EP2829011A1 - Verfahren und vorrichtung zur erzeugung kryptographisch geschützter redundanter datenpakete - Google Patents

Verfahren und vorrichtung zur erzeugung kryptographisch geschützter redundanter datenpakete

Info

Publication number
EP2829011A1
EP2829011A1 EP13718541.9A EP13718541A EP2829011A1 EP 2829011 A1 EP2829011 A1 EP 2829011A1 EP 13718541 A EP13718541 A EP 13718541A EP 2829011 A1 EP2829011 A1 EP 2829011A1
Authority
EP
European Patent Office
Prior art keywords
data packets
redundant data
cryptographically protected
identification
generating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP13718541.9A
Other languages
English (en)
French (fr)
Inventor
Rainer Falk
Steffen Fries
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of EP2829011A1 publication Critical patent/EP2829011A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Definitions

  • the present invention relates to a method and a device for generating cryptographically protected redundant data packets.
  • the device is for example a communication node or a network node in one
  • the invention relates to an arrangement for a communication network having a plurality of such communication nodes.
  • the transmission of data packets between communication or network nodes may be cryptographically protected to protect them from tampering or eavesdropping.
  • a cryptographic key is used for this purpose.
  • a fresh initialization vector or nonce For each data packet or data frame, a fresh initialization vector or nonce must be determined in many conventional methods, so that the encryption can not be broken. In highly available or safety-critical systems, redundant arithmetic architectures and / or redundant data transmissions are frequently used. Here, there is a need to prevent multiple use of such an initialization vector or nonce value even in such highly available or safety-critical systems.
  • the protected data transmission described above is used, for example, by sensor nodes for transmitting sensor or measurement data.
  • 1 shows a block diagram of an example of a conventional sensor node 1.
  • the sensor node 1 of FIG. 1 has a control device 2, for example a CPU, a flash memory 3, a RAM memory 4, a radio module 5 for data transmission, a current - Supply 6 for power supply and two connected
  • a sensor node 1 can be used as a network node in an arrangement for generating and Transmission of cryptographically protected redundant data packets are used.
  • FIG. 2 shows a block diagram of an example of such a conventional arrangement for generating and transmitting cryptographically protected redundant data packets.
  • the arrangement of Fig. 2 has two network nodes 10, 20, which are of identical construction. For the sake of clarity, only the network node 10 will be discussed below for these reasons.
  • the network node 10 has a control device, for example a CPU 15, which has two generation units 13, 14 for generating redundant data packets.
  • the respective generating unit 13, 14 is coupled to a communication interface 11, 12.
  • the communication interface 11, 12 generates cryptographically protected redundant data packets, which in turn are transmitted redundantly via two communication links 31, 32 to the second network nodes 20.
  • FIG. 3 is a block diagram of a second example of a conventional arrangement for generating and transmitting cryptographically protected redundant data packets.
  • the example of FIG. 3 differs from the example of FIG. 2 in that the network node 10 of FIG. 3 has two control devices 15, 16 with a respective generating unit 13, 14 and has only one communication interface 11 connected to the single key K encrypted.
  • the data packets to be sent from the network node 10 to the network node 20 are encrypted by the first communication interface 11 by means of the key K and those by the second communication interface 12 by means of the key K.
  • Such a data packet transmitted via the communication links 31, 32 generally has a header, data (payload) and a checksum.
  • the header usually contains example, an identification (ID) of the transmitting node, eg a MAC address, an identification (ID) of the receiver node, eg a MAC address, a counter value, a type of frame, eg data frame, control command (Acknowledge), a Field for indexing the data field and other flags, eg version, Security Enabled Acknowledge.
  • ID identification
  • Such a data frame can, for example, be protected cryptographically using the CCM (see, for example, IEEE 802.15.4-2006). This procedure makes it possible to protect confidentiality, integrity or both.
  • redundant Ethernet protocols especially in the Parallel Redundancy Protocol, it is known to encode a Lane ID as a parameter in the header field (see
  • CCM Counter Mode
  • GCM Galois Counter Mode
  • the nonce can also be called the initialization vector.
  • the nonce is a value that is different for each data packet protected by the same cryptographic key. If such a nonce value is used multiple times, attacks against data frame encryption are enabled. If e.g. In the WEP encryption of 802.11 WLAN, the same nonce value is used more than once, so an attacker can obtain from the intercepted data frames the XOR of two plain text messages.
  • the sending node constructs a nonce and uses it together with a key to cryptographically protect a data packet.
  • the receiver constructs the same nonce based on information contained in the data packet in plain text and possibly also on stored state information. The timeliness of a nonce can be guaranteed by the sender in different ways and checked by the receiver in different ways.
  • a counter value is entered into the nonce construction for this purpose.
  • the receiver stores information about the last received counter value and then accepts only nonces that have a counter value that is greater than the one stored
  • Counter value is. It is further known that in a data packet, the counter value does not have to be completely transmitted (e.g., 32 bits), but only a part, e.g. the least significant 8 bits.
  • N redundant data packets are generated by means of N different generation units.
  • the respective generating unit is assigned a unique identification.
  • N cryptographically protected redundant data packets are generated from the N generated redundant data packets by means of a single cryptographic function, the cryptographic function being used for generating the respective cryptographically protected data packets.
  • data packet is parameterized with a cryptographic key and the identification associated with the corresponding generation unit.
  • the respective identification uniquely identifies a generating channel having the respective generating unit. For example, for simple redundant generation of cryptographically protected data packets, there are two separate generation channels with a respective generating unit and a respective identification.
  • the cryptographic function is parameterized not only with the cryptographic key but also with the respective identification, the cryptographic key can be used for a plurality of generation channels or channels.
  • reuse of the same initialization vector or nonce value with the same cryptographic key is thereby prevented. This also avoids so-called replay attacks.
  • the receiver when checking the cryptographically protected redundant data packets in the event of a repeated error on a channel, the receiver can report a potential threat to this channel via a management interface.
  • a management interface be used as additional information for an intrusion detection system. That is, it can be distinguished in the present case, whether it is a planned redundant transmission of a data packet or a re-playing of a data packet eavesdropped.
  • the identification may, for example, be referred to as generation channel identification, channel identification, lane identification or as redundancy channel identification information.
  • This identification may include, for example, the logical computer ID in a multi-channel computer (eg 0 and 1 in a two-channel computer, or 00, 01, 10 in a three-channel computer).
  • the identification may comprise an interface identification or a transmission direction in the case of a ring topology or redundant data transmissions.
  • the N cryptographically protected redundant data packets are generated from the N generated redundant data packets using the single cryptographic function and a single initialization vector, the cryptographic function for generating the respective cryptographically protected data packet with the cryptographic key and one from the initialization vector using the the corresponding generating unit associated identification associated with the initialization vector is parameterized.
  • the initialization vector is derived by means of the respective identification for the respective generation channel.
  • the use of derived initialization vectors to parameterize the cryptographic function easily allows a single cryptographic key to be used for a plurality of generation channels or channels.
  • the respective derived initialization vector is derived from the initialization vector by means of a first derivation function parameterized with the associated identification.
  • the first derivative function may also be referred to as the initialization vector derivative function.
  • An initialization vector derivation function can be implemented with little effort and thus provides a simple and inexpensive way of providing derived initialization vectors.
  • the respective value of the derived initialization vector is derived from a concatenation vector. tion of an address of a transmitter of the cryptographically protected redundant data packets, the identification unit associated with the corresponding generation unit and a current counter value.
  • the identification may be a lane ID.
  • the lane ID can be used as a parameter in a nonce construction.
  • An example of the formation of the nonce is therefore:
  • N denotes the nonce and is determined by a concatenation, that is, the respective bit sequences, the address of the transmitting node (TA, the transmitter address), the lane ID and the counter CTR.
  • the N cryptographically protected redundant data packets are generated from the N generated redundant data packets by the single cryptographic function and a single initialization vector, the cryptographic function for generating the respective cryptographically protected data packet with one of the cryptographic key using the corresponding one Creation unit associated identification decrypted cryptographic key and the initialization vector is parameterized.
  • the respective derived cryptographic key is encrypted by means of a ordered identification parameterized second derivative function derived from the cryptographic key.
  • the second derivation function can also be referred to as key derivation or key derivation function.
  • Suitable key derivation functions are e.g. HMAC-SHA1, AES-CCM and KDF1.
  • a key derivation function can be implemented with little effort and thus provides a simple and inexpensive way to provide derived keys.
  • Lane-ID is the identifier of the channel being used (Lane)
  • KDF is the key derivation
  • LK is the derived key
  • LK: KDF (K, lane ID).
  • the derived key LK is used to protect the data packets or data frames.
  • the parameter of the lane ID encodes an information as to which lane or which channel it is. This may be, for example, a bit (0 or 1), a number (eg 0000, 1111) or a character string (eg "Lane-0" or "Lane-1", “Lane-Left", “Lane-1”). Right ") act.
  • N cryptographically protected redundant data packets are generated by means of the single cryptographic function and a single initialization vector from the N generated redundant data packets, wherein the cryptographic function for generating the respective cryptographically protected data packet with one of the cryptographic key by means of the corresponding generating unit associated identification derived cryptographic key and a is parameterized by the initialization vector by means of the initialization vector derived from the identification associated with the corresponding generation unit.
  • the identification is advantageously used twice, namely both for the derivation of the initialization vector and for the key derivation.
  • the respective derived initialization vector is derived from the initialization vector by means of a first derivation function parameterized with the associated identification
  • the respective derived cryptographic key is derived from the cryptographic key by means of a second derivation function parameterized with the associated identification.
  • the generated cryptographic data packets comprise encrypted data.
  • the generated cryptographic data packets include digital signatures.
  • digital signatures can be used to authenticate a sender of an electronic message.
  • the generated cryptographic data packets include digital certificates. These digital certificates each include a public key and a digital signature. Digital certificates make it possible to ensure that the public key of, for example, a sender of an electronic message actually belongs to the specified sender of the message.
  • a computer program product which causes the program on a program-controlled device of the method explained above.
  • a computer program product such as a computer program means can be provided or supplied, for example, as a storage medium, such as a memory card, USB stick, CD-ROM, DVD or in the form of a downloadable file from a server in a network. This can be done, for example, in a wireless communication network by transmitting a corresponding file with the computer program product or the computer program means.
  • a device for generating cryptographically protected redundant data packets has a number N of generating units for generating N redundant data packets, wherein the respective generating unit is assigned a unique identification. Furthermore, the device has a number N of generation units for generating N cryptographically protected redundant data packets by means of a single cryptographic function from the N generated redundant data packets. In this case, the respective generation unit is set up to parametrize the cryptographic function for the generation of the respective cryptographically protected data packet with a cryptographic key and the identification assigned to the corresponding generation unit.
  • the respective unit, generating unit and generating unit can be implemented in hardware and / or software technology.
  • the respective unit may be embodied as a device or as part of a device, for example as a computer or as a microprocessor.
  • the respective unit may be used as a computer program product, as a function, as a routine, as Part of a program code or be designed as an executable object.
  • the device is designed as a communication node in a communication network.
  • the communication node has at least one control device, for example a CPU (Central Processing Unit), and at least one communication interface coupled to the communication network, for example a NIC (Network Interface Controller).
  • a control device for example a CPU (Central Processing Unit)
  • NIC Network Interface Controller
  • control device integrates the N generation units and the communication interface the N generation units.
  • control device integrates the N generation units and the N generation units.
  • a communication network which has a plurality of communication nodes.
  • the communication nodes are coupled via the communication network.
  • the respective communication node has a device as described above for generating cryptographically protected redundant data packets.
  • the communication node can also be referred to as a network node.
  • the communication node can also be designed as a sensor node.
  • FIG. 1 is a block diagram of an example of a conventional sensor node
  • FIG. 2 shows a block diagram of a first example of a conventional arrangement for generating and transmitting cryptographically protected redundant data packets
  • Fig. 3 is a block diagram of a second example of a conventional arrangement for generating and transmitting cryptographically protected redundant data packets
  • FIG. 4 is a flowchart of a first embodiment of a method for generating cryptographically protected redundant data packets
  • Fig. 5 is a block diagram of a cryptographic function for generating cryptographically protected redundant data packets of Fig. 4; 6 is a flow chart of a second embodiment of a method for generating cryptographically protected redundant data packets;
  • Fig. 7 is a block diagram of a cryptographic function for generating cryptographically protected redundant
  • FIG. 8 shows a block diagram of a first exemplary embodiment of an arrangement for generating and transmitting cryptographically protected redundant data packets
  • FIG. 9 is a flowchart of a third embodiment of a method for generating cryptographically protected redundant data packets
  • Fig. 10 is a block diagram of a cryptographic function for generating cryptographically protected redundant data packets of Fig. 9;
  • Fig. 11 is a block diagram of a second embodiment of an arrangement for generating and transmitting cryptographically protected redundant data packets;
  • Fig. 12 is a block diagram of a third embodiment of an arrangement for generating and transmitting cryptographically protected redundant data packets.
  • FIG. 13 shows a block diagram of a fourth exemplary embodiment of an arrangement for generating and transmitting cryptographically protected redundant data packets.
  • FIG. 4 shows a flow chart of a first exemplary embodiment of a method for generating cryptographically protected redundant data packets DP " .
  • N redundant data packets DP are generated by means of N different generation units 13, 14.
  • the respective generating unit 13, 14 is associated with a unique identification 13, 14 (see, for example, FIG. 8).
  • step 402 N cryptographically protected redundant data packets DP "are encrypted by means of a single cryptographic
  • Function F generated from the N generated redundant data packets DP the cryptographic function F for the generation of the respective cryptographically protected data packet DP "is parameterized with a cryptographic key K and the corresponding generating unit 13, 14 associated identification LI, L2.
  • 5 shows a block diagram of a cryptographic function F for generating the cryptographically protected redundant data packets DP 'according to FIG. 4.
  • the cryptographic function F receives the N redundant data packets DP.
  • the cryptographic function F for generating the respective cryptographically protected data packet DP is connected to a cryptographic key K and the identification L associated with the corresponding generation unit 13, 14; LI, L2 parameterized.
  • the cryptographic function F can also be parameterized with an initialization vector IV.
  • FIG. 6 shows a flow chart of a second exemplary embodiment of a method for generating cryptographically protected redundant data packets DP '.
  • step 601 a number N of redundant data packets DP are provided by means of N different generation units 13, 14.
  • the respective generating unit 13, 14 is a unique identification L; LI, L2 assigned.
  • the N cryptographically protected redundant data packets DP ' are generated by means of the single cryptographic function F and a single initialization vector IV from the N redundant data packets DP generated.
  • the cryptographic function F is for the generation of the respective cryptographically protected data packet DP 'with the cryptographic key K and one of the initialization vector IV by means of the corresponding generation unit 13, 14 associated identification L; LI, L2 derived initialization vector IV parameterized. Ie, with- of the respective unique identification L; LI, L2 the initialization vector IV is parameterized accordingly, whereby the cryptographic function F is parameterized accordingly.
  • FIG. 7 shows a block diagram of a cryptographic function F for generating cryptographically protected redundant data packets DP 'according to FIG. 6.
  • FIG. 7 shows a first derivative function AFI.
  • the first derivation function AFI forwards the initialization vector IV by means of the identification L assigned to the corresponding generation unit 13, 14; LI, L2 to provide the derived initialization vector IV.
  • the respective value of the derived initialization vector IV can also be obtained from a concatenation of an address of a transmitter of the cryptographically protected redundant data packets DP ', the identification L associated with the corresponding generation unit 13, 14. LI, L2 and a current counter value or counter value.
  • FIG. 8 shows a block diagram of a first exemplary embodiment of an arrangement for generating and transmitting cryptographically protected redundant data packets DPI ', DP2'.
  • the arrangement of FIG. 8 has a first network node 10 and a second network node 20.
  • the two network nodes 10 and 20 are coupled together by a communication network which is formed by a first communication connection 31 and a second communication connection 32.
  • the two network nodes 10, 20 have the same structure, so that in particular the first network node 10 will be discussed below.
  • the control device 15 is, for example, as a microcontroller of the network node 10 trained.
  • the control device 15 integrates the two generation units 13, 14.
  • the first generation unit 13 provides a first data packet DPI.
  • the second generation unit 14 provides a redundant second data packet DP2.
  • the respective generating unit 13, 14 is assigned a unique identification LI, L2.
  • the respective generating unit 13, 14 is coupled to a respective communication interface 11, 12.
  • the first communication interface 11 is coupled to the first communication connection 31 and the second communication interface 12 is coupled to the second communication connection 32.
  • the respective communication interface 11, 12 has a respective generation unit 16, 17.
  • the first generation unit 16 of the first communication interface 11 generates a cryptographically protected data packet DPI 'by means of a cryptographic function F from the first generated data packet DPI.
  • the second generation unit 17 generates a cryptographically protected data packet DP2 'by means of the cryptographic function F from the generated data packet DP2.
  • the first and second cryptographically protected data packets DPI 'and DP2' are redundant to one another.
  • the two generation units 16, 17 are set up to parameterize the only cryptographic function F for the generation of the cryptographically protected data packets DPI ', DP2' with the cryptographic key K and the identification LI, L2 assigned to the corresponding generation unit 13, 14.
  • the first generation unit 16 uses the identification LI assigned to the first generation unit 13.
  • the second generation unit 17 uses the identification L2, which is assigned to the second generation unit 14.
  • the cryptographically protected redundant data packets DPI 'and DP2' are transmitted redundantly, in other words via the two communication links 31, 32, to the network node 20.
  • 9 illustrates a flow chart of a third embodiment of a method for generating cryptographically protected redundant data packets DP '.
  • step 901 a number N of redundant data packets DP are provided by means of N different generation units 13, 14.
  • the respective generating unit 13, 14 is a unique identification L; LI, L2 assigned.
  • step 902 the N cryptographically protected redundant data packets DP 'are generated by means of the single cryptographic function F and a single initialization vector IV from the N generated redundant data packets DP, wherein the cryptographic function F for generating the respective cryptographically protected data packet DP' with one of the cryptographic key K by means of the identification L associated with the corresponding generating unit 13, 14; LI, L2 derived cryptographic key K 'and the initialization vector IV is parameterized.
  • FIG. 10 shows a block diagram of the cryptographic function F for generating the cryptographically protected redundant data packets DP 'according to FIG. 9.
  • a second derivation function AF2 forwards cryptographic keys K' from the single cryptographic key K by means of the respective identification L from.
  • FIGS. 7 and 10 can be combined to use both the first derivative function AFI for deriving the initialization vector IV and the second derivative function AF2 for deriving the cryptographic key K.
  • FIG. 11 An example of the key derivation in an arrangement for generating and transmitting cryptographically protected redundant data packets DPI ', DP2' is shown in FIG. 11.
  • the embodiment of FIG. 11 differs from the embodiment of FIG. 8 in that in FIG. 11 the initialization vector is not used for parameterizing the cryptographic function, but instead keys K 1 and K 2 derived from the cryptographic key K are used for parameterization and thus Differentiation of the cryptographic function F used.
  • the generation unit 16 of FIG. 11 is adapted to parameterize the cryptographic function F for the generation of the cryptographically protected data packet DPI "with a cryptographic key K1 derived from the cryptographic key K by means of the identification LI and the single initialization vector IV
  • the second generation unit 17 is configured to parameterize the single cryptographic function F for the generation of the second cryptographically protected data packet DP2 'with a cryptographic key K2 derived from the cryptographic key K by means of the identification L2 and the initialization vector IV ,
  • FIG. 12 shows a block diagram of a third exemplary embodiment of an arrangement for generating and transmitting cryptographically protected redundant data packets DPI ', DP2'.
  • FIG. 12 differs from the embodiment of FIG. 11 in that the respective network nodes 10, 20 do not have two communication interfaces 11, 12; 21, 22, but only a single communication interface 11, 21 has.
  • the respective communication interface for example the communication interface 11 of the network node 10, then integrates the two generation units 16, 17.
  • the two cryptographically protected redundant data packets DPI ', DP2' are transmitted via the single communication connection 31 between the two network nodes 10, 20 transmitted.
  • FIG. 13 shows a block diagram of a fourth exemplary embodiment of an arrangement for generating and transmitting cryptographically protected redundant data packets DPI ', DP2'.
  • FIG. 13 differs from the embodiment of FIG. 12 in that the respective generation unit 16, 17 is not integrated in the communication interface 11 but in the control device 15, 16, in which also the corresponding generation unit 13, 14 is integrated.
  • both the generation unit 13, 14 and the generation unit 16, 17 are assigned to the respective identification LI, L2.
  • the identification LI is assigned to both the first generation unit 13 and the first generation unit 16.
  • the identification L2 is assigned the second generation unit 14 and the second generation unit 17.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Es wird ein Verfahren zur Erzeugung kryptographisch geschützter redundanter Datenpakete vorgeschlagen. In einem ersten Schritt werden N redundante Datenpakete mittels N unterschiedlicher Erzeugungseinheiten erzeugt. Dabei ist der jeweiligen Erzeugungseinheit eine eindeutige Identifikation zugeordnet. In einem zweiten Schritt werden N kryptographisch geschützte redundante Datenpakete mittels einer einzigen kryptographischen Funktion aus den N erzeugten redundanten Datenpaketen generiert, wobei die kryptographische Funktion für die Generierung des jeweiligen kryptographisch geschützten Datenpaketes mit einem kryptographischen Schlüssel und der der entsprechenden Erzeugungseinheit zugeordneten Identifikation parametrisiert wird. Da für die Generierung des jeweiligen kryptographisch geschützten Datenpaketes die kryptographische Funktion nicht nur mit dem kryptographischen Schlüssel, sondern auch mit der jeweiligen Identifikation parametrisiert wird, kann der kryptographische Schlüssel für eine Mehrzahl von Kanälen verwendet werden. Ferner werden ein Computerprogrammprodukt und eine Vorrichtung zur Erzeugung kryptographisch geschützter redundanter Datenpakete vorgeschlagen. Weiter werden ein Kommunikations-Knoten zur Erzeugung und Übertragung kryptographisch geschützter redundanter Datenpakete und eine Anordnung für ein Kommunikations-Netzwerk mit einer Mehrzahl solcher Kommunikations-Knoten vorgeschlagen.

Description

Beschreibung
Verfahren und Vorrichtung zur Erzeugung kryptographisch geschützter redundanter Datenpakete
Die vorliegende Erfindung betrifft ein Verfahren und eine Vorrichtung zur Erzeugung kryptographisch geschützter redundanter Datenpakete. Die Vorrichtung ist beispielsweise ein Kommunikations-Knoten oder ein Netzwerkknoten in einem
Kommunikations-Netzwerk. Ferner betrifft die Erfindung eine Anordnung für ein Kommunikations-Netzwerk mit einer Mehrzahl solcher Kommunikations-Knoten.
Die Übertragung von Datenpaketen zwischen Kommunikations- oder Netzwerkknoten kann kryptographisch geschützt werden, um sie vor Manipulationen oder Abhören zu schützen. Dazu wird ein kryptographischer Schlüssel verwendet. Für jedes Datenpaket oder Daten-Frame muss dabei bei vielen herkömmlichen Verfahren ein frischer Initialisierungsvektor oder Nonce be- stimmt werden, damit die Verschlüsselung nicht gebrochen werden kann. In hochverfügbaren oder sicherheitskritischen Systemen werden häufig redundante Rechenarchitekturen und/oder redundante Datenübertragungen verwendet. Hierbei besteht ein Bedarf darin, auch in solchen hochverfügbaren oder sicher- heitskritischen Systemen eine mehrfache Verwendung eines solchen Initialisierungsvektors oder Nonce-Wertes zu verhindern.
Die oben beschriebene geschützte Datenübertragung wird beispielsweise von Sensorknoten zur Übertragung von Sensor- oder Messdaten genutzt. Hierzu zeigt Fig. 1 ein Blockschaltbild eines Beispiels eines herkömmlichen Sensorknotens 1. Der Sensorknoten 1 der Fig. 1 hat eine Steuereinrichtung 2, beispielsweise eine CPU, einen Flash-Speicher 3, einen RAM- Speicher 4, ein Funkmodul 5 zur Datenübertragung, eine Strom- Versorgung 6 zur Energieversorgung und zwei angeschlossene
Sensoren 8, 9, die mit dem Sensorknoten 1 über ein Eingabe-/ Ausgabemodul 7 gekoppelt sind. Ein solcher Sensorknoten 1 kann als Netzwerkknoten in einer Anordnung zur Erzeugung und Übertragung kryptographisch geschützter redundanter Datenpakete eingesetzt werden.
Beispielsweise zeigt hierzu die Fig. 2 ein Blockschaltbild eines Beispiels einer solchen herkömmlichen Anordnung zur Erzeugung und Übertragung kryptographisch geschützter redundanter Datenpakete. Die Anordnung der Fig. 2 hat zwei Netzwerkknoten 10, 20, die identisch aufgebaut sind. Aus diesen Gründen wird der Übersichtlichkeit halber im Folgenden nur auf den Netzwerkknoten 10 eingegangen. Der Netzwerkknoten 10 hat eine Steuereinrichtung, beispielsweise eine CPU 15, die zwei Erzeugungseinheiten 13, 14 zur Erzeugung redundanter Datenpakete aufweist. Die jeweilige Erzeugungseinheit 13, 14 ist mit einer Kommunikations-Schnittstelle 11, 12 gekoppelt. Die Kom- munikations-Schnittstelle 11, 12 generiert kryptographisch geschützte redundante Datenpakete, welche wiederum redundant über zwei Kommunikationsverbindungen 31, 32 zu den zweiten Netzwerkknoten 20 übertragen werden. Ferner zeigt Fig. 3 ein Blockschaltbild eines zweiten Beispiels einer herkömmlichen Anordnung zur Erzeugung und Übertragung kryptographisch geschützter redundanter Datenpakete. Das Beispiel der Fig. 3 unterscheidet sich von dem Beispiel der Fig. 2 dahingehend, dass der Netzwerknoten 10 der Fig. 3 zwei Steuereinrichtungen 15, 16 mit einer jeweiligen Erzeugungseinheit 13, 14 hat und nur eine Kommunikations- Schnittstelle 11 hat, die mit dem einzigen Schlüssel K verschlüsselt . In dem Beispiel der Fig. 2 werden die von dem Netzwerkknoten 10 zu dem Netzwerkknoten 20 zu sendenden Datenpakete durch die erste Kommunikations-Schnittstelle 11 mittels des Schlüssels K und die durch die zweite Kommunikations-Schnittstelle 12 mittels des Schlüssels K verschlüsselt.
Ein solches über die Kommunikationsverbindungen 31, 32 übertragenes Datenpaket hat im Allgemeinen einen Header, Daten (Nutzdaten) und eine Prüfsumme. Der Header enthält üblicher- weise eine Identifikation (ID) des Sendeknotens, z.B. eine MAC-Adresse, eine Identifikation (ID) des Empfängerknotens, z.B. eine MAC-Adresse, einen Counter-Wert , einen Typ des Frames, z.B. Daten-Frame, Steuerkommando (Acknowledge) , ein Feld zur Indizierung des Datenfelds und weitere Flags, z.B. Version, Security Enabled Acknowledge (Acknowledge angefordert) . Ein solcher Daten-Frame kann z.B. mit dem CCM- erfahren kryp- tographisch geschützt werden (siehe dazu beispielsweise IEEE 802.15.4-2006). Dieses genannte Verfahren ermöglicht es, die Vertraulichkeit, die Integrität oder auch beides zu schützen. Bei redundanten Ethernet-Protokollen , speziell bei dem Parallel-Redundancy-Protocol , ist bekannt, eine Lane-ID als Parameter in das Header-Feld einzucodieren (siehe
IEC SC65C WG15, Parallel Redundancy Protocol, an IEC Standard for a seamless redundancy method applicable to hard-real time industrial Ethernet, Prof. Dr. Hubert Kirrmann, ABB Corporate Research, Switzerland, 2011, March 21) .
Bei dem oben genannten CCM-Verfahren wie auch bei anderen Verfahren, z.B. CTR (Counter Mode) oder GCM (Galois Counter Mode) wird zum Schutz der Datenpakete eine so genannte Nonce verwendet, die in die Berechnung des kryptographischen Schutzes eingeht. Dabei kann die Nonce auch als Initialisierungsvektor bezeichnet werden. Bei der Nonce handelt es sich um einen Wert, der für jedes Datenpaket, welches mit demselben kryptographischen Schlüssel geschützt wird, ein anderer ist. Falls ein solcher Nonce-Wert mehrfach verwendet wird, werden Angriffe gegen die Datenrahmenverschlüsselung ermöglicht. Wenn z.B. bei der WEP-Verschlüsselung von 802.11 WLAN der gleiche Nonce-Wert mehr als einmal verwendet wird, so kann ein Angreifer aus den abgehörten Daten-Frames das XOR von zwei Klartextnachrichten erhalten.
Daher ist es wichtig, sicherzustellen, dass jeder Nonce-Wert nur einmal mit demselben kryptographischen Schlüssel verwendet wird und der kryptographische Schlüssel gewechselt wird, wenn der mögliche Wertebereich der Nonce ausgeschöpft ist. Üblicherweise konstruiert der Sende-Knoten eine Nonce und verwendet diese gemeinsam mit einem Schlüssel, um ein Datenpaket kryptographisch zu schützen. Der Empfänger konstruiert dieselbe Nonce aufgrund von Informationen, die im Datenpaket im Klartext enthalten sind, und gegebenenfalls auch aufgrund gespeicherter Zustandsinformationen. Die Aktualität einer Nonce kann durch den Sender auf unterschiedliche Weise gewährleistet und durch den Empfänger auf unterschiedliche Weise geprüft werden.
Üblicherweise geht hierfür in die Nonce-Konstruktion ein Zählerwert ein. Um die Aktualität einer Nonce prüfen zu können, speichert der Empfänger Informationen über den letzten empfangenen Zählerwert und akzeptiert im Weiteren nur Nonces, die einen Zählerwert haben, der größer als der gespeicherte
Zählerwert ist. Es ist ferner bekannt, dass in einem Datenpaket nicht der Zählerwert vollständig übertragen werden muss (z.B. 32 Bit), sondern nur ein Teil, z.B. die niedrigstwertigen 8 Bit .
Demnach ist eine Aufgabe der vorliegenden Erfindung, eine verbesserte Erzeugung von kryptographisch geschützten redundanten Datenpaketen zu schaffen. Diese Aufgabe wird durch die unabhängigen Ansprüche gelöst. Weiterbildungen der Erfindung sind den abhängigen Ansprüchen zu entnehmen.
Demgemäß wird ein Verfahren zur Erzeugung kryptographisch ge- schützter redundanter Datenpakete vorgeschlagen. In einem ersten Schritt werden N redundante Datenpakete mittels N unterschiedlicher Erzeugungseinheiten erzeugt. Dabei ist der jeweiligen Erzeugungseinheit eine eindeutige Identifikation zugeordnet. In einem zweiten Schritt werden N kryptographisch geschützte redundante Datenpakete mittels einer einzigen kryptographischen Funktion aus den N erzeugten redundanten Datenpaketen generiert, wobei die kryptographische Funktion für die Generierung des jeweiligen kryptographisch geschütz- ten Datenpaketes mit einem kryptographischen Schlüssel und der der entsprechenden Erzeugungseinheit zugeordneten Identi- fikation parametrisiert wird.
Die jeweilige Identifikation identifiziert eindeutig einen Erzeugungskanal, der die jeweilige Erzeugungseinheit aufweist. Zum Beispiel gibt es für eine einfache redundante Erzeugung kryptographisch geschützter Datenpakete zwei getrennte Erzeugungskanäle mit einer jeweiligen Erzeugungseinheit und einer jeweiligen Identifikation.
Da für die Generierung des jeweiligen kryptographisch geschützten Datenpaketes die kryptographische Funktion nicht nur mit dem kryptographischen Schlüssel, sondern auch mit der jeweiligen Identifikation parametrisiert wird, kann der kryptographische Schlüssel für eine Mehrzahl von Erzeugungskanälen oder Kanälen verwendet werden. Insbesondere wird dabei eine Wiederverwendung des gleichen Initialisierungsvektors oder Nonce-Wertes mit demselben kryptographischen Schlüssel verhindert. Dies vermeidet auch so genannte Replay-Angriffe .
Darüber hinaus kann der Empfänger bei der Prüfung der kryptographisch geschützten redundanten Datenpakete bei einem wiederholten Fehler auf einem Kanal eine potenzielle Gefährdung dieses Kanals über eine Management-Schnittstelle melden Diese Information kann z.B. für ein Intrusion-Detection- System als zusätzliche Information genutzt werden. D.h., es kann vorliegend unterschieden werden, ob es sich um eine vorgesehene redundante Übertragung eines Datenpaketes handelt oder um ein Wiedereinspielen eines abgehörten Datenpaketes.
Die Identifikation kann beispielsweise als Erzeugungskanal- Identifikation, Kanal-Identifikation, Lane-Identifikation (Lane-ID) oder als Redundanz kanal-Identifikationsinformation bezeichnet werden. Diese Identifikation kann beispielsweise die logische Rechner-ID bei einem mehrkanaligen Rechner umfassen (z.B. 0 und 1 bei einem zweikanaligen Rechner, oder 00, 01, 10 bei einem dreikanaligen Rechner) . Ferner kann die Identifikation eine Schnittstellen- Identifikation oder eine Übertragungsrichtung bei einer Ring- topologie bzw. redundanten Datenübertragungen umfassen.
Bei einer Ausführungsform werden die N kryptographisch geschützten redundanten Datenpakete mittels der einzigen kryptographischen Funktion und einem einzigen Initialisierungsvektor aus den N erzeugten redundanten Datenpaketen generiert, wobei die kryptographische Funktion für die Generierung des jeweiligen kryptographisch geschützten Datenpaketes mit dem kryptographischen Schlüssel und einem von dem Initialisierungsvektor mittels der der entsprechenden Erzeugungseinheit zugeordneten Identifikation abgeleiteten Initialisierungsvektor parametrisiert wird.
Bei dieser Ausführungsform wird der Initialisierungsvektor mittels der jeweiligen Identifikation für den jeweiligen Erzeugungskanal abgeleitet. Die Nutzung von abgeleiteten Initialisierungsvektoren zur Parametrisierung der kryptographische Funktion ermöglicht auf einfache Weise, dass ein einziger kryptographischer Schlüssel für eine Mehrzahl von Erzeugungskanälen oder Kanälen verwendet werden kann.
Bei einer weiteren Ausführungsform wird der jeweilige abgeleitete Initialisierungsvektor mittels einer mit der zugeor neten Identifikation parametrisierten ersten Ableitungsfunk tion von dem Initialisierungsvektor abgeleitet.
Die erste Ableitungsfunktion kann auch als Initialisierungsvektor-Ableitungsfunktion bezeichnet werden. Eine Initialisierungsvektor-Ableitungsfunktion ist mit geringem Aufwand implementierbar und stellt damit eine einfache und kostengünstige Möglichkeit zur Bereitstellung abgeleiteter Initialisierungsvektoren bereit.
Bei einer weiteren Ausführungsform wird der jeweilige Wert des abgeleiteten Initialisierungsvektors aus einer Konkatena- tion einer Adresse eines Senders der kryptographisch geschützten redundanten Datenpakete, der der entsprechenden Erzeugungseinheit zugeordneten Identifikation und einem aktuellen Zählerwert gebildet.
Wie oben ausgeführt, kann die Identifikation beispielsweise eine Lane-ID sein. Dabei kann die Lane-ID als Parameter bei einer Nonce-Konstruktion verwendet werden. Ein Beispiel zur Bildung der Nonce ist demnach:
N: = TA| Lane-ID I CTR ,
wobei N die Nonce bezeichnet und durch eine Konkatenation, das heißt Hintereinanderhängen der jeweiligen Bitfolgen, der Adresse des Sendeknotens (TA, Transmitter Address) , der Lane- ID und dem Zähler CTR bestimmt wird. Dies stellt eine einfache und damit kostengünstige Lösung zur Bereitstellung abgeleiteter Initialisierungsvektoren dar.
Bei einer weiteren Ausführungsform werden die N kryptographisch geschützten redundanten Datenpakete mittels der einzigen kryptographischen Funktion und einem einzigen Initialisierungsvektor aus den N erzeugten redundanten Datenpaketen generiert, wobei die kryptographische Funktion für die Generierung des jeweiligen kryptographisch geschützten Datenpaketes mit einem von dem kryptographischen Schlüssel mittels der der entsprechenden Erzeugungseinheit zugeordneten Identifikation abgeleiteten kryptographischen Schlüssel und dem Initialisierungsvektor parametrisiert wird.
Bei dieser Ausführungsform wird die Identifikation zur
Schlüsselableitung genutzt. Die Nutzung von abgeleiteten Schlüsseln zur Parametrisierung der kryptographischen Funktion ermöglicht auf einfache Weise, dass ein einziger kryp- tographischer Schlüssel für eine Mehrzahl von Erzeugungskanälen oder Kanälen verwendet werden kann.
Bei einer weiteren Ausführungsform wird der jeweilige abgeleitete kryptographische Schlüssel mittels einer mit der zu- geordneten Identifikation parametrisierten zweiten Ableitungsfunktion von dem kryptographischen Schlüssel abgeleitet.
Die zweite Ableitungsfunktion kann auch als Schlüsselablei- tung oder Schlüsselableitungsfunktion bezeichnet werden. Geeignete Schlüsselableitungsfunktionen sind z.B. HMAC-SHA1, AES-CCM und KDF1. Eine Schlüsselableitungsfunktion ist mit geringem Aufwand implementierbar und stellt damit eine einfache und kostengünstige Möglichkeit zur Bereitstellung abge- leiteter Schlüssel bereit.
Wenn beispielsweise K den kryptographischen Schlüssel bezeichnet, Lane-ID die Identifikation des verwendeten Kanals (Lane) , KDF die Schlüsselableitung und LK den abgeleiteten Schlüssel, dann gilt:
LK: = KDF (K, Lane-ID) .
Der abgeleitete Schlüssel LK wird zum Schutz der Datenpakete oder Datenrahmen verwendet. Der Parameter der Lane-ID codiert dabei eine Information, um welche Lane oder um welchen Kanal es sich handelt. Es kann sich dabei beispielsweise um ein Bit (0 oder 1), eine Zahl (z.B. 0000, 1111) oder um eine Zeichenkette (z.B. "Lane-0" bzw. "Lane-1", "Lane-Left", "Lane- Right") handeln. Ferner können auch weitere Ableitungsparame- ter zusätzlich in die Schlüsselableitung eingehen, wie z.B. eine Netzwerk-Identifikation, z.B. Netzwerkname, eine Gateway-Adresse, ein DNS-Name (DNS; Domain Name Server) oder eine URL (URL; Uniform Resource Locator) Bei einer weiteren Ausführungsform werden die N kryptographisch geschützten redundanten Datenpakete mittels der einzigen kryptographischen Funktion und einem einzigen Initialisierungsvektor aus den N erzeugten redundanten Datenpaketen generiert, wobei die kryptographische Funktion für die Generierung des jeweiligen kryptographisch geschützten Datenpaketes mit einem von dem kryptographischen Schlüssel mittels der der entsprechenden Erzeugungseinheit zugeordneten Identifikation abgeleiteten kryptographischen Schlüssel und einem von dem Initialisierungsvektor mittels der der entsprechenden Erzeugungseinheit zugeordneten Identifikation abgeleiteten Initialisierungsvektor parametrisiert wird.
Bei dieser Ausführungsform wird die Identifikation vorteilhafterweise doppelt genutzt, nämlich sowohl zur Ableitung des Initialisierungsvektors als auch zur Schlüsselableitung.
Bei einer weiteren Ausführungsform werden der jeweilige abgeleitete Initialisierungsvektor mittels einer mit der zugeordneten Identifikation parametrisierten ersten Ableitungsfunktion von dem Initialisierungsvektor abgeleitet und der jeweilige abgeleitete kryptographische Schlüssel mittels einer mit der zugeordneten Identifikation parametrisierten zweiten Ableitungsfunktion von dem kryptographischen Schlüssel abgeleitet.
Bei einer weiteren Ausführungsform umfassen die erzeugten kryptographischen Datenpakete verschlüsselte Daten.
Bei einer weiteren Ausführungsform umfassen die erzeugten kryptographischen Datenpakete digitale Signaturen. Digitale Signaturen können beispielsweise zur Authentifizierung eines Absenders einer elektronischen Nachricht verwendet werden.
Bei einer weiteren Ausführungsform umfassen die erzeugten kryptographischen Datenpakete digitale Zertifikate. Diese digitalen Zertifikate umfassen jeweils einen öffentlichen Schlüssel und eine digitale Signatur. Digitale Zertifikate ermöglichen es, sicherzustellen, dass der öffentliche Schlüssel beispielsweise eines Absenders einer elektronischen Nachricht tatsächlich zu dem angegebenen Absender der Nachricht gehört .
Weiterhin wird ein Computerprogrammprodukt vorgeschlagen, welches auf einer programmgesteuerten Einrichtung die Dur führung des wie oben erläuterten Verfahrens veranlasst. Ein Computerprogrammprodukt wie ein Computerprogramm-Mittel kann beispielsweise als Speichermedium, wie Speicherkarte, USB-Stick, CD-ROM, DVD oder auch in Form einer herunterladbaren Datei von einem Server in einem Netzwerk bereitgestellt oder geliefert werden. Dies kann zum Beispiel in einem drahtlosen Kommunikations-Netzwerk durch die Übertragung einer entsprechenden Datei mit dem Computerprogrammprodukt oder dem Computerprogramm-Mittel erfolgen .
Des Weiteren wird ein Datenträger mit einem gespeicherten Computerprogramm mit Befehlen vorgeschlagen, welche die Durchführung des wie oben erläuterten Verfahrens auf einer programmgesteuerten Einrichtung veranlasst.
Außerdem wird eine Vorrichtung zur Erzeugung kryptographisch geschützter redundanter Datenpakete vorgeschlagen. Die Vorrichtung hat eine Anzahl N von Erzeugungseinheiten zum Erzeugen von N redundanten Datenpaketen, wobei der jeweiligen Erzeugungseinheit eine eindeutige Identifikation zugeordnet ist. Ferner hat die Vorrichtung eine Anzahl N von Generie- rungseinheiten zum Generieren von N kryptographisch geschützten redundanten Datenpaketen mittels einer einzigen kryptographischen Funktion aus den N erzeugten redundanten Datenpaketen. Dabei ist die jeweilige Generierungseinheit dazu eingerichtet, die kryptographische Funktion für die Generierung des jeweiligen kryptographisch geschützten Datenpaketes mit einem kryptographischen Schlüssel und der der entsprechenden Erzeugungseinheit zugeordneten Identifikation zu pa- rametrisieren .
Die jeweilige Einheit, Erzeugungseinheit und Generierungseinheit, kann hardwaretechnisch und/oder auch softwaretechnisch implementiert sein. Bei einer hardwaretechnischen Implementierung kann die jeweilige Einheit als Vorrichtung oder als Teil einer Vorrichtung, zum Beispiel als Computer oder als Mikroprozessor ausgebildet sein. Bei einer softwaretechnischen Implementierung kann die jeweilige Einheit als Computerprogrammprodukt, als eine Funktion, als eine Routine, als Teil eines Programmcodes oder als ausführbares Objekt ausgebildet sein.
Bei einer Weiterbildung ist die Vorrichtung als ein Kommunikations-Knoten in einem Kommunikations-Netzwerk ausgebildet. Der Kommunikations-Knoten weist zumindest eine Steuereinrichtung, zum Beispiel eine CPU (CPU; Central Processing Unit) , und zumindest eine mit dem Kommunikations-Netzwerk gekoppelte Kommunikations-Schnittstelle, zum Beispiel einen NIC (NIC; Network Interface Controller), auf.
Bei einer weiteren Weiterbildung integriert die Steuereinrichtung die N Erzeugungseinheiten und die Kommunikations- Schnittstelle die N Generierungseinheiten .
Bei einer weiteren Weiterbildung integriert die Steuereinrichtung die N Erzeugungseinheiten und die N Generierungseinheiten .
Des Weiteren wird eine Anordnung für ein Kommunikations- Netzwerk vorgeschlagen, welche eine Mehrzahl von Kommunikations-Knoten aufweist. Die Kommunikations-Knoten sind über das Kommunikations-Netzwerk gekoppelt. Der jeweilige Kommunikations-Knoten weist eine wie oben beschriebene Vorrichtung zur Erzeugung kryptographisch geschützter redundanter Datenpakete auf .
Die oben beschriebenen Eigenschaften, Merkmale und Vorteile dieser Erfindung sowie die Art und Weise, wie diese erreicht werden, werden klarer und deutlicher verständlich im Zusammenhang mit der folgenden Beschreibung der Ausführungsbeispiele, die im Zusammenhang mit den Zeichnungen näher erläutert werden. Dabei kann der Kommunikations-Knoten auch als Netzwerk-Knoten bezeichnet werden. Ferner kann der Kommunikations-Knoten auch als Sensor-Knoten ausgebildet sein.
Dabei zeigen: Fig. 1 ein Blockschaltbild eines Beispiels eines herkömmlichen Sensor-Knotens;
Fig. 2 ein Blockschaltbild eines ersten Beispiels einer her- kömmlichen Anordnung zur Erzeugung und Übertragung kryptographisch geschützter redundanter Datenpakete;
Fig. 3 ein Blockschaltbild eines zweiten Beispiels einer herkömmlichen Anordnung zur Erzeugung und Übertragung kryptographisch geschützter redundanter Datenpakete;
Fig. 4 ein Ablaufdiagramm eines ersten Ausführungsbeispiels eines Verfahrens zur Erzeugung kryptographisch geschützter redundanter Datenpakete;
Fig. 5 ein Blockschaltbild einer kryptographischen Funktion zur Erzeugung kryptographisch geschützter redundanter Datenpakete nach Fig. 4; Fig. 6 ein Ablaufdiagramm eines zweiten Ausführungsbeispiels eines Verfahrens zur Erzeugung kryptographisch geschützter redundanter Datenpakete;
Fig. 7 ein Blockschaltbild einer kryptographischen Funktion zur Erzeugung kryptographisch geschützter redundanter
Datenpakete nach Fig. 6;
Fig. 8 ein Blockschaltbild eines ersten Ausführungsbeispiels einer Anordnung zur Erzeugung und Übertragung kryp- tographisch geschützter redundanter Datenpakete;
Fig. 9 ein Ablaufdiagramm eines dritten Ausführungsbeispiels eines Verfahrens zur Erzeugung kryptographisch geschützter redundanter Datenpakete;
Fig. 10 ein Blockschaltbild einer kryptographischen Funktion zur Erzeugung kryptographisch geschützter redundanter Datenpakete nach Fig. 9; Fig . 11 ein Blockschaltbild eines zweiten Ausführungsbeispiels einer Anordnung zur Erzeugung und Übertragung kryptographisch geschützter redundanter Datenpakete;
Fig. 12 ein Blockschaltbild eines dritten Ausführungsbeispiels einer Anordnung zur Erzeugung und Übertragung kryptographisch geschützter redundanter Datenpakete; und
Fig. 13 ein Blockschaltbild eines vierten Ausführungsbeispiels einer Anordnung zur Erzeugung und Übertragung kryptographisch geschützter redundanter Datenpakete.
In den Figuren sind gleiche oder funktionsgleiche Elemente mit denselben Bezugszeichen versehen worden, sofern nichts anderes angegeben ist.
In Fig. 4 ist ein Ablaufdiagramm eines ersten Ausführungsbei- spiels eines Verfahrens zur Erzeugung kryptographisch geschützter redundanter Datenpakete DP" dargestellt.
In Schritt 401 werden N redundante Datenpakete DP mittels N unterschiedlicher Erzeugungseinheiten 13, 14 erzeugt. Dabei ist der jeweiligen Erzeugungseinheit 13, 14 eine eindeutige Identifikation 13, 14 zugeordnet (siehe beispielsweise Fig. 8) .
In Schritt 402 werden N kryptographisch geschützte redundante Datenpakete DP" mittels einer einzigen kryptographischen
Funktion F aus den N erzeugten redundanten Datenpaketen DP generiert, wobei die kryptographische Funktion F für die Generierung des jeweiligen kryptographisch geschützten Datenpaketes DP" mit einem kryptographischen Schlüssel K und der der entsprechenden Erzeugungseinheit 13, 14 zugeordneten Identifikation LI, L2 parametrisiert wird. Hierzu zeigt die Fig. 5 ein Blockschaltbild einer kryptographischen Funktion F zur Erzeugung der kryptographisch geschützten redundanten Datenpakete DP' nach Fig. 4. Ein- gangsseitig empfängt die kryptographische Funktion F die N redundanten Datenpakete DP. Die kryptographische Funktion F für die Generierung des jeweiligen kryptographisch geschützten Datenpaketes DP wird mit einem kryptographischen Schlüssel K und der der entsprechenden Erzeugungseinheit 13, 14 zugeordneten Identifikation L; LI, L2 parametrisiert . Ferner kann die kryptographische Funktion F auch mit einem Initialisierungsvektor IV parametrisiert werden. Für das Beispiel N=2 sind zwei Erzeugungseinheiten 13, 14 vorgesehen. Jede Erzeugungseinheit 13, 14 hat eine eindeutige Identifikation LI, L2. Beispielsweise hat die erste Erzeugungseinheit 13 die Identifikation LI, wobei die zweite Erzeugungseinheit 14 die Identifikation L2 aufweist. Durch diese Unterscheidung kann die kryptographische Funktion F für die beiden unterschiedlich parametrisiert werden. In Fig. 6 ist ein Ablaufdiagramm eines zweiten Ausführungsbeispiels eines Verfahrens zur Erzeugung kryptographisch geschützter redundanter Datenpakete DP' dargestellt.
In Schritt 601 wird eine Anzahl N redundanter Datenpakete DP mittels N unterschiedlicher Erzeugungseinheiten 13, 14 bereitgestellt. Dabei ist der jeweiligen Erzeugungseinheit 13, 14 eine eindeutige Identifikation L; LI, L2 zugeordnet.
In Schritt 602 werden die N kryptographisch geschützten re- dundanten Datenpakete DP' mittels der einzigen kryptographischen Funktion F und einem einzigen Initialisierungsvektor IV aus den N erzeugten redundanten Datenpaketen DP generiert. Die kryptographische Funktion F wird für die Generierung des jeweiligen kryptographisch geschützten Datenpaketes DP' mit dem kryptographischen Schlüssel K und einem von dem Initialisierungsvektor IV mittels der der entsprechenden Erzeugungseinheit 13, 14 zugeordneten Identifikation L; LI, L2 abgeleiteten Initialisierungsvektor IV parametrisiert. D.h., mit- tels der jeweiligen eindeutigen Identifikation L; LI, L2 wird der Initialisierungsvektor IV entsprechend parametrisiert, wodurch die kryptographische Funktion F entsprechend parametrisiert ist.
Dazu zeigt die Fig. 7 ein Blockschaltbild einer kryptographi- schen Funktion F zur Erzeugung kryptographisch geschützter redundanter Datenpakete DP' nach Fig. 6. In der Fig. 7 ist eine erste Ableitungsfunktion AFI vorgesehen. Die erste Ab- leitungsfunktion AFI leitet den Initialisierungsvektor IV mittels der der entsprechenden Erzeugungseinheit 13, 14 zugeordneten Identifikation L; LI, L2 zur Bereitstellung des abgeleiteten Initialisierungsvektors IV ab. Der jeweilige Wert des abgeleiteten Initialisierungsvektors IV kann auch aus einer Konkatenation einer Adresse eines Senders der kryptographisch geschützten redundanten Datenpakete DP', der der entsprechenden Erzeugungseinheit 13, 14 zugeordneten Identifikation L; LI, L2 und einem aktuellen Zäh- lerwert oder Counter-Wert gebildet werden.
Hierzu zeigt die Fig. 8 ein Blockschaltbild eines ersten Ausführungsbeispiels einer Anordnung zur Erzeugung und Übertragung kryptographisch geschützter redundanter Datenpakete DPI', DP2 ' . Die Anordnung der Fig. 8 hat einen ersten Netzwerkknoten 10 und einen zweiten Netzwerkknoten 20. Die beiden Netzwerkknoten 10 und 20 sind durch ein Kommunikations- Netzwerk miteinander gekoppelt, welches durch eine erste Kommunikationsverbindung 31 und eine zweite Kommunikationsver- bindung 32 ausgebildet ist.
Die beiden Netzwerkknoten 10, 20 sind gleich aufgebaut, so dass im Weiteren insbesondere auf den ersten Netzwerkknoten 10 eingegangen wird. Der Netzwerkknoten 10 hat eine Steuer- einrichtung 15, welche N Erzeugungseinheiten 13, 14 integriert. Ohne Einschränkung der Allgemeinheit ist N in den nachfolgenden Figuren gleich 2 (N=2) . Die Steuereinrichtung 15 ist beispielsweise als Mikrocontroller des Netzwerkknotens 10 ausgebildet. Die Steuereinrichtung 15 integriert die beiden Erzeugungseinheiten 13, 14. Die erste Erzeugungseinheit 13 stellt ein erstes Datenpaket DPI bereit. Die zweite Erzeugungseinheit 14 stellt ein dazu redundantes zweites Datenpa- ket DP2 bereit. Der jeweiligen Erzeugungseinheit 13, 14 ist eine eindeutige Identifikation LI, L2 zugeordnet. Die jeweilige Erzeugungseinheit 13, 14 ist mit einer jeweiligen Kommunikations-Schnittstelle 11, 12 gekoppelt. Die erste Kommunikations-Schnittstelle 11 ist mit der ersten Kommunikations- Verbindung 31 und die zweite Kommunikations-Schnittstelle 12 ist mit der zweiten Kommunikationsverbindung 32 gekoppelt.
Die jeweilige Kommunikations-Schnittstelle 11, 12 weist eine jeweilige Generierungseinheit 16, 17 auf. Die erste Generie- rungseinheit 16 der ersten Kommunikations-Schnittstelle 11 generiert ein kryptographisch geschütztes Datenpaket DPI' mittels einer kryptographischen Funktion F aus dem ersten erzeugten Datenpaket DPI . Entsprechend generiert die zweite Generierungseinheit 17 ein kryptographisch geschütztes Datenpa- ket DP2 ' mittels der kryptographischen Funktion F aus dem erzeugten Datenpaket DP2. Das erste und zweite kryptographisch geschützte Datenpaket DPI' und DP2 ' sind redundant zueinander . Die beiden Generierungseinheiten 16, 17 sind dazu eingerichtet, die einzige kryptographische Funktion F für die Generierung der kryptographisch geschützten Datenpakete DPI', DP2 ' mit dem kryptographischen Schlüssel K und der der entsprechenden Erzeugungseinheit 13, 14 zugeordneten Identifikation LI, L2 zu parametrisieren . Mit anderen Worten, die erste Generierungseinheit 16 benutzt die Identifikation LI, welche der ersten Erzeugungseinheit 13 zugeordnet ist. Analog nutzt die zweite Generierungseinheit 17 die Identifikation L2, welche der zweiten Erzeugungseinheit 14 zugeordnet ist. Die kryptographisch geschützten redundanten Datenpakete DPI ' und DP2 ' werden redundant, sprich über die beiden Kommunikationsverbindungen 31, 32, zu dem Netzwerkknoten 20 übertragen. Fig. 9 illustriert ein Ablaufdiagramm eines dritten Ausführungsbeispiels eines Verfahrens zur Erzeugung kryptographisch geschützter redundanter Datenpakete DP'. In Schritt 901 wird eine Anzahl N redundanter Datenpakete DP mittels N unterschiedlicher Erzeugungseinheiten 13, 14 bereitgestellt. Dabei ist der jeweiligen Erzeugungseinheit 13, 14 eine eindeutige Identifikation L; LI, L2 zugeordnet. Im Schritt 902 werden die N kryptographisch geschützten redundanten Datenpakete DP' mittels der einzigen kryptographischen Funktion F und einem einzigen Initialisierungsvektor IV aus den N erzeugten redundanten Datenpaketen DP generiert, wobei die kryptographische Funktion F für die Generierung des jeweiligen kryptographisch geschützten Datenpaketes DP' mit einem von dem kryptographischen Schlüssel K mittels der der entsprechenden Erzeugungseinheit 13, 14 zugeordneten Identifikation L; LI, L2 abgeleiteten kryptographischen Schlüssel K' und dem Initialisierungsvektor IV parametrisiert wird.
Hierzu zeigt Fig. 10 ein Blockschaltbild der kryptographischen Funktion F zur Erzeugung der kryptographisch geschützten redundanten Datenpakete DP' nach Fig. 9. In dem Ausführungsbeispiel der Fig. 10 leitet eine zweite Ableitungsfunk- tion AF2 kryptographische Schlüssel K' von dem einzigen kryptographischen Schlüssel K mittels der jeweiligen Identifikation L ab.
In einer weiteren Variante können die Ausführungsformen der Fig. 7 und 10 dahingehend kombiniert werden, dass sowohl die erste Ableitungsfunktion AFI zur Ableitung des Initialisierungsvektors IV als auch die zweite Ableitungsfunktion AF2 zur Ableitung des kryptographischen Schlüssels K eingesetzt werden .
Ein Beispiel zur Schlüsselableitung in einer Anordnung zur Erzeugung und Übertragung kryptographisch geschützter redundanter Datenpakete DPI', DP2 ' zeigt die Fig. 11. Das Ausfüh- rungsbeispiel der Fig. 11 unterscheidet sich von dem Ausführungsbeispiel der Fig. 8 dahingehend, dass in der Fig. 11 nicht der Initialisierungsvektor zur Parametrisierung der kryptographischen Funktion genutzt wird, sondern es werden aus dem kryptographischen Schlüssel K abgeleitete Schlüssel Kl und K2 zur Parametrisierung und damit Differenzierung der kryptographischen Funktion F genutzt.
Mit anderen Worten, die Generierungseinheit 16 der Fig. 11 ist dazu eingerichtet, die kryptographische Funktion F für die Generierung des kryptographisch geschützten Datenpaketes DPI" mit einem von dem kryptographischen Schlüssel K mittels der Identifikation LI abgeleiteten kryptographischen Schlüssel Kl und dem einzigen Initialisierungsvektor IV zu paramet- risieren. Im Gegensatz hierzu ist die zweite Generierungseinheit 17 dazu eingerichtet, die einzige kryptographische Funktion F für die Generierung des zweiten kryptographisch geschützten Datenpaketes DP2 ' mit einem von dem kryptographischen Schlüssel K mittels der Identifikation L2 abgeleiteten kryptographischen Schlüssel K2 und dem Initialisierungsvektor IV zu parametrisieren .
Fig. 12 zeigt ein Blockschaltbild eines dritten Ausführungsbeispiels einer Anordnung zur Erzeugung und Übertragung kryp- tographisch geschützter redundanter Datenpakete DPI', DP2 ' .
Das Ausführungsbeispiel der Fig. 12 unterscheidet sich von dem Ausführungsbeispiel der Fig. 11 dahingehend, dass der jeweilige Netzwerkknoten 10, 20 nicht zwei Kommunikations- Schnittstellen 11, 12; 21, 22, sondern nur eine einzige Kommunikations-Schnittstelle 11, 21 aufweist. Die jeweilige Kommunikations-Schnittstelle, beispielsweise die Kommunikations- Schnittstelle 11 des Netzwerkknotens 10, integriert dann die beiden Generierungseinheiten 16, 17. Die beiden kryp- tographisch geschützten redundanten Datenpakete DPI', DP2 ' werden über die einzige Kommunikationsverbindung 31 zwischen den beiden Netzwerkknoten 10, 20 übertragen. In Fig. 13 ist ein Blockschaltbild eines vierten Ausführungsbeispiels einer Anordnung zur Erzeugung und Übertragung kryp- tographisch geschützter redundanter Datenpakete DPI', DP2 ' dargestellt .
Das Ausführungsbeispiel der Fig. 13 unterscheidet sich von der Ausführungsform der Fig. 12 dahingehend, dass die jeweilige Generierungseinheit 16, 17 nicht in der Kommunikations- Schnittstelle 11, sondern in der Steuereinrichtung 15, 16 in- tegriert ist, in welcher auch die entsprechende Erzeugungseinheit 13, 14 integriert ist. In diesem Ausführungsbeispiel sind der jeweiligen Identifikation LI, L2 sowohl die Erzeugungseinheit 13, 14 als auch die Generierungseinheit 16, 17 zugeordnet. Demnach sind der Identifikation LI sowohl die erste Erzeugungseinheit 13 als auch die erste Generierungseinheit 16 zugeordnet. Entsprechend sind der Identifikation L2 die zweite Erzeugungseinheit 14 und die zweite Generierungseinheit 17 zugeordnet. Obwohl die Erfindung im Detail durch das bevorzugte Ausführungsbeispiel näher illustriert und beschrieben wurde, so ist die Erfindung nicht durch die offenbarten Beispiele eingeschränkt und andere Variationen können vom Fachmann hieraus abgeleitet werden, ohne den Schutzumfang der Erfindung zu verlassen.

Claims

Patentansprüche
1. Verfahren zur Erzeugung kryptographisch geschützter redundanter Datenpakete (DP'), mit den Schritten:
Erzeugen (401) von N redundanten Datenpaketen (DP) mittels N unterschiedlicher Erzeugungseinheiten (13, 14), wobei der jeweiligen Erzeugungseinheit eine eindeutige Identifikation (L; LI, L2) zugeordnet ist, und
Generieren (402) von N kryptographisch geschützten re- dundanten Datenpaketen (DP') mittels einer einzigen kryp- tographischen Funktion aus den N erzeugten redundanten Datenpaketen (DP) , wobei die kryptographische Funktion (F) für die Generierung des jeweiligen kryptographisch geschützten Datenpaketes (DP) mit einem kryptographischen Schlüssel (K) und der der entsprechenden Erzeugungseinheit (13, 14) zugeordneten Identifikation (L; LI, L2) parametrisiert wird.
2. Verfahren nach Anspruch 1,
dadurch gekennzeichnet,
dass die N kryptographisch geschützten redundanten Datenpakete (DP') mittels der einzigen kryptographischen Funktion (F) und einem einzigen Initialisierungsvektor (IV) aus den N erzeugten redundanten Datenpaketen (DP) generiert werden, wobei die kryptographische Funktion (F) für die Generierung des je- weiligen kryptographisch geschützten Datenpaketes (DP') mit dem kryptographischen Schlüssel (K) und einem von dem Initialisierungsvektor (IV) mittels der der entsprechenden Erzeugungseinheit (13, 14) zugeordneten Identifikation (L; LI, L2) abgeleiteten Initialisierungsvektor (IV) parametrisiert wird.
3. Verfahren nach Anspruch 2,
dadurch gekennzeichnet,
dass der jeweilige abgeleitete Initialisierungsvektor (IV) mittels einer mit der zugeordneten Identifikation (L; LI, L2) parametrisierten ersten Ableitungsfunktion (AFI) von dem Initialisierungsvektor (IV) abgeleitet wird.
4. Verfahren nach Anspruch 2 oder 3,
dadurch gekennzeichnet,
dass der jeweilige Wert des abgeleiteten Initialisierungsvektors (IV ) aus einer Konkatenation einer Adresse eines Sen- ders der kryptographisch geschützten redundanten Datenpakete (DP), der der entsprechenden Erzeugungseinheit (13, 14) zugeordneten Identifikation (L; LI, L2) und einem aktuellen Zählerwert gebildet wird.
5. Verfahren nach Anspruch 1,
dadurch gekennzeichnet,
dass die N kryptographisch geschützten redundanten Datenpakete (DP') mittels der einzigen kryptographischen Funktion (F) und einem einzigen Initialisierungsvektor (IV) aus den N er- zeugten redundanten Datenpaketen (DP) generiert werden, wobei die kryptographische Funktion (F) für die Generierung des jeweiligen kryptographisch geschützten Datenpaketes (DP') mit einem von dem kryptographischen Schlüssel (F) mittels der der entsprechenden Erzeugungseinheit (13, 14) zugeordneten Iden- tifikation (L; LI, L2) abgeleiteten kryptographischen Schlüssel (Κ') und dem Initialisierungsvektor (IV) parametrisiert wird .
6. Verfahren nach Anspruch 5,
dadurch gekennzeichnet,
dass der jeweilige abgeleitete kryptographische Schlüssel (Κ') mittels einer mit der zugeordneten Identifikation (L; LI, L2) parametrisierten zweiten Ableitungsfunktion (AF2) von dem kryptographischen Schlüssel (K) abgeleitet wird.
7. Verfahren nach Anspruch 1,
dadurch gekennzeichnet,
dass die N kryptographisch geschützten redundanten Datenpakete (DP) mittels der einzigen kryptographischen Funktion (F) und einem einzigen Initialisierungsvektor (IV) aus den N erzeugten redundanten Datenpaketen (DP) generiert werden, wobei die kryptographische Funktion (F) für die Generierung des jeweiligen kryptographisch geschützten Datenpaketes (DP') mit einem von dem kryptographischen Schlüssel (F) mittels der der entsprechenden Erzeugungseinheit (13, 14) zugeordneten Identifikation (L; LI, L2) abgeleiteten kryptographischen Schlüssel (Κ') und einem von dem Initialisierungsvektor (IV) mit- tels der der entsprechenden Erzeugungseinheit (13, 14) zugeordneten Identifikation (L; LI, L2) abgeleiteten Initialisierungsvektor (IV) parametrisiert wird.
8. Verfahren nach Anspruch 7,
dadurch gekennzeichnet,
dass der jeweilige abgeleitete Initialisierungsvektor (IV) mittels einer mit der zugeordneten Identifikation (L; LI, L2) parametrisierten ersten Ableitungsfunktion (AFI) von dem Initialisierungsvektor (IV) abgeleitet wird und der jeweilige abgeleitete kryptographische Schlüssel (Κ') mittels einer mit der zugeordneten Identifikation (L; LI, L2) parametrisierten zweiten Ableitungsfunktion (AF2) von dem kryptographischen Schlüssel (K) abgeleitet wird.
9. Verfahren nach Anspruch 7 oder 8,
dadurch gekennzeichnet,
dass der jeweilige Wert des abgeleiteten Initialisierungsvektors (IV ) aus einer Konkatenation einer Adresse eines Senders der kryptographisch geschützten redundanten Datenpakete (DP'), der der entsprechenden Erzeugungseinheit (13, 14) zugeordneten Identifikation (L; LI, L2) und einem aktuellen Zählerwert gebildet wird.
10. Computerprogrammprodukt, welches auf einer programmge- steuerten Einrichtung die Durchführung eines Verfahrens nach einem der Ansprüche 1 bis 9 veranlasst.
11. Vorrichtung (10) zur Erzeugung kryptographisch geschützter redundanter Datenpakete (DP'), mit:
einer Anzahl N von Erzeugungseinheiten (13, 14) zum Erzeugen von N redundanten Datenpaketen (DP'), wobei der jeweiligen Erzeugungseinheit (13, 14) eine eindeutige Identifikation (LI, L2) zugeordnet ist, und einer Anzahl N von Generierungseinheiten (16, 17) zum Generieren von N kryptographisch geschützten redundanten Datenpaketen (DP') mittels einer einzigen kryptographischen Funktion (F) aus den N erzeugten redundanten Datenpaketen (DP), wobei die jeweilige Generierungseinheit (16, 17) dazu eingerichtet ist, die kryptographische Funktion (F) für die Generierung des jeweiligen kryptographisch geschützten Datenpaketes (DP') mit einem kryptographischen Schlüssel (K) und der der entsprechenden Erzeugungseinheit (13, 14) zugeordne- ten Identifikation (LI, L2) zu parametrisieren .
12. Vorrichtung nach Anspruch 11,
dadurch gekennzeichnet,
dass die Vorrichtung (10) als ein Kommunikations-Knoten in einem
Kommunikations-Netzwerk ausgebildet ist, wobei der Kommunikations-Knoten (10) zumindest eine Steuereinrichtung (15) und zumindest eine mit dem Kommunikations-Netzwerk gekoppelte Kommunikations-Schnittstelle (11) aufweist.
13. Vorrichtung nach Anspruch 12,
dadurch gekennzeichnet,
dass die Steuereinrichtung (15) die N Erzeugungseinheiten (13, 14) und die Kommunikations-Schnittstelle (11) die N Ge- nerierungseinheiten (16, 17) integriert.
14. Vorrichtung nach Anspruch 12,
dadurch gekennzeichnet,
dass die Steuereinrichtung (15) die N Erzeugungseinheiten (13, 14) und die N Generierungseinheiten (16, 17) integriert.
15. Anordnung für ein Kommunikations-Netzwerk, mit:
einer Mehrzahl von Kommunikations-Knoten (10, 20), welche über das Kommunikations-Netzwerk gekoppelt sind, wobei der jeweilige Kommunikations-Knoten (10, 20) eine Vorrichtung nach einem der Ansprüche 10 bis 14 aufweist.
EP13718541.9A 2012-05-25 2013-04-16 Verfahren und vorrichtung zur erzeugung kryptographisch geschützter redundanter datenpakete Withdrawn EP2829011A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102012208836A DE102012208836A1 (de) 2012-05-25 2012-05-25 Verfahren und Vorrichtung zur Erzeugung kryptographisch geschützter redundanter Datenpakete
PCT/EP2013/057908 WO2013174578A1 (de) 2012-05-25 2013-04-16 Verfahren und vorrichtung zur erzeugung kryptographisch geschützter redundanter datenpakete

Publications (1)

Publication Number Publication Date
EP2829011A1 true EP2829011A1 (de) 2015-01-28

Family

ID=48184166

Family Applications (1)

Application Number Title Priority Date Filing Date
EP13718541.9A Withdrawn EP2829011A1 (de) 2012-05-25 2013-04-16 Verfahren und vorrichtung zur erzeugung kryptographisch geschützter redundanter datenpakete

Country Status (5)

Country Link
US (1) US20150086015A1 (de)
EP (1) EP2829011A1 (de)
CN (1) CN104303452A (de)
DE (1) DE102012208836A1 (de)
WO (1) WO2013174578A1 (de)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9800401B2 (en) * 2014-04-23 2017-10-24 International Business Machines Corporation Initialization vectors generation from encryption/decryption
EP3557471B1 (de) * 2018-04-20 2022-08-03 ARM Limited Überwachen des leistungsversorgungsrauschens zur erkennung von versuchten sicherheitsangriffen oder seitenkanalangriffen
CN110176988B (zh) * 2019-04-25 2022-04-08 中国人民解放军战略支援部队信息工程大学 保证冗余执行体加密行为一致的装置及方法
US11695541B2 (en) * 2020-12-07 2023-07-04 International Business Machines Corporation Implementing resilient deterministic encryption

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040131014A1 (en) * 2003-01-03 2004-07-08 Microsoft Corporation Frame protocol and scheduling system
US20070223533A1 (en) * 2004-11-16 2007-09-27 Abb Research Ltd Reception of redundant and non-redundant frames
EP1855447A1 (de) * 2006-05-08 2007-11-14 AudioCodes Ltd. Umschaltung zwischen gesicherten Medienvorrichtungen
DE102008046563A1 (de) * 2008-09-10 2010-03-11 Siemens Aktiengesellschaft Verfahren zur Datenübertragung zwischen Netzwerkknoten

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030063750A1 (en) * 2001-09-26 2003-04-03 Alexander Medvinsky Unique on-line provisioning of user terminals allowing user authentication
US20100077230A1 (en) * 2006-12-15 2010-03-25 Michael Chambers Protecting a programmable memory against unauthorized modification
WO2010026637A1 (ja) * 2008-09-04 2010-03-11 富士通株式会社 送信装置、受信装置、送信方法および受信方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040131014A1 (en) * 2003-01-03 2004-07-08 Microsoft Corporation Frame protocol and scheduling system
US20070223533A1 (en) * 2004-11-16 2007-09-27 Abb Research Ltd Reception of redundant and non-redundant frames
EP1855447A1 (de) * 2006-05-08 2007-11-14 AudioCodes Ltd. Umschaltung zwischen gesicherten Medienvorrichtungen
DE102008046563A1 (de) * 2008-09-10 2010-03-11 Siemens Aktiengesellschaft Verfahren zur Datenübertragung zwischen Netzwerkknoten

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of WO2013174578A1 *

Also Published As

Publication number Publication date
CN104303452A (zh) 2015-01-21
US20150086015A1 (en) 2015-03-26
DE102012208836A1 (de) 2013-11-28
WO2013174578A1 (de) 2013-11-28

Similar Documents

Publication Publication Date Title
EP3501154B1 (de) Bereitstellen einer gesicherten kommunikation innerhalb eines echtzeitfähigen kommunikationsnetzwerkes
DE102014224694B4 (de) Netzwerkgerät und Netzwerksystem
EP1802019B1 (de) Erkennung von Fehlern bei der Übermittlung von Daten
EP2145430B1 (de) Verfahren sowie system zur sicheren übertragung von zyklischen zu übertragenden prozessdaten
DE102016103498A1 (de) Ein Verfahren zum Übermitteln von Daten von einem Sensorbauelement an eine elektronische Steuereinheit, ein Sensorbauelement und eine elektronische Steuereinheit
EP3977682A1 (de) Fehlererkennung-testeinrichtung für eine teilnehmerstation eines seriellen bussystems und verfahren zum testen von mechanismen zur fehlererkennung bei einer kommunikation in einem seriellen bussystem
DE102015200279A1 (de) Einwegübertragungseinrichtung, Vorrichtung undVerfahren zum rückwirkungsfreien Erfassen von Daten
DE102015220038A1 (de) Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
EP2829011A1 (de) Verfahren und vorrichtung zur erzeugung kryptographisch geschützter redundanter datenpakete
DE102019005608A1 (de) Transportschichtauthentizität und Sicherheit für Automobilkommunikation
EP3520351B1 (de) Vorrichtung und verfahren zur durchgängigen und medienübergreifenden übertragung von kommunikationsprotokollen ohne protokollumsetzung
DE102011081036A1 (de) Verfahren zum Aussenden von Nachrichten mit Integritätsschutz
WO2018215209A1 (de) Verfahren und vorrichtung zum schutz einer kommunikation zwischen mindestens einer ersten kommunikationseinrichtung und wenigstens einer zweiten kommunikationseinrichtung insbesondere innerhalb eines kommunikationsnetzwerkes einer industriellen fertigung und/oder automatisierung
EP3363146B1 (de) Verfahren zur erzeugung eines schlüssels in einer schaltungsanordnung
WO2014206451A1 (de) Verfahren und vorrichtung zum sicheren übertragen von signaldaten in einer anlage
DE102016222599A1 (de) Verfahren zur Absicherung der Datenübertragung in einem Datenbus
WO2017064009A1 (de) Verfahren und vorrichtung zur auffrischung eines gemeinsamen geheimnisses, insbesondere eines symmetrischen kryptographischen schlüssels, zwischen einem ersten knoten und einem zweiten knoten eines kommunikationssystems
WO2024125733A1 (de) Verfahren zum überwachen einer kommunikationsverbindung zweier direkt miteinander verbundener netzwerkknoten
DE102015219997B4 (de) Verfahren und Vorrichtung zur Erzeugung eines gemeinsamen Geheimnisses
DE102022209780A1 (de) Sichere ethernet-basierte kommunikation zwischen zwei controller area networks (can)
EP3987697A1 (de) Verfahren zum betreiben eines kommunikationsnetzwerks, kommunikationsnetzwerk und teilnehmer für ein kommunikationsnetzwerk
EP2830277A1 (de) Verfahren und System zur manipulationssicheren Übertragung von Datenpaketen
WO2017064122A1 (de) Verfahren zur generierung eines geheimnisses in einem netzwerk mit wenigstens zwei durch eine vermittlungsstelle getrennten teilnehmern
WO2017064025A1 (de) Verfahren zur erzeugung eines geheimnisses oder schlüssels in einem netzwerk
WO2017064067A1 (de) Verfahren zur generierung eines schlüssels in einem netzwerk und zur aktivierung einer absicherung einer kommunikation in dem netzwerk auf basis des schlüssels

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20141023

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

DAX Request for extension of the european patent (deleted)
RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: SIEMENS AKTIENGESELLSCHAFT

17Q First examination report despatched

Effective date: 20180417

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

RIC1 Information provided on ipc code assigned before grant

Ipc: H04L 29/08 20060101ALI20191204BHEP

Ipc: H04L 9/08 20060101AFI20191204BHEP

Ipc: H04L 29/06 20060101ALI20191204BHEP

Ipc: H04L 9/32 20060101ALI20191204BHEP

INTG Intention to grant announced

Effective date: 20200108

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20200630