NL1013450C2 - Random bit sequence distribution system, comprises trusted third party distribution server and true random number generator - Google Patents
Random bit sequence distribution system, comprises trusted third party distribution server and true random number generator Download PDFInfo
- Publication number
- NL1013450C2 NL1013450C2 NL1013450A NL1013450A NL1013450C2 NL 1013450 C2 NL1013450 C2 NL 1013450C2 NL 1013450 A NL1013450 A NL 1013450A NL 1013450 A NL1013450 A NL 1013450A NL 1013450 C2 NL1013450 C2 NL 1013450C2
- Authority
- NL
- Netherlands
- Prior art keywords
- server
- random
- ttp
- trn
- generator
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- General Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Finance (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
Systeem voor de distributie van random bitreeksen ACHTERGROND VAN DE UITVINDINGBACKGROUND OF THE INVENTION. System for the distribution of random bit sequences
De uitvinding heeft betrekking op een systeem voor de distributie van 5 random bitreeksen, omvattende een randomgenerator, een distributieserver en een distributienetwerk.The invention relates to a system for the distribution of 5 random bit series, comprising a random generator, a distribution server and a distribution network.
Random numbers (bitreeksen) worden voor velschillende toepassingen gebruikt: - het genereren van priemgetallen voor bijvoorbeeld a-symmetrisch 10 sleutels - het genereren van session keys, TAN (Transactie Authenticatie) nummers, PIN codes, enz.Random numbers (bit series) are used for various applications: - generating prime numbers for, for example, asymmetric 10 keys - generating session keys, TAN (Transaction Authentication) numbers, PIN codes, etc.
- het 'zouten' van digitale handtekeningen, certificaten, betaal-tokens, etc.- 'salting' digital signatures, certificates, payment tokens, etc.
15 Zouten ('Salting') is het op een random manier zetten van ongebruikte bits in datastructuren voor sleutels, certificaten, e.d. Dit reduceert de kans op succes van bijvoorbeeld known plaintext attacks.15 Salting ('Salting') is the random setting of unused bits in data structures for keys, certificates, etc. This reduces the chance of success of, for example, known plaintext attacks.
- gokspelen, online via internet of off-line 20 - Monte-Carlo simulaties- gambling, online via the internet or off-line 20 - Monte-Carlo simulations
Voorts keert de discussie over wat 'true' random numbers zijn en wat niet, regelmatig terug (zie bijv. nieuwsgroup SCI.CRYPT), hetgeen aangeeft dat het niet vanzelf spreekt dat een random momber ook echt (true) random is.Furthermore, the discussion about what 'true' random numbers are and what are not, regularly returns (see eg newsgroup SCI.CRYPT), which indicates that it is not self-evident that a random momber is really (true) random.
25 Er zijn een aantal online diensten bekend die random bitreeksen distribueren: - http://www.wesleyan.edu/psyc/psyc260/random.htm - http://www.fourmilab.ch/hotbits - http://www.random.org 30 - http://lavarand.sgi.com25 A number of online services are known that distribute random bit series: - http://www.wesleyan.edu/psyc/psyc260/random.htm - http://www.fourmilab.ch/hotbits - http: // www. random.org 30 - http://lavarand.sgi.com
Geen van deze diensten levert echter geauthenticeerde of gecertificeerde (true) random numbers. Verder geldt voor online generatoren dat on-line verbindingen niet beveiligd zijn, in die zin dat niet kan worden gegarandeerd dat 35 1) de bits daadwerkelijk van de vermeende afzender komen, 2) de bits ongewijzigd bij de klant aankomen, 3) de bits geheim blijven; vooral voor crypto-applicaties kan dit vervelende gevolgen hebben.However, none of these services provide authenticated or certified (true) random numbers. Furthermore, for online generators, on-line connections are not secured, in the sense that it cannot be guaranteed that 35 1) the bits actually come from the alleged sender, 2) the bits arrive at the customer unchanged, 3) the bits are secret. stay; this can have unpleasant consequences, especially for crypto applications.
Voorts is het voor de klant moeilijk, zo niet onmogelijk om 40 onomstotelijk vast te stellen of de gegenereerde bits daadwerkelijk true random zijn. Het gebruik van pseudo random bits kan ertoe leiden dat passwords, digitale handtekeningen, certificaten, etc. eerder gekraakt worden dan wanneer daarvoor true random bits worden gebruikt.Furthermore, it is difficult, if not impossible, for the customer to establish conclusively whether the bits generated are actually true random. The use of pseudo random bits can lead to passwords, digital signatures, certificates, etc. being cracked earlier than if true random bits are used for this.
101 3450 2101 3450 2
Tenslotte hebben produkten die gebruik maken van een hardware true random number generator, gebaseerd op radio-actief verval, het nadeel dat radioactief materiaal moet worden opgeslagen.Finally, products that use a hardware true random number generator, based on radioactive decay, have the drawback of storing radioactive material.
5 SAMENVATTING VAN DE UITVINDING5 SUMMARY OF THE INVENTION
De uitvinding beoogt de genoemde nadelen te ondervangen. Daartoe voorziet de uitvinding in een systeem voor de distributie van random bitreeksen, omvattende een randomgenerator, een distributieserver en een distributienetwerk, waarbij volgens de uitvinding de 10 distributieserver geschikt is om te worden gebruikt door een een "Trusted Third Party" (TTP). Met andere woorden is de distributieserver een TPP server. Dit houdt in dat een klant de dienst vertrouwt zodra deze met die TTP server is verbonden. TTP servers zijn op zich van algemene bekendheid, ondermeer uit WO9937053 ten name van 15 aanvraagster.The object of the invention is to obviate the above-mentioned drawbacks. To this end, the invention provides a system for the distribution of random bit series, comprising a random generator, a distribution server and a distribution network, wherein according to the invention the distribution server is suitable for use by a "Trusted Third Party" (TTP). In other words, the distribution server is a TPP server. This means that a customer trusts the service as soon as it is connected to that TTP server. TTP servers are generally known per se, inter alia from WO9937053 in the name of applicant.
De randomgenerator is een "TRN generator", dat wil zeggen een generator die "True Random Numbers" (TRN) genereert. Dat de gegenereerde "numbers" inderdaad TRNs zijn, kan regelmatig worden gecontroleerd door de gegenereerde getallen te onderwerpen aan 20 bijvoorbeeld "diehard tests" etc. (Zie voor een en ander http://nz.com/webnz/robert/true_rng.html) .The random generator is a "TRN generator", that is, a generator that generates "True Random Numbers" (TRN). That the generated "numbers" are indeed TRNs can be checked regularly by subjecting the generated numbers to, for example, "diehard tests" etc. (See http://nz.com/webnz/robert/true_rng.html for details). ).
Wanneer de TTP de TRNs aflevert, worden deze voorzien van een 'certificaat' (digitale handtekening) waarmee de TTP het ’true random' karakter van de bits garandeert. De TTP server kan zich daarbij 25 legitimeren (i.e. een gebruiker kan verifiëren dat hij een verbindinj heeft met de dienst). Een gebruiker en de TTP server kunnen een beveiligde verbinding opzetten, waarbij het berichtenverkeer over en weer (1) wordt geauthenticeerd (authenticiteit van zender/ontvanger), (2) wordt geheim gehouden (confidentiality), en (3) wordt beschermd 30 tegen modificaties (integriteit).When the TTP delivers the TRNs, they are provided with a 'certificate' (digital signature) with which the TTP guarantees the 'true random' character of the bits. The TTP server can thereby identify itself (i.e. a user can verify that he has a connection to the service). A user and the TTP server can set up a secure connection, whereby the message traffic back and forth (1) is authenticated (sender / receiver authenticity), (2) is kept secret (confidentiality), and (3) is protected against modifications. (integrity).
FIGUURBESCHRIJVINGFIGURE DESCRIPTION
Figuur 1 toont een systeem voor de distributie van random bitreeksen, omvattende een randomgenerator 1, geïncorporeerd in een 35 distributieserver 2, en een distributienetwerk 3, waarop cliënt- of gebruikersterminals 4 zijn aangesloten die via het distributienetwerk van "True Random Numbers” (TRNs) kunnen worden voorzien. Kenmerkend voor de uitvinding is dat de distributieserver een TPP server is. De gegenereerde "numbers" worden regelmatig gecontroleerd of deze 40 inderdaad "true random" zijn.Figure 1 shows a system for the distribution of random bit series, comprising a random generator 1 incorporated in a distribution server 2, and a distribution network 3, to which client or user terminals 4 are connected via the distribution network of "True Random Numbers" (TRNs) It is characteristic of the invention that the distribution server is a TPP server The generated "numbers" are regularly checked whether these 40 are indeed "true random".
De TTP server 2 distribueert een aan een terminal 4 over te dragen TRN door het gegenereerde TRN te vercijferen met de publieke sleutel var de gebruiker, i.c. terminal 4; aan de zijde van terminal 4 kan de 101 345 0 3 gegenereerde TRN weer ontcijferd worden door middel van de geheime sleutel van terminal 4. Teneinde ten overstaan van terminal 4 te bewijzen dat het TRN echt van de TTP server afkomstig is, wordt een digitale handtekening van de TTP bij gevoegd. Die digitale handtekening 5 wordt bijvoorbeeld gevormd door een "hash" van het TRN te maken en die te vercijferen met de geheime sleutel van de TTP. Aan de zijde van terminal 4 kan die hash worden ontcijferd met de -tevoren van de TTP via een ander fysiek distributiekanaal ontvangen- publieke sleutel van de TTP, waarna de hash met het ontvangen TRN kan worden vergeleken.The TTP server 2 distributes a TRN to be transferred to a terminal 4 by encrypting the generated TRN with the public key of the user, i.e. terminal 4; on the side of terminal 4, the 101 345 0 3 generated TRN can be decrypted again using the secret key of terminal 4. In order to prove to terminal 4 that the TRN really comes from the TTP server, a digital signature is of the TTP attached. That digital signature 5 is formed, for example, by making a "hash" of the TRN and encrypting it with the secret key of the TTP. On the side of terminal 4, that hash can be decrypted with the public key of the TTP received in advance of the TTP via another physical distribution channel, after which the hash can be compared with the received TRN.
10 Aldus kan de afkomst van het TRN -namelijk van de TTP- gegarandeerd worden. Op deze wijze ontvangt de terminal 4 een door de TTP gegarandeerd TRN van de hoogste kwaliteit. Die kwaliteit is, buiten de door de TTP server gegarandeerde veilige wijze van distributie, afhankelijk van de kwaliteit van de TRN generator 1 in de TTP server 15 2. Doordat de TRN generator 1 werkt voor een groot aantal gebruikers, wordt voor de TRN generator 1 een professionele TRN generator genomen die professioneel wordt beheerd en onderhouden. Door allerlei maatregelen, zoals periodieke of constante monitoring kan een gegarandeerde, werkelijke TRN output worden geleverd. Dit in 20 tegenstelling tot lokale, rechtstreeks met een lokale terminal (PC) te verbinden generatoren die wel op de markt worden aangeboden.10 Thus, the origin of the TRN can be guaranteed, mainly from the TTP. In this manner, the terminal 4 receives a TRN of the highest quality guaranteed by the TTP. Apart from the secure distribution method guaranteed by the TTP server, this quality depends on the quality of the TRN generator 1 in the TTP server 15 2. Because the TRN generator 1 works for a large number of users, the TRN generator 1 taken a professional TRN generator that is professionally managed and maintained. A variety of measures, such as periodic or constant monitoring, can provide a guaranteed, true TRN output. This is in contrast to local generators, which can be directly connected to a local terminal (PC), which are offered on the market.
REFERENTIESREFERENCES
Algemeen 25 http://nz.com/webnz/robert/true_rng.html Bestaande TRN hardware: http://www.protego.se http://shell.rmi.net/~comscire/ http://www.tundra.com/Tundra/rgbdex.html 30 http: //valley.interact.nl/av/com/orion/home.html Bestaande diensten: http://www.wesleyan.edu/psyc/psyc2 60/random.htm http: //www. fourmilab. ch/hotbits/ http://www. random.org/ 35 http://lavarand.sgi.com/ http://www.cs.hku.hk/internet/randomCD.html 101345nGeneral 25 http://nz.com/webnz/robert/true_rng.html Existing TRN hardware: http://www.protego.se http://shell.rmi.net/~comscire/ http: //www.tundra .com / Tundra / rgbdex.html 30 http: //valley.interact.nl/av/com/orion/home.html Existing services: http://www.wesleyan.edu/psyc/psyc2 60 / random.htm http : // www. fourmilab. ch / hotbits / http: // www. random.org/ 35 http://lavarand.sgi.com/ http://www.cs.hku.hk/internet/randomCD.html 101345n
Claims (5)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NL1013450A NL1013450C2 (en) | 1999-11-02 | 1999-11-02 | Random bit sequence distribution system, comprises trusted third party distribution server and true random number generator |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NL1013450A NL1013450C2 (en) | 1999-11-02 | 1999-11-02 | Random bit sequence distribution system, comprises trusted third party distribution server and true random number generator |
NL1013450 | 1999-11-02 |
Publications (1)
Publication Number | Publication Date |
---|---|
NL1013450C2 true NL1013450C2 (en) | 2001-05-03 |
Family
ID=19770176
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
NL1013450A NL1013450C2 (en) | 1999-11-02 | 1999-11-02 | Random bit sequence distribution system, comprises trusted third party distribution server and true random number generator |
Country Status (1)
Country | Link |
---|---|
NL (1) | NL1013450C2 (en) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4853884A (en) * | 1987-09-11 | 1989-08-01 | Motorola, Inc. | Random number generator with digital feedback |
US5796833A (en) * | 1996-09-23 | 1998-08-18 | Cylink Corporation | Public key sterilization |
WO1999034554A2 (en) * | 1997-12-24 | 1999-07-08 | Koninklijke Philips Electronics N.V. | Administration and utilization of secret fresh random numbers in a networked environment |
WO1999037053A1 (en) * | 1998-01-16 | 1999-07-22 | Koninklijke Kpn N.V. | Key management system |
-
1999
- 1999-11-02 NL NL1013450A patent/NL1013450C2/en not_active IP Right Cessation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4853884A (en) * | 1987-09-11 | 1989-08-01 | Motorola, Inc. | Random number generator with digital feedback |
US5796833A (en) * | 1996-09-23 | 1998-08-18 | Cylink Corporation | Public key sterilization |
WO1999034554A2 (en) * | 1997-12-24 | 1999-07-08 | Koninklijke Philips Electronics N.V. | Administration and utilization of secret fresh random numbers in a networked environment |
WO1999037053A1 (en) * | 1998-01-16 | 1999-07-22 | Koninklijke Kpn N.V. | Key management system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Peyravian et al. | Methods for protecting password transmission | |
US8144874B2 (en) | Method for obtaining key for use in secure communications over a network and apparatus for providing same | |
Goldberg et al. | Randomness and the Netscape browser | |
US8223969B2 (en) | Methods and systems for secure distribution of subscription-based game software | |
US6134326A (en) | Simultaneous electronic transactions | |
JP3346772B2 (en) | Secure Anonymous Information Exchange in Networks | |
EP1024630A2 (en) | A secure electronic mail system | |
US20020191796A1 (en) | Symmetric and asymmetric encryption method with arbitrarily selectable one-time keys | |
JP2005509938A (en) | Method, apparatus and computer program for implementing mutual challenge response authentication protocol using operating system functions | |
CN1611031A (en) | Method and system for providing client privacy when requesting content from a public server | |
US8144875B2 (en) | Method and system for establishing real-time authenticated and secured communications channels in a public network | |
Zhao et al. | Analysis of privacy disclosure in DNS query | |
JP2006254444A5 (en) | ||
EP1493243B1 (en) | Secure file transfer | |
JP2013513302A (en) | Embedded SFE: Server and network load reduction using hardware tokens | |
JP2007274688A (en) | Verifiable generation of weak symmetric keys for strong algorithms | |
US20060031680A1 (en) | System and method for controlling access to a computerized entity | |
CN109903028B (en) | Electronic transaction method, device, transaction initiating terminal and medium | |
US20020165783A1 (en) | Accounting in peer-to-peer data communication networks | |
KR101241864B1 (en) | System for User-Centric Identity management and method thereof | |
Boyd | A class of flexible and efficient key management protocols | |
NL1013450C2 (en) | Random bit sequence distribution system, comprises trusted third party distribution server and true random number generator | |
KR100357859B1 (en) | Method for securing user's information thereof in mobile communication system over plural connecting with internet | |
Cox | Maintaining Privacy in Electronic Transactions | |
WO1999049613A1 (en) | Cryptographic key-recovery mechanism |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PD2B | A search report has been drawn up | ||
VD1 | Lapsed due to non-payment of the annual fee |
Effective date: 20040601 |