NL1013450C2 - Random bit sequence distribution system, comprises trusted third party distribution server and true random number generator - Google Patents

Random bit sequence distribution system, comprises trusted third party distribution server and true random number generator Download PDF

Info

Publication number
NL1013450C2
NL1013450C2 NL1013450A NL1013450A NL1013450C2 NL 1013450 C2 NL1013450 C2 NL 1013450C2 NL 1013450 A NL1013450 A NL 1013450A NL 1013450 A NL1013450 A NL 1013450A NL 1013450 C2 NL1013450 C2 NL 1013450C2
Authority
NL
Netherlands
Prior art keywords
server
random
ttp
trn
generator
Prior art date
Application number
NL1013450A
Other languages
Dutch (nl)
Inventor
Hendrikus Johannes Mar Joosten
Original Assignee
Konink Kpn N V Groep Intellect
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konink Kpn N V Groep Intellect filed Critical Konink Kpn N V Groep Intellect
Priority to NL1013450A priority Critical patent/NL1013450C2/en
Application granted granted Critical
Publication of NL1013450C2 publication Critical patent/NL1013450C2/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

The system uses a trusted third party (TTP) server as a distribution server (2) and the random generator (1) comprises a true random number (TRN) generator. These numbers are distributed to user terminals (4) via the distribution server.

Description

Systeem voor de distributie van random bitreeksen ACHTERGROND VAN DE UITVINDINGBACKGROUND OF THE INVENTION. System for the distribution of random bit sequences

De uitvinding heeft betrekking op een systeem voor de distributie van 5 random bitreeksen, omvattende een randomgenerator, een distributieserver en een distributienetwerk.The invention relates to a system for the distribution of 5 random bit series, comprising a random generator, a distribution server and a distribution network.

Random numbers (bitreeksen) worden voor velschillende toepassingen gebruikt: - het genereren van priemgetallen voor bijvoorbeeld a-symmetrisch 10 sleutels - het genereren van session keys, TAN (Transactie Authenticatie) nummers, PIN codes, enz.Random numbers (bit series) are used for various applications: - generating prime numbers for, for example, asymmetric 10 keys - generating session keys, TAN (Transaction Authentication) numbers, PIN codes, etc.

- het 'zouten' van digitale handtekeningen, certificaten, betaal-tokens, etc.- 'salting' digital signatures, certificates, payment tokens, etc.

15 Zouten ('Salting') is het op een random manier zetten van ongebruikte bits in datastructuren voor sleutels, certificaten, e.d. Dit reduceert de kans op succes van bijvoorbeeld known plaintext attacks.15 Salting ('Salting') is the random setting of unused bits in data structures for keys, certificates, etc. This reduces the chance of success of, for example, known plaintext attacks.

- gokspelen, online via internet of off-line 20 - Monte-Carlo simulaties- gambling, online via the internet or off-line 20 - Monte-Carlo simulations

Voorts keert de discussie over wat 'true' random numbers zijn en wat niet, regelmatig terug (zie bijv. nieuwsgroup SCI.CRYPT), hetgeen aangeeft dat het niet vanzelf spreekt dat een random momber ook echt (true) random is.Furthermore, the discussion about what 'true' random numbers are and what are not, regularly returns (see eg newsgroup SCI.CRYPT), which indicates that it is not self-evident that a random momber is really (true) random.

25 Er zijn een aantal online diensten bekend die random bitreeksen distribueren: - http://www.wesleyan.edu/psyc/psyc260/random.htm - http://www.fourmilab.ch/hotbits - http://www.random.org 30 - http://lavarand.sgi.com25 A number of online services are known that distribute random bit series: - http://www.wesleyan.edu/psyc/psyc260/random.htm - http://www.fourmilab.ch/hotbits - http: // www. random.org 30 - http://lavarand.sgi.com

Geen van deze diensten levert echter geauthenticeerde of gecertificeerde (true) random numbers. Verder geldt voor online generatoren dat on-line verbindingen niet beveiligd zijn, in die zin dat niet kan worden gegarandeerd dat 35 1) de bits daadwerkelijk van de vermeende afzender komen, 2) de bits ongewijzigd bij de klant aankomen, 3) de bits geheim blijven; vooral voor crypto-applicaties kan dit vervelende gevolgen hebben.However, none of these services provide authenticated or certified (true) random numbers. Furthermore, for online generators, on-line connections are not secured, in the sense that it cannot be guaranteed that 35 1) the bits actually come from the alleged sender, 2) the bits arrive at the customer unchanged, 3) the bits are secret. stay; this can have unpleasant consequences, especially for crypto applications.

Voorts is het voor de klant moeilijk, zo niet onmogelijk om 40 onomstotelijk vast te stellen of de gegenereerde bits daadwerkelijk true random zijn. Het gebruik van pseudo random bits kan ertoe leiden dat passwords, digitale handtekeningen, certificaten, etc. eerder gekraakt worden dan wanneer daarvoor true random bits worden gebruikt.Furthermore, it is difficult, if not impossible, for the customer to establish conclusively whether the bits generated are actually true random. The use of pseudo random bits can lead to passwords, digital signatures, certificates, etc. being cracked earlier than if true random bits are used for this.

101 3450 2101 3450 2

Tenslotte hebben produkten die gebruik maken van een hardware true random number generator, gebaseerd op radio-actief verval, het nadeel dat radioactief materiaal moet worden opgeslagen.Finally, products that use a hardware true random number generator, based on radioactive decay, have the drawback of storing radioactive material.

5 SAMENVATTING VAN DE UITVINDING5 SUMMARY OF THE INVENTION

De uitvinding beoogt de genoemde nadelen te ondervangen. Daartoe voorziet de uitvinding in een systeem voor de distributie van random bitreeksen, omvattende een randomgenerator, een distributieserver en een distributienetwerk, waarbij volgens de uitvinding de 10 distributieserver geschikt is om te worden gebruikt door een een "Trusted Third Party" (TTP). Met andere woorden is de distributieserver een TPP server. Dit houdt in dat een klant de dienst vertrouwt zodra deze met die TTP server is verbonden. TTP servers zijn op zich van algemene bekendheid, ondermeer uit WO9937053 ten name van 15 aanvraagster.The object of the invention is to obviate the above-mentioned drawbacks. To this end, the invention provides a system for the distribution of random bit series, comprising a random generator, a distribution server and a distribution network, wherein according to the invention the distribution server is suitable for use by a "Trusted Third Party" (TTP). In other words, the distribution server is a TPP server. This means that a customer trusts the service as soon as it is connected to that TTP server. TTP servers are generally known per se, inter alia from WO9937053 in the name of applicant.

De randomgenerator is een "TRN generator", dat wil zeggen een generator die "True Random Numbers" (TRN) genereert. Dat de gegenereerde "numbers" inderdaad TRNs zijn, kan regelmatig worden gecontroleerd door de gegenereerde getallen te onderwerpen aan 20 bijvoorbeeld "diehard tests" etc. (Zie voor een en ander http://nz.com/webnz/robert/true_rng.html) .The random generator is a "TRN generator", that is, a generator that generates "True Random Numbers" (TRN). That the generated "numbers" are indeed TRNs can be checked regularly by subjecting the generated numbers to, for example, "diehard tests" etc. (See http://nz.com/webnz/robert/true_rng.html for details). ).

Wanneer de TTP de TRNs aflevert, worden deze voorzien van een 'certificaat' (digitale handtekening) waarmee de TTP het ’true random' karakter van de bits garandeert. De TTP server kan zich daarbij 25 legitimeren (i.e. een gebruiker kan verifiëren dat hij een verbindinj heeft met de dienst). Een gebruiker en de TTP server kunnen een beveiligde verbinding opzetten, waarbij het berichtenverkeer over en weer (1) wordt geauthenticeerd (authenticiteit van zender/ontvanger), (2) wordt geheim gehouden (confidentiality), en (3) wordt beschermd 30 tegen modificaties (integriteit).When the TTP delivers the TRNs, they are provided with a 'certificate' (digital signature) with which the TTP guarantees the 'true random' character of the bits. The TTP server can thereby identify itself (i.e. a user can verify that he has a connection to the service). A user and the TTP server can set up a secure connection, whereby the message traffic back and forth (1) is authenticated (sender / receiver authenticity), (2) is kept secret (confidentiality), and (3) is protected against modifications. (integrity).

FIGUURBESCHRIJVINGFIGURE DESCRIPTION

Figuur 1 toont een systeem voor de distributie van random bitreeksen, omvattende een randomgenerator 1, geïncorporeerd in een 35 distributieserver 2, en een distributienetwerk 3, waarop cliënt- of gebruikersterminals 4 zijn aangesloten die via het distributienetwerk van "True Random Numbers” (TRNs) kunnen worden voorzien. Kenmerkend voor de uitvinding is dat de distributieserver een TPP server is. De gegenereerde "numbers" worden regelmatig gecontroleerd of deze 40 inderdaad "true random" zijn.Figure 1 shows a system for the distribution of random bit series, comprising a random generator 1 incorporated in a distribution server 2, and a distribution network 3, to which client or user terminals 4 are connected via the distribution network of "True Random Numbers" (TRNs) It is characteristic of the invention that the distribution server is a TPP server The generated "numbers" are regularly checked whether these 40 are indeed "true random".

De TTP server 2 distribueert een aan een terminal 4 over te dragen TRN door het gegenereerde TRN te vercijferen met de publieke sleutel var de gebruiker, i.c. terminal 4; aan de zijde van terminal 4 kan de 101 345 0 3 gegenereerde TRN weer ontcijferd worden door middel van de geheime sleutel van terminal 4. Teneinde ten overstaan van terminal 4 te bewijzen dat het TRN echt van de TTP server afkomstig is, wordt een digitale handtekening van de TTP bij gevoegd. Die digitale handtekening 5 wordt bijvoorbeeld gevormd door een "hash" van het TRN te maken en die te vercijferen met de geheime sleutel van de TTP. Aan de zijde van terminal 4 kan die hash worden ontcijferd met de -tevoren van de TTP via een ander fysiek distributiekanaal ontvangen- publieke sleutel van de TTP, waarna de hash met het ontvangen TRN kan worden vergeleken.The TTP server 2 distributes a TRN to be transferred to a terminal 4 by encrypting the generated TRN with the public key of the user, i.e. terminal 4; on the side of terminal 4, the 101 345 0 3 generated TRN can be decrypted again using the secret key of terminal 4. In order to prove to terminal 4 that the TRN really comes from the TTP server, a digital signature is of the TTP attached. That digital signature 5 is formed, for example, by making a "hash" of the TRN and encrypting it with the secret key of the TTP. On the side of terminal 4, that hash can be decrypted with the public key of the TTP received in advance of the TTP via another physical distribution channel, after which the hash can be compared with the received TRN.

10 Aldus kan de afkomst van het TRN -namelijk van de TTP- gegarandeerd worden. Op deze wijze ontvangt de terminal 4 een door de TTP gegarandeerd TRN van de hoogste kwaliteit. Die kwaliteit is, buiten de door de TTP server gegarandeerde veilige wijze van distributie, afhankelijk van de kwaliteit van de TRN generator 1 in de TTP server 15 2. Doordat de TRN generator 1 werkt voor een groot aantal gebruikers, wordt voor de TRN generator 1 een professionele TRN generator genomen die professioneel wordt beheerd en onderhouden. Door allerlei maatregelen, zoals periodieke of constante monitoring kan een gegarandeerde, werkelijke TRN output worden geleverd. Dit in 20 tegenstelling tot lokale, rechtstreeks met een lokale terminal (PC) te verbinden generatoren die wel op de markt worden aangeboden.10 Thus, the origin of the TRN can be guaranteed, mainly from the TTP. In this manner, the terminal 4 receives a TRN of the highest quality guaranteed by the TTP. Apart from the secure distribution method guaranteed by the TTP server, this quality depends on the quality of the TRN generator 1 in the TTP server 15 2. Because the TRN generator 1 works for a large number of users, the TRN generator 1 taken a professional TRN generator that is professionally managed and maintained. A variety of measures, such as periodic or constant monitoring, can provide a guaranteed, true TRN output. This is in contrast to local generators, which can be directly connected to a local terminal (PC), which are offered on the market.

REFERENTIESREFERENCES

Algemeen 25 http://nz.com/webnz/robert/true_rng.html Bestaande TRN hardware: http://www.protego.se http://shell.rmi.net/~comscire/ http://www.tundra.com/Tundra/rgbdex.html 30 http: //valley.interact.nl/av/com/orion/home.html Bestaande diensten: http://www.wesleyan.edu/psyc/psyc2 60/random.htm http: //www. fourmilab. ch/hotbits/ http://www. random.org/ 35 http://lavarand.sgi.com/ http://www.cs.hku.hk/internet/randomCD.html 101345nGeneral 25 http://nz.com/webnz/robert/true_rng.html Existing TRN hardware: http://www.protego.se http://shell.rmi.net/~comscire/ http: //www.tundra .com / Tundra / rgbdex.html 30 http: //valley.interact.nl/av/com/orion/home.html Existing services: http://www.wesleyan.edu/psyc/psyc2 60 / random.htm http : // www. fourmilab. ch / hotbits / http: // www. random.org/ 35 http://lavarand.sgi.com/ http://www.cs.hku.hk/internet/randomCD.html 101345n

Claims (5)

1. Systeem voor de distributie van random bitreeksen, omvattende een randomgenerator, een distributieserver en een distributienetwerk, met het kenmerk dat de distributieserver een "Trusted Third Party” (TPP) 5 server (2) is en de randomgenerator een "True Random Numbers" (TRN) generator (1) is, die "True Random Numbers" (TRN) genereert, welke door de TTP server naar gebruikersterminals (4) worden gedistibueerd.System for the distribution of random bit series, comprising a random generator, a distribution server and a distribution network, characterized in that the distribution server is a "Trusted Third Party" (TPP) 5 server (2) and the random generator is a "True Random Numbers" (TRN) generator (1) which generates "True Random Numbers" (TRN) which are distributed by the TTP server to user terminals (4). 2. Systeem volgens conclusie 1, met het kenmerk dat dat de TTP server de door de randomgenerator gegenereerde "numbers" monitort of deze 10 inderdaad "true random" zijn.System according to claim 1, characterized in that the TTP server monitors the "numbers" generated by the random generator whether they are indeed "true random". 3. Systeem volgens conclusie 1, met het kenmerk dat de door de TTP servei gedistribueerde TRNs door de TTP server worden voorzien van een digitale handtekening.System according to claim 1, characterized in that the TRNs distributed by the TTP service are provided with a digital signature by the TTP server. 4. Systeem volgens conclusie 1, met het kenmerk dat de TTP server zich 15 legitimeert tegenover de gebruikersterminal (4) waarnaar een TRN wordt gedistribueerd.System according to claim 1, characterized in that the TTP server identifies itself against the user terminal (4) to which a TRN is distributed. 5. Systeem volgens conclusie 1, met het kenmerk dat de TTP server en de gebruikersterminal voor de overdracht van de TRN een beveiligde verbinding opzetten, waarbij het berichtenverkeer over en weer wordt 20 geauthenticeerd, geheim gehouden en beschermd tegen modificaties. 101 3450System according to claim 1, characterized in that the TTP server and the user terminal for the transmission of the TRN establish a secure connection, whereby the message traffic is authenticated reciprocally, kept secret and protected against modifications. 101 3450
NL1013450A 1999-11-02 1999-11-02 Random bit sequence distribution system, comprises trusted third party distribution server and true random number generator NL1013450C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
NL1013450A NL1013450C2 (en) 1999-11-02 1999-11-02 Random bit sequence distribution system, comprises trusted third party distribution server and true random number generator

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
NL1013450A NL1013450C2 (en) 1999-11-02 1999-11-02 Random bit sequence distribution system, comprises trusted third party distribution server and true random number generator
NL1013450 1999-11-02

Publications (1)

Publication Number Publication Date
NL1013450C2 true NL1013450C2 (en) 2001-05-03

Family

ID=19770176

Family Applications (1)

Application Number Title Priority Date Filing Date
NL1013450A NL1013450C2 (en) 1999-11-02 1999-11-02 Random bit sequence distribution system, comprises trusted third party distribution server and true random number generator

Country Status (1)

Country Link
NL (1) NL1013450C2 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4853884A (en) * 1987-09-11 1989-08-01 Motorola, Inc. Random number generator with digital feedback
US5796833A (en) * 1996-09-23 1998-08-18 Cylink Corporation Public key sterilization
WO1999034554A2 (en) * 1997-12-24 1999-07-08 Koninklijke Philips Electronics N.V. Administration and utilization of secret fresh random numbers in a networked environment
WO1999037053A1 (en) * 1998-01-16 1999-07-22 Koninklijke Kpn N.V. Key management system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4853884A (en) * 1987-09-11 1989-08-01 Motorola, Inc. Random number generator with digital feedback
US5796833A (en) * 1996-09-23 1998-08-18 Cylink Corporation Public key sterilization
WO1999034554A2 (en) * 1997-12-24 1999-07-08 Koninklijke Philips Electronics N.V. Administration and utilization of secret fresh random numbers in a networked environment
WO1999037053A1 (en) * 1998-01-16 1999-07-22 Koninklijke Kpn N.V. Key management system

Similar Documents

Publication Publication Date Title
Peyravian et al. Methods for protecting password transmission
US8144874B2 (en) Method for obtaining key for use in secure communications over a network and apparatus for providing same
Goldberg et al. Randomness and the Netscape browser
US8223969B2 (en) Methods and systems for secure distribution of subscription-based game software
US6134326A (en) Simultaneous electronic transactions
JP3346772B2 (en) Secure Anonymous Information Exchange in Networks
EP1024630A2 (en) A secure electronic mail system
US20020191796A1 (en) Symmetric and asymmetric encryption method with arbitrarily selectable one-time keys
JP2005509938A (en) Method, apparatus and computer program for implementing mutual challenge response authentication protocol using operating system functions
CN1611031A (en) Method and system for providing client privacy when requesting content from a public server
US8144875B2 (en) Method and system for establishing real-time authenticated and secured communications channels in a public network
Zhao et al. Analysis of privacy disclosure in DNS query
JP2006254444A5 (en)
EP1493243B1 (en) Secure file transfer
JP2013513302A (en) Embedded SFE: Server and network load reduction using hardware tokens
JP2007274688A (en) Verifiable generation of weak symmetric keys for strong algorithms
US20060031680A1 (en) System and method for controlling access to a computerized entity
CN109903028B (en) Electronic transaction method, device, transaction initiating terminal and medium
US20020165783A1 (en) Accounting in peer-to-peer data communication networks
KR101241864B1 (en) System for User-Centric Identity management and method thereof
Boyd A class of flexible and efficient key management protocols
NL1013450C2 (en) Random bit sequence distribution system, comprises trusted third party distribution server and true random number generator
KR100357859B1 (en) Method for securing user's information thereof in mobile communication system over plural connecting with internet
Cox Maintaining Privacy in Electronic Transactions
WO1999049613A1 (en) Cryptographic key-recovery mechanism

Legal Events

Date Code Title Description
PD2B A search report has been drawn up
VD1 Lapsed due to non-payment of the annual fee

Effective date: 20040601