystem und zugangskontrollverfahren für ein personenbeförderungs-steuersystem |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3122534C1 (de) * | 1981-06-05 | 1983-03-31 | The Grey Lab. Establishment, 9490 Vaduz | Verfahren zur Erzeugung sowie Kontrolle von Dokumenten, sowie Dokument und Vorrichtung zur Durchführung des Verfahrens |
-
1988
- 1988-05-21 DE DE3817484A patent/DE3817484A1/de not_active Ceased
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3122534C1 (de) * | 1981-06-05 | 1983-03-31 | The Grey Lab. Establishment, 9490 Vaduz | Verfahren zur Erzeugung sowie Kontrolle von Dokumenten, sowie Dokument und Vorrichtung zur Durchführung des Verfahrens |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4101141C1 (de) * | 1991-01-16 | 1992-07-02 | Siemens Nixdorf Informationssysteme Ag, 4790 Paderborn, De | |
WO2003090886A1 (en) | 2002-04-25 | 2003-11-06 | Igt | Authentication in a secure computerized gaming system |
EP1497006A1 (de) * | 2002-04-25 | 2005-01-19 | Igt | Authentisierung in einem sicheren computerisierten spielsystem |
EP1497006A4 (de) * | 2002-04-25 | 2009-07-22 | Igt Reno Nev | Authentisierung in einem sicheren computerisierten spielsystem |
EP2368229B1 (de) * | 2008-12-18 | 2019-09-11 | Otis Elevator Company | Zugangskontrollsystem und zugangskontrollverfahren für ein personenbeförderungs-steuersystem |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE19804054B4 (de) | System zur Verifizierung von Datenkarten | |
DE3685987T2 (de) | Verfahren zum vermindern der fuer eine rsa-verschluesselung benoetigten veraenderlichen speicherkapazitaet. | |
EP2340502B1 (de) | Datenverarbeitungssystem zur bereitstellung von berechtigungsschlüsseln | |
DE68919923T2 (de) | Verfahren und Vorrichtung zur Authentifizierung. | |
DE69630738T2 (de) | Verfahren und Einrichtung für ein elektronisches Geldsystem mit Ursprungserkennung | |
DE69434703T2 (de) | Verfahren zur Erzeugung von DSA-Unterschriften mit preisgünstigen tragbaren Einheiten | |
DE60114833T2 (de) | Überprüfbare, geheime mischung von verschlüsselten daten wie z. b. elgamal-verschlüsselte daten für gesicherte mehrinstanzwahlen | |
EP2409452B1 (de) | Verfahren zur bereitstellung von kryptografischen schlüsselpaaren | |
DE69031614T2 (de) | Wahlweise moderierte Transaktionssysteme | |
CN104782077B (zh) | 密码证书重发的方法和装置以及防篡改设备 | |
DE112011100182T5 (de) | Transaktionsprüfung für Datensicherheitsvorrichtungen | |
EP2197149A1 (de) | Verfahren und Vorrichtung zum Verarbeiten von Daten | |
WO2013135337A1 (de) | Verfahren und system zur gesicherten kommunikation zwischen einem rfid-tag und einem lesegerät | |
WO2001015378A1 (de) | Verfahren zum schutz von daten | |
CH711133B1 (de) | Protokoll zur Signaturerzeugung | |
DE102010055699A1 (de) | Kryptographisches Verfahren | |
CN100428682C (zh) | 验证内容用户的***和方法 | |
EP1687932B1 (de) | Autorisierung einer Transaktion | |
Li et al. | Non-equivocation in blockchain: Double-authentication-preventing signatures gone contractual | |
Simmons | A protocol to provide verifiable proof of identity and unforgeable transaction receipts | |
DE3817484A1 (de) | Verfahren und schaltungsanordnung zur identifikation und echtheitspruefung aller arten von spezifischen merkmalen | |
DE60307981T2 (de) | Verfahren zur erzeugung und verifizierung digitaler unterschriften | |
EP2120391B1 (de) | Verfahren zur Erzeugung eines asymmetrischen kryptografischen Schlüsselpaares und die Anwendung in der elektronischen Gesundheitskarte (eGK) | |
Hohl et al. | Seminar Innovative Internet Technologies: Zero Knowledge Proofs | |
DE68904540T2 (de) | Verfahren und vorrichtung zur beglaubigung. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8110 | Request for examination paragraph 44 | ||
8131 | Rejection |