DE19803939A1 - Verfahren zur Identifizierung von Zugangsbefugten - Google Patents
Verfahren zur Identifizierung von ZugangsbefugtenInfo
- Publication number
- DE19803939A1 DE19803939A1 DE19803939A DE19803939A DE19803939A1 DE 19803939 A1 DE19803939 A1 DE 19803939A1 DE 19803939 A DE19803939 A DE 19803939A DE 19803939 A DE19803939 A DE 19803939A DE 19803939 A1 DE19803939 A1 DE 19803939A1
- Authority
- DE
- Germany
- Prior art keywords
- aforementioned
- identifier
- value
- key
- mod
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 41
- 230000005540 biological transmission Effects 0.000 claims description 32
- 238000012790 confirmation Methods 0.000 claims description 23
- 230000007774 longterm Effects 0.000 claims description 23
- 238000004364 calculation method Methods 0.000 claims description 20
- 238000004891 communication Methods 0.000 claims description 6
- 238000012546 transfer Methods 0.000 claims description 2
- 238000007620 mathematical function Methods 0.000 claims 2
- 238000013475 authorization Methods 0.000 claims 1
- 108090000623 proteins and genes Proteins 0.000 claims 1
- 230000006870 function Effects 0.000 description 4
- 230000015572 biosynthetic process Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- TVZRAEYQIKYCPH-UHFFFAOYSA-N 3-(trimethylsilyl)propane-1-sulfonic acid Chemical compound C[Si](C)(C)CCCS(O)(=O)=O TVZRAEYQIKYCPH-UHFFFAOYSA-N 0.000 description 2
- 238000002372 labelling Methods 0.000 description 2
- 238000012935 Averaging Methods 0.000 description 1
- 239000000654 additive Substances 0.000 description 1
- 230000000996 additive effect Effects 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 230000000875 corresponding effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000036515 potency Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/60—Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
- G06F7/72—Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
- G06F7/724—Finite field arithmetic
- G06F7/725—Finite field arithmetic over elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Collating Specific Patterns (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
Die vorliegende Erfindung betrifft die Datenübermittlung und
insbesondere Datenübermittlungssysteme, die die beteiligten
Teilnehmer identifizieren.
Es ist Stand der Technik, Daten elektronisch zwischen einem
Paar von Datenendeinrichtungen auszutauschen, beispielsweise
einem Paar von Computerstationen oder einer Magnetkarte und ei
ner Computerstation. Weitverbreitet ist ein derartiger
Datenaustausch im Bankbereich, um Transaktionen durchzuführen.
Um die Vertraulichkeit solcher Transaktionen zu gewährleisten,
ist es notwendig, ein System anzuwenden, das die Identität der
Teilnehmer feststellen kann, und für diesen Zweck ist eine
ganze Zahl von Kennungs-Übertragungsprogrammen entwickelt wor
den. Derartige Programme basieren auf El Gamal Kennungs-Über
tragungsprogrammen, die das Diffie-Hellman Verschlüsselungs
schema mit öffentlichem Zugang verwenden. Ein allgemein benutz
tes Verschlüsselungsschema ist das als RSA bekannte, um damit
aber eine abgesicherte Übermittlung zu erreichen, muß ein um
fangreicher Modul benutzt werden, der die Bandbreite erhöht und
im allgemeinen unerwünscht ist, wenn nur eine begrenzte Rechen
kapazität vorhanden ist. Ein robusteres Schema ist das als Ver
schlüsselungssystem auf der Basis elliptischer Kurven (ECC) be
kannte, das eine vergleichbare Sicherheit gegenüber dem RAS
Verschlüsselungssystem liefert, aber mit reduziertem Modul.
Grundsätzlich hat jeder Teilnehmer einen Geheimschlüssel und
einen Schlüssel mit öffentlichem Zugang, der von dem Geheim
schlüssel abgeleitet ist. Normalerweise ist eine Nachricht für
die Datenübertragung verschlüsselt mit dem Schlüssel mit öf
fentlichem Zugang des gewünschten Empfängers und kann dann von
diesem Empfänger mittels des Geheimschlüssels, der nur dem Emp
fänger bekannt ist, entschlüsselt werden. Für Kennzeichnungs-
und Identifizierungszwecke wird die Nachricht mit dem Geheim
schlüssel des Senders versehen, so daß sie durch Bearbeitung
mit dem Schlüssel mit öffentlichem Zugang des angegebenen Sen
ders identifiziert werden kann. Da der Geheimschlüssel des Sen
ders nur diesem bekannt sein sollte, bestätigt die erfolgreiche
Entschlüsselung mit dem Schlüssel mit öffentlichem Zugang des
Senders dessen Identität.
Die EL Gamal Kennungs-Übertragungsprogramme erhalten ihre
Sicherheit aus der Schwierigkeit, diskrete Logarithmen in
einem begrenzten Feld zu berechnen. Kennungen vom EL Ga
mal-Typ arbeiten in irgendeiner Gruppen die Gruppen von
elliptischen Kurven enthält. Ist beispielsweise die Gruppe
elliptischer Kurven E(Fq) gegeben, dann reduziert sich für
P ε E(Fq) und Q = aP die Frage nach dem diskreten Log
arithmus darauf, die ganze Zahl a zu finden. Mit einer
geeignet ausgewählten zugrundeliegenden Kurve ist diese
Frage rechnerisch nicht zu beantworten und daher sind
diese Verschlüsselungssysteme als sicher anzusehen.
Es existieren verschiedene Übertragungsprogramme zur Ausführung
derartiger Systeme. Beispielsweise ist ein digitaler Algorith
mus DSA eine Variante des EL Gamal Systems. In diesem System
erzeugt jede von einem Paar von korrespondierenden Einheiten A
und n einen Schlüssel mit öffentlichem Zugang und einen zugehö
rigen Geheimschlüsse). Die Einheit A kennzeichnet eine Nach
richt in von willkürlicher Lange mit ihrem Geheimschlüssel. Die
Einheit B kann diese Kennung durch die Benutzung von A's
Schlüssel mit öffentlichem Zugang identifizieren. In jedem Fall-
wie auch immer - müssen beide, der Sender, Einheit A, und der
Empfänger, Einheit B, umfangreiche Rechenoperationen,
typischerweise eine Potenzierung, durchführen, um die Kennung
zu erzeugen bzw. zu identifizieren. Wenn jeder Teilnehmer aus
reichende Rechenkapazität zur Verfügung hat, macht das keine
Probleme, wenn aber einer oder beide Teilnehmer nur eine be
grenzte Rechenkapazität besitzen, so wie bei der Verwendung ei
ner "smart card", können die Berechnungen Verzögerungen im
Kennzeichnungs- und Identifizierungsprozeß hervorrufen.
Es gibt auch Gelegenheiten, bei denen ein Kennungsgeber seine
eigene Kennung identifizieren muß. Zum Beispiel ist die Vertei
lung der Schlüssel in einem Verschlüsselungssystem mit öffent
lichem Zugang leichter als diejenige in einem symmetrischen
Verschlüsselungssystem. Wie auch immer, die Vertraulichkeit der
Schlüssel mit öffentlichem Zugang ist kritisch. Deshalb können
die Einheiten in einem solchen System einen vertrauenswürdigen
dritten Teilnehmer einschalten, der den Schlüssel mit öffentli
chem Zugang jeder Einheit bestätigt. Dieser dritte Teilnehmer
kann dann eine Betätigungs-Autorität (CA) sein, die einen all
gemeinen Kennungs-Algorithmus ST und einen Identifikations-Al
gorithmus VT hat, von denen angenommen wird, das sie allen Ein
heiten bekannt sind. In der einfachsten Form liefert die CA
eine Bestätigung, die die Identität einer Einheit an ihren
Schlüssel mit öffentlichem Zugang bindet. Diese kann aus der
Kennung einer Nachricht bestehen, die einen Identifizierer und
den bestätigten Schlüssel mit öffentlichem Zugang der Einheit
enthält. Von Zeit zu Zeit kann die CA jedoch wünschen, ihre ei
genen Bestätigungen zu bestätigen oder zu identifizieren.
Wie oben angegeben, kann die Kennungs-Identifizierung rechne
risch umfangreich sein und die Durchführung in einer angemesse
nen Zeit eine erhebliche Rechenkapazität erfordern. Wenn einer
der beteiligten nur eine begrenzte Rechenkapazität zur Verfü
gung hat, was der Fall ist, wenn eine "smart card" als cash
card benutzt wird, ist es vorzuziehen, ein Übertragungsprogramm
einzuführen, das die Berechnungen auf der Karte minimiert.
Ebenso ist, wenn eine große Zahl von Kennungen identifiziert
werden muß, eine schnelle Identifizierungseinrichtung wün
schenswert.
Deshalb ist es ein Ziel der vorliegenden Erfindung, ein Ken
nungs- und Identifizierungs-Übertragungsprogramm zur Verfügung
zu stellen, das die Benutzung von begrenzter Rechenkapazität
für eine der Datenendeinrichtungen und die Identifizierung der
Kennung erleichtert.
Allgemein ausgedrückt stellt die vorliegende Erfindung ein Ver
fahren zur Erzeugung und Identifizierung einer Kennung zwischen
einem Paar von Datenendeinrichtungen zur Verfügung, von denen
jede an einer gemeinsamen Geheimzahl teilhat, wobei das Verfah
ren die Schritte umfaßt, bei einer der Datenendeinrichtungen
aus einer ausgewöblten ganzen Zahl einen Übermittlungsschlüssel
zu erzeugen, einen Teil des vorgenannten Übermittlungsschlüs
sels auszuwählen und mit diesem ausgewählten Teil eine Nach
richt zu verschlüsseln, eine Kontrollsumme des vorgenannten
ausgewählten Teils zu erzeugen, eine Kennungskomponente zu
berechnen, die die vorgenannte gemeinsame Geheimzahl, die vor
genannte Kontrollsumme und die vorgenannte ausgewählte ganze
Zahl enthält, und die Kennungskomponente, die verschlüsselte
Nachricht und die Kontrollsumme zur anderen Datenendeinrichtung
zu schicken. Die ausgewählte ganze Zahl kann mittels der
gemeinsamen Geheimzahl und dem verschlüsselten Übermittlungs
schlüssel auf der Kennungskomponente wiederhergestellt werden.
Der Rest des wiederhergestellten Übermittlungsschlüssels kann
dann benutzt werden, um dem Empfänger bei Bedarf eine bestä
tigte Identifizierungs-Anfrage zu übermitteln.
Eine Ausführungsform der Erfindung wird nun beispielhaft an
Hand der zugehörigen Abbildungen beschrieben, wobei
Fig. 1 eine schematische Darstellung eines Datenübermitt
lungssystems,
Fig. 2 ein schematisches Flußdiagramm eines Kennungs-Identi
fizierungs-Programms,
Fig. 3 ein schematisches Flußdiagramm eines alternativen
Programms und
Fig. 4 ein schematisches Flußdiagramm eines weiteren Pro
gramms ist.
Die Fig. 1 zeigt ein Datenübermittlungssystem 10, das eine
Mehrzahl von Datenendeinrichtungen 12a, 12b, . . ., 12 t
(allgemein gekennzeichnet durch das Bezugszeichen 12) aufweist,
die durch eine Datenübermittlungsleitung 16 untereinander ver
bunden sind. Die Datenendeinrichtungen 12 sind typischerweise
elektronische Terminals mit einer begrenzten Rechenkapazität
und im vorliegenden Beispiel wird angenommen, daß die Datenend
einrichtung 12 die Form einer smard card mit begrenztem Spei
cher und begrenzter Rechenkapazität hat. Das Datenübermitt
lungssystem 10 umfaßt außerdem eine Datenendeinrichtung 14, die
im vorliegenden Beispiel ein Terminal in einer Bank sein soll,
der mittels Datenübermittlungsleitung 16 mit den verschiedenen
Terminals 12 verbunden ist. Eine solche Verbindung besteht ty
pischerweise nur vorübergehend, wenn die Datenendeinrichtungen
12 das System 10 regelmäßig wiederkehrend beanspruchen, kann
aber auch dauerhaft sein.
Die Datenendeinrichtungen 12, 14 haben jede eine Verschlüsse
lungseinheit, die mit den Bezugszeichen 18, 20 gekennzeichnet
sind und ein übliches Verschlüsselungssystem bilden. Im in Rede
stehenden Beispiel wird dabei vorausgesetzt, daß die
Verschlüsselungseinheiten 18, 20 ein Verschlüsselungssystem auf
der Basis elliptischer Kurven mit festgelegten zugrundeliegen
den Kurvenparametern und einem Ausgangspunkt P auf dieser Kurve
ausführen.
Jede der Datenendeinrichtungen 12 umfaßt außerdem einen Spei
cher 22, in dem jeweils eine spezielle Geheimzahl d gespeichert
ist, die als Langzeit-Geheimzahl der Datenendeinrichtung 12 für
eine Vielzahl von Transaktionen dient. Die Datenendeinrichtung
14 hat einen Schlüssel mit öffentlichem Zugang QB, und eine
Zahl von vorberechneten Werten von dQB ist in einem adressier
baren Speicher 24 bei der Datenendeinrichtung 12 gespeichert,
um die Kennung zu erleichtern.
Auf jeder Karte ist ein Zahlengenerator 26 enthalten, um eine
statistisch eindeutige, aber unvorhersagbare ganze Zahl beim
Start jeder Übermittlung zu erzeugen, die als Kurzzeit-Geheim
zahl dient, die bei jeder Transaktion wechselt.
Die Datenendeinrichtung 14 enthält in ähnlicher Weise einen
Speicher 28 mit einer Datenbank, die die jeweilige Langzeit-
Geheimzahl d jeder Datenendeinrichtung 12 speichert und mit der
Identität jeder einzelnen der Datenendeinrichtungen 12 korre
liert.
Um ein Identifizierungs-Übertragungsprogramm zu starten, formu
liert eine der Datenendeinrichtungen 12 eine Nachricht m und
erzeugt eine zufällige ganze Zahl k mit dem Generator 26, die
als Kurzzeit-Geheimzahl während der Übermittlung dient. Unter
Benutzung des Ausgangspunktes p berechnet sie einen Übermitt
lungsschlüssel r, der mit kP korreliert ist. kP ist tatsächlich
ein Punkt auf der zugrundeliegenden Kurve mit den Koordinaten
(x, y).
Eine erste Kennungskomponente e wird durch Verschlüsselung ei
ner Nachricht m erzeugt, wobei die binäre Darstellung der x-Ko
ordinate benutzt wird, so daß e = Ex(m).
Eine zweite Kennungskomponente e' wird durch Kontrollsummenbil
dung der x-Koordinate des Übermittlungsschlüssels r erzeugt, so
daß e' = h(x). Dabei wird eine geeignete verschlüsselte Kon
trollsummenfunktion benutzt, wie z. B. der Sicherungs-Kontroll
summen-Algorithmus (SHA-1) nach dem Vorschlag des US National
Institut for Standard and Technology (NIST).
Eine dritte Kennungskomponente s wird in der allgemeinen vorm B
= ae+k (mod n) erzeugt, wobei a die Langzeit-Geheimzahl, e ein
durch Kontrollsummenbildung eines Nachrichtenabschnitts ab
geleiteter Wert und k der Kurzzeit-Geheimschlüssel ist. In
diesem Ausführungsbeispiel) hat die Kennungskomponente s die
spezielle Form
s = d.h(dQB || e')+k (mod n),
wobei n die Ordnung der zugrundeliegenden Kurve ist. Die Ken
nungskomponente s wird erhalten durch Zurückholen des
vorberechneten Wertes von dQB aus dem Speicher 24 der Datenend
einrichtung 12 und deren Verknüpfung mit dem Kontrollsummen-
Wert von x und anschließender Kontrollsummenbildung für das
Resultat.
Eine Kennung, die die Kennungskomponenten s, e und e' umfaßt,
wird dann der Datenendeinrichtung 14 geschickt. Nach dem Emp
fang holt die Datenendeinrichtung 14 den Langzeit-Geheimschlüs
sel d von der Datenbank 28 zurück, der auf der angezeigten
Identität der Datenendeinrichtung 12 beruht, und berechnet zu
sammen mit seinem eigenen Schlüssel mit öffentlichem Zugang QB
und dem empfangenen Teil e' die Kontrollsumme h || dQB = e'. Da
mit und mit der Kennungskomponente s kann ein Wert k' erhalten
werden, der analog zu k sein sollte.
Mittels Benutzung des berechneten Wertes von k und dem Aus
gangspunkt P kann eine Funktion erhalten werden, die mit dem
berechneten Wert des Kurzzeit-Schlüssel, nämlich dem Wert der
x-Koordinate von kP, x', verknüpft ist. Von dem berechneten
Wert von x' wird dann die Kontrollsumme gebildet und ein Ver
gleich durchgeführt, um zu prüfen, ob der resultierende Wert
der Kontrollsumme mit dem empfangenen Wert von e' zusammen
paßt. In diesem Stadium ist die Identifizierung der Datenend
einrichtung erhalten worden und die einzige erforderliche
Potenzierung ist die Ausgangsberechnung von kP.
Die Berechnung des Übermittlungsschlüssels r und der folgende
Gebrauch eines Abschnitts dieses Übermittlungsschlüssels ermög
licht eine sichere Bestätigung, die von der Datenendeinrichtung
14 zurückgeschickt wird. Wenn der Wert der Koordinate x berech
net worden ist, kann die Datenendeinrichtung 14 die Koordinate
y berechnen und diese benutzen, um eine Nachricht m' als Bestä
tigung zu verschlüsseln. Die Datenendeinrichtung 14 antwortet
so an die Datenendeinrichtung 12 durch Übersendung einer Nach
richt, die Ey(m') enthält. Nach dem Empfang kennt die Datenend
einrichtung 12 die y-Koordinate des Übermittlungsschlüssel R
und kann die Nachricht m' zurückgewinnen, die zweckdienlicher
weise eine Identifizierungsanfrage enthält. Die Datenendein
richtung 12 entschlüsselt die Nachricht und sendet die Identi
fizierungsantrage an die Datenendeinrichtung 14 zurück, so daß
die Datenendeinrichtungen identifiziert und synchronisiert
sind. Weitere Nachrichten können dann zwischen den Datenendein
richtungen 12 und 14 übermittelt werden, wobei der Übermitt
lungsschlüssel R für die Verschlüsselung benutzt wird.
Daraus wird ersichtlich, daß in dein vorgenannten Programm ein
Paar von Schlüsseln benutzt wird und die Datenendeinrichtung 14
die Kontrolle über einen der Schlüssel zurückbehält, der einen
Langzeit-Geheimschlüssel zur Verfügung stellt und diesen dazu
benutzt, den Kurzzeit-Übermittlungsschlüssel zu entschlüsseln,
der von der Datenendeinrichtung 12 berechnet wurde. Der ent
schlüsselte Kurzzeit-Schlüssel kann dann für die Iden
tifizierung mit allen übermittelten Kennungskomponenten benutzt
werden, zum Beispiel durch Prüfen von e'.
Alternativ kann die Struktur des entschlüsselten Wertes des
Schlüssels auf die Identifizierung hinweisen, zum Beispiel
durch das Muster, die Zahl oder die Verteilung der Ziffern, so
daß der entschlüsselte Wert mit vorbestimmten Parametern für
die Identifizierung verglichen werden kann. Aufgrund der Bezie
hung zwischen dem entschlüsselten Teil und der übersandten In
formation kann der andere Abschnitt des Übermittlungsschlüssel
benutzt werden, um zu antworten und die Synchronisation herzu
stellen.
Bei diesem Ausführungsbeispiel ist festzustellen, daß die Ken
nungs-Identifizierung in einer rechnerisch zweckmäßigen Weise
ohne Potenzierung und damit relativ schnell durchgeführt wird.
Es sei außerdem darauf hingewiesen, daß das System 10 als Ver
schlüsselungssystem mit öffentlichem Zugang zwischen den Date
nendeinrichtungen 12 oder den Datenendeinrichtungen 12, 14
funktionieren kann, wenn aber eine schnelle Identifizierung
gefordert wird, kann es die Merkmale eines symmetrischen ver
schlüsselten Übertragungsprogramms anwenden.
Wie weiter unten veranschaulicht wird, können alternative Ken
nungen benutzt werden und im allgemeinen irgendeine El Gamal
Kennungs-Gleichung benutzt werden. Ein alternatives Ausfüh
rungsbeispiel von Kennungs-Identifizierung kann durchgeführt
werden, indem das DSS Kennungs-Übertragungsprogramm wie in Fig.
3 gezeigt benutzt wird. In diesem Programm wird ein Kurzzeit-
Schlüssel mit öffentlichem Zugang r durch Potenzierung des
Gruppenerzeugers α mit einer zufälligen ganzen Zahl k, bei
spielsweise r = αk, abgeleitet. (Wenn ein Verschlüsselungssy
stem auf der Basis einer elliptischen Kurve benutzt wird, dann
wird die Potenzierung mittels einer k-fachen Addition des Aus
gangspunktes P durchgeführt, so zum Beispiel r = kP).
Mit dem DSS-Übertragungsprogramm ist die Kennungskomponente s
von der Form
s = k-1(h(m)+dr) (mod n),
wobei d ein Langzeit-Geheimschlüssel und m die Nachricht ist.
Die Werte der Kennungskomponenten s, r und die Nachricht m wer
den von der Datenendeinrichtung 12 zur Datenendeinrichtung 14
geschickt.
Datenendeinrichtung 24 hat an dem Langzeit-Geheimschlüssel d
teil und kann so den Kurzzeit-Geheimschlüssel aus der Identität
k = s(h(m)+dr) zurückgewinnen.
Wenn die Werte von r, m und s gesendet worden sind und die Da
tenendeinrichtung 14 d kennt, kann k berechnet werden.
Wie oben erwähnt, kann k so angeordnet sein, daß es eine spe
zielle Struktur hat, beispielsweise ein spezielles Muster -oder
eine bestimmte Zahl von 1-en, was dann für die Identifizierung
benutzt werden kann. Alternativ kann die Identifizierung durch
Berechnung einem Wertes von r aus dem entschlüsselten Ausdruck
k (d. h.r=αk) und Vergleich fit dem übermitteiten r getestet
werden. Dieser Schritt erfordert eine Potenzierung und ist da
her rechnerisch anspruchsvoller, kann aber benutzt werden, wenn
es wünschenswert ist.
Wenn der Langzeit-Geheimsschlüssel d beiden Datenendeinrichtungen
bekannt ist, kann eine Identifizierung wiederum in einer einfa
chen aber wirksamen Weise durch Herausziehen des Kurzzeit-Ge
heimschlüssels k erfolgen.
In jedem der vorgenannten Beispiele wird die Kennungs-Identifi
zierung zwischen einem Paar von Datenendeinrichtungen durchge
fährt. Die charakteristischen Merkmale des Programms können be
nutzt werden, um eine Kennung zu identifizieren, die von einer
Bestätigungs-Autorität CA, beispielsweise einer Bank, die die
Datenendeinrichtung 14 darstellt, ausgegeben worden ist.
In diesem Ausführungsbeispiel empfängt die Datenendeinrichtung
14 eine Bestätigung, die besagt, daß sie von ihr selbst ausge
geben worden ist. Die Datenendeinrichtung 14 identifiziert die
Echtheit der Bestätigung mittels Benutzung des Langzeit-Geheim
schlüssels d, um den Kurzzeit-Geheimschlüssel k herauszuziehen.
Die Struktur des Geheimschlüssels k kann dann geprüft werden
oder der Schlüssel k kann benutzt werden, um eine Information
bezüglich des Kurzzeit-Schlüssels mit öffentlichem Zugang r,
der in der Nachricht enthalten ist, abzuleiten. Die Identifi
zierung kann wiederum ohne umfangreiche Berechnungen in einer
zweckmäßigen Weise erhalten werden und erlaubt die Iden
tifizierung von Bestätigungen, die von der Datenendeinrichtung
14, z. B. einer Bank oder einer Finanzinstitution, empfangen
wird.
Dieses Ausführungsbeispiel kann veranschaulicht werden, indem
der digitale Kennungs-Algorithmus DSA benutzt wird, der ein
spezieller Fall des El Gamal Kennungsschemas ist. Für die
Schlüssel-Erzeugung in dem El Gamal Kennungsschema erzeugt jede
Datenendeinrichtung A und B einen Schlüssel mit öffentlichem
Zugang und einen zugehörigen Geheimschlüssel. Um das zu
grundeliegende Verschlüsselungssystem in einer Gruppe Fp fest
zulegen, wählen die Einheiten A und B Primzahlen p and g so,
daß q p-1 teilt. Ein Generator g wird so ausgewählt, daß er ein
Element von der Ordnung g in Fp und die benutzte Gruppe {g°,
g1, g2, . . . gq-1} ist.
In dem digitalen Kennungs-Algorithmus (DSA) wird die Schlüssel-
Erzeugung mittels Auswahl einer zufälligen ganzen Zahl d im
Intervall [1,q-1] und Berechnung eines Langzeit-Schlüssels mit
öffentlichem Zugang y = gd mod p durchgeführt. Die Information
des Schlüssels mit öffentlichem Zugang ist (p,q,g,y) und der
Langzeit-Geheimschlüssel ist d, während in dem allgemeinen El
Gamal-Schema die Information des Schlüssels mit öffentlichem
Zugang (p,g,y) und der Geheimschlüssel d ist.
In einem DSA Kennungs-Schema werden die Kennungs-Komponenten r
und s gegeben durch:
r = (gk mod p) mod q und
s = k-1(h(m)+dr) mod q,
wobei typischerweise gilt:
d ist eine zufällige ganze Zahl, der Langzeit-Geheim schlüssel des Kennungsgeber, und ist typischerweise 160 bits lang;
p ist typischerweise eine 1024 bit-Primzahl;
g ist eine 160-bit Primzahl, wobei q p-1 teilt;
g ist der Generator, so daß y = gd mod p;
h(m) ist typischerweise eine SHA-1 Kontrollsumme der Nachricht m;
k ist ein zufällig ausgewählter 160-bit Wert für jede Kennung und die Kennung für in ist das Paar (r,s)
r = (gk mod p) mod q und
s = k-1(h(m)+dr) mod q,
wobei typischerweise gilt:
d ist eine zufällige ganze Zahl, der Langzeit-Geheim schlüssel des Kennungsgeber, und ist typischerweise 160 bits lang;
p ist typischerweise eine 1024 bit-Primzahl;
g ist eine 160-bit Primzahl, wobei q p-1 teilt;
g ist der Generator, so daß y = gd mod p;
h(m) ist typischerweise eine SHA-1 Kontrollsumme der Nachricht m;
k ist ein zufällig ausgewählter 160-bit Wert für jede Kennung und die Kennung für in ist das Paar (r,s)
Normalerweise sollte der Empfänger B zur Identifizierung der
Kennung (r,s) von A auf der Nachricht in die authentische Infor
mation des Schlüssels mit öffentlichem Zugang (p,g,g,y) von A
erhalten und identifizieren, daß 0<r<q und 0<s<q ist. Dann wer
den die Werte w=s-1 mod q und h(m) berechnet. Danach folgt die
Berechnung von u1=w.h(m) mod q und u2=r.w mod q und v=(gul.y
u2 mod p) mod q. Die Kennung wird akzeptiert, wenn und nur wenn
v = r. Daraus ergibt sich, daß in einigen Fällen, wenn der Ei
gentümer einer Kennung seine eigene Kennung zu einem späteren
Zeitpunkt identifizieren will, es sehr zeitaufwendig sein kann,
die Information des Schlüssels mit öffentlichem Zugang zurück
zugewinnen und die vorstehenden Schritte durchzuführen, die ein
Paar von Potenzierungen umfassen.
Eine schnelle Kennungs-Identifizierung durch die Bestätigungs-
Autorität CA kann wie in Fig. 4 gezeigt ausgeführt werden, in
dem der Langzeit-Geheimschlüssel d der Bestätigungs-Autorität
als Identifizierung benutzt wird. In diesem Falle hat der ur
sprüngliche Kennungsgeber Kenntnis von p,g,g,y,h(m), r und s.
Dann braucht der Identifizierer nur den Kurzzeit-Geheimschlüs
sel k, der in der Kennung benutzt ist, zu entschlüsseln und den
so erhaltenen Wert k zu identifizieren, um die Kennung zu iden
tifizieren. Der Identifizierer berechnet also z = (h(m)+dr) mod
q. Dann wird der Wert z-1 durch Invertierung von z mod q be
rechnet und benutzt, um k'-1 = s(z-1) mod q zu berechnen. k'
kann durch Invertierung von k'-1 mod q bestimmt werden. Der
Identifizierer berechnet dann r = gk' mod p mod q und identi
fiziert, das k = k' ist. Dabei ist zu sehen, daß dieser Identi
fizierungsschritt statt des Langzeit-Schlüssel mit öffentlichem
Zugang y vielmehr den Langzeit-Geheimschlüssel d benutzt, um
das Potenzieren zu vermeiden. Natürlich können viele von den
obengenannten Berechnungen durch Benutzung vorberechneter Ta
bellen beschleunigt werden.
Eine alternative El Gamal-Kennungsmethode ist in Fig. 5 gezeigt
und hat Kennungskomponenten (s,e), wobei:
r = gk mod p;
e = h(m||r), wobei die || eine Verkettung anzeigen,
und
s = (de+k) mod p,
wobei p eine große öffentlich zugängliche Primzahl, g ein öf fentlich zugänglicher Generator, in eine Nachricht, a eine Kon trollsummen-Punktion, d ein Langzeit-Geheimschlüssel, y = gd mod p der zugehörige Langzeit-Schlüssel mit öffentlichem Zugang und k eine geheime zufällige ganze Zahl ist, die als Kurzzeit- Geheimschlüssel verwendet wird.
r = gk mod p;
e = h(m||r), wobei die || eine Verkettung anzeigen,
und
s = (de+k) mod p,
wobei p eine große öffentlich zugängliche Primzahl, g ein öf fentlich zugänglicher Generator, in eine Nachricht, a eine Kon trollsummen-Punktion, d ein Langzeit-Geheimschlüssel, y = gd mod p der zugehörige Langzeit-Schlüssel mit öffentlichem Zugang und k eine geheime zufällige ganze Zahl ist, die als Kurzzeit- Geheimschlüssel verwendet wird.
Um eine Bestätigung zu erzeugen, kennzeichnet die Datenendein
richtung 14 eine Nachricht in, die die Identität von einer der
Datenendeinrichtung 12 enthält, und den Schlüssel mit öffentli
chem Zugang dieser Datenendeinrichtung. Die Nachricht wird ge
kennzeichnet, indem der Langzeit-Schlüssel mit öffentlichem Zu
gang und ein Kurzzeit-Übermittlungsschlüssel k der Datenendein
richtung 14 und eine Bestätigung, die der Datenendeinrichtung
12 zugeordnet wurde und die Kennungskomponente s, e enthält,
benutzt werden. Die Information mit öffentlichem Zugang wird
von der Datenendeinrichtung 14 aufbewahrt. Die Bestätigung kann
von der Datenendeinrichtung 12 benutzt werden und von Empfän
gern identifiziert werden, die den Schlüssel mit öffentlichem
Zugang der Datenendeinrichtung 14 benutzen.
Wenn der Datenendeinrichtung 14 eine Bestätigung vorgelegt
wird, kann mittels Benutzung des Langzeit-Geheimschlüssels d
eine schnelle Identifizierung erhalten werden.
Bei schneller Kennungs-Identifizierung, die den Geheimschlüssel
d benutzt, ist dem Identifizierer die Information mit öffentli
chem Zugang aus p,g,y,h,m,r,e und der Geheimschlüssel d be
kannt. So braucht der Identifizierer nur den Kurzzeit-Geheim
schlüssel k zu entschlüsseln und k zu identifizieren, um die
Kennung zu identifizieren. Der Identifizierer berechnet k' =
(s-de) mod p, r'=gk' mod p und e' = h (m||r'). Wenn e = e' ist,
ist auch k = k' verwirklicht. Bei dieser Identifizierung ist
nur eine Potenzierung erforderlich, was den Prozeß erleich
tert. Alternativ können die charakteristischen Merkmale des
entschlüsselten Wertes von k ausreichend sein, um der Identifi
zierung zu genügen, wie oben diskutiert.
Daraus ergibt sich, daß es ein besonderer Vorteil der vorlie
genden Erfindung ist, wenn ein Kennungsgeber Daten kennzeich
net, die zum Beispiel in dem Computer des Kennungsgebers ver
bleiben. Dies kann später ohne Benutzung des zugehörigen
Schlüssel mit öffentlichem Zugang identifiziert werden, statt
dessen kann der Kennungsgeber seinen Geheimschlüssel benutzen,
um die Daten zu identifizieren. Dies ist auch sehr nützlich für
manche Anwendungen mit begrenzter Rechenkapazität wie bei
spielsweise bei smart cards.
In einem Datenaustauschsystem, das eine Bestätigungs-Autorität
einschließt, wird die Bestätigungs-Autorität (CA) oder ein
Schlüsselverteilungszentrum die Daten häufig mit einer Nennung
versehen, bevor sie in die verschiedenen Kommunikationssysteme
installiert sind, und könnte dann die Kennung später identifi
zieren. So braucht die CA nicht die Information des Schlüssel
mit öffentlichem Zugang, um die Kennung zu identifizieren, son
dern benutzt einfach den Langzeit-Geheimschlüssel zum Identifi
zieren, wenn alle anderen Parameter innerhalb des Sicherheits
bereichs dem Kennungsgebers gespeichert sind. Es sei außerdem
darauf hingewiesen, daß es, wenn der Langzeit-Geheimschlüssel d
benutzt wird, nicht notwendig ist, den Kurzzeit-Geheimschlüssel
k aufzubewahren, so daß der für das System erforderliche Ver
waltungsaufwand minimiert wird.
Eine weitere Anwendung ist in der Identifizierung von Software
wie in pay-per-use software-Anwendungen gegeben. Eine Anforde
rung für den Zugang zu einem Server kann durch eine Bestätigung
kontrolliert werden, die von dem Server ausgegeben wurde und
von dem Benutzer der Software vorgelegt wird. Die Echtheit der
Bestätigung kann identifiziert werden, indem der Geheimschlüs
sel dem Servers in einer schnellen Art und Weise benutzt wird
wie oben beschrieben.
Während die Erfindung in Verbindung mit speziellen Ausführungs
beispielen und speziellen Benutzungsarten beschrieben worden
ist, werden dem einschlägigen Fachmann verschiedene Weiterbil
den davon offenbar werden, ohne daß sich diese vom Inhalt der
Erfindung, so wie er in den anhängenden Patentansprüchen nie
dergelegt ist, entfernen. Zum Beispiel ist in der vorstehenden
Beschreibung von bevorzugten Ausführungsbeispielen von einer
multiplikativen Notation Gebrauch gemacht worden, obwohl das
Verfahren des Erfindungsgegenstandes in gleich guter Weise be
schrieben werden kann, wenn eine additive Notation verwendet
wird. Es ist beispielsweise allgemein bekannt, daß das Äquiva
lent des DSA zum Algorithmus der elliptischen Kurven, d. h. der
ECDSA, das Analogon von elliptischen Kurven zu einem diskreten
Logarithmus-Algorithmus ist, die üblicherweise beschrieben wird
durch die Festlegung von F''p, die multiplikative Gruppe der
ganzen Zahlen modulo einer Primzahl. Es gibt einen Zusammenhang
zwischen den Elementen und Operationen der Gruppe F''p und der
Gruppe der elliptischen Kurven E(Fq). Darüber hinaus ist diese
Kennungstechnik gleichermaßen gut anwendbar auf Funktionen, die
in einem Feld verlaufen, das über F2''definiert ist.
Die vorliegende Erfindung ist daher grundsätzlich mit einem
Verschlüsselungsverfahren und -system und insbesondere einer
Verschlüsselungsmethode und einem Verschlüsselungssystem auf
der Basis elliptischer Kurven verbunden, in der bzw dem finite
Feldelemente in einer prozessortauglichen Weise multipliziert
werden. Das Verschlüsselungssystem kann irgendeine geeignete
Prozessoreinheit enthalten wie beispielsweise einen geeignet
programmierten Mehrzweck-Computer.
Claims (30)
1. Verfahren zur Identifizierung einer digitalen Kennung, die
von einem Kennungsgeber in einem Datenkommunikationssystem
erzeugt wird, wobei diese Kennung Kennungskomponenten hat,
die ein Paar von Geheimschlüsseln einschließen, und wobei
die Methode die folgenden Schritte umfaßt:
- - Anbringen eines ersten der vorgenannten Geheimschlüs sel in der vorgenannten Kennung zur Wiederherstellung eines Wertes, der zu einer mit einem zweiten der vor genannten Geheimschlüssel verknüpften Funktion äqui valent ist, und
- - Vergleichen des vorgenannten wiederhergestellten Wer tes mit der vorgenannten Funktion, um die Echtheit der besagten Kennung festzustellen.
2. Verfahren nach Anspruch 1,
dadurch gekennzeichnet,
daß der vorgenannte wiederhergestellte Wert benutzt wird,
um einen Wert von einer der vorgenannten Kennungskomponen
ten zu berechnen und diesen berechneten Wert und die be
sagte Kennungskomponente zu vergleichen, um die vorge
nannte Kennung zu identifizieren.
3. Verfahren nach Anspruch 1,
dadurch gekennzeichnet,
daß die Struktur des vorgenannten wiederhergestellten Wer
tes mit vorgegebenen Parametern verglichen wird, um die
besagte Kennung zu identifizieren.
4. Verfahren nach Anspruch 1,
dadurch gekennzeichnet,
daß einer der vorgenannten Schlüssel ein Langzeitschlüssel
und der andere der vorgenannten Schlüssel ein für jede
Kennung erzeugter Kurzzeitschlüssel ist.
5. Verfahren nach Anspruch 4,
dadurch gekennzeichnet,
daß der vorgenannte wiederhergestellte Wert dem vorgenann
ten Kurzzeitschlüssel entspricht.
6. Verfahren nach Anspruch 5,
dadurch gekennzeichnet,
daß der vorgenannte wiederhergestellte Wert benutzt wird,
um einen Kurzzeitschlüssel mit öffentlichem Zugang zu be
rechnen, der von dem vorgenannten Geheimschlüssel abgelei
tet wird und in den vorgenannten Kennungskomponenten ent
halten ist.
7. Verfahren nach Anspruch 5,
dadurch gekennzeichnet,
daß mindestens ein Teil des besagten wiederhergestellten
Wertes mittels einer verschlüsselnden Kontrollsummenfunk
tion aufsummiert und ein resultierender Kontrollsummenwert
mit einer der vorgenannten Kennungskomponenten zur Identi
fizierung verglichen wird.
8. Verfahren zur Identifizierung einer digitalen Kennung, die
von einem Kennungsgeber in einem Computersystem erzeugt
wird, wobei der Kennungsgeber einen Geheimschlüssel d und
einen Schlüssel mit öffentlichem Zugang y hat, der von ei
nem Element g und dem vorgenannten Geheimschlüssel d abge
leitet ist, und wobei das Verfahren die folgenden Schritte
zum Versehen einer Nachricht in mit einer Kennung in dem
vorgenannten Computersystem umfaßt:
- a) Erzeugung einer ersten Kennungskomponente durch Ver binden zumindest des vorgenannten Elements g und ei nem Kennungsparameter k gemäß einer ersten mathemati schen Funktion;
- b) Erzeugung einer zweiten Kennungskomponente mittels
mathematischem Verbinden der vorgenannten ersten Ken
nungskomponente mit dem vorgenannten Geheimschlüssel
d, der vorgenannten Nachricht in und dein vorgenannten
Kennungsparameter k; und
der besagte Kennungsgeber die vorgenannte Kennung identi fiziert durch: - c) Wiederherstellung eines Wertes k' aus der vorgenann ten Kennung ohne Benutzung des besagten Schlüssels mit öffentlichem Zugang y und
- d) Verwendung des vorgenannten wiederhergestellten Wer tes k' ihn der vorgenannten ersten mathematischen Funktion zur Ableitung einem Wertes r', um nachzuprü fen, daß die vorgenannten Kennungsparameter k und k' äquivalent sind.
9. Verfahren nach Anspruch 8,
dadurch gekennzeichnet,
daß g ein Element von der Ordnung g in einem Feld F''p.
10. Verfahren nach Anspruch 8,
dadurch gekennzeichnet,
daß g ein Punkt von der Primzahlordnung n in E(Fq) ist, so
daß E eine elliptische Kurve ist, die über das Feld Fq
definiert ist.
11. Verfahren nach Anspruch 8,
dadurch gekennzeichnet,
daß das vorgenannte Element g ein Punkt auf einer ellipti
schen Kurve über einem begrenzten Feld Fqn ist.
12. Verfahren nach Anspruch 8,
dadurch gekennzeichnet,
daß der vorgenannte Kennungsparameter k eine zufällig
ausgewählte ganze Zahl im Intervall [1,q-1] ist und die
vorgenannte erste Kennungskomponente eine durch r=gk mod p
mod q definierte Form hat, wobei p und q solche Primzahlen
sind, daß q p-1 teilt.
13. Verfahren nach Anspruch 12,
dadurch gekennzeichnet,
daß es die Berechnung eines Wertes e = h(m) umfaßt, wobei
h eine Kontrollsummenfunktion und die vorgenannte zweite
Kennungskomponente s = k-1(e+dr) mod q ist.
14. Verfahren nach Anspruch 13,
dadurch gekennzeichnet,
daß der besagte Schritt der Wiederherstellung des vorge
nannten Wertes k' folgendes einschließt
- a) Berechnung eines Wertes z = (h(m)+dr) mod q;
- b) Berechnung von z-1 durch Invertierung von z mod q;
- c) Berechnung von k'-1 = s(z-1) mod q und
- (d) Berechnung von k' durch Invertierung von k'-1 mod q.
15. Verfahren nach Anspruch 14,
dadurch gekennzeichnet,
daß der vorgenannte Schritt der Nachprüfung von k die
Schritte der Berechnung von r' = gk' mod p mod q und des
Vergleichs von r' mit r umfaßt, um k = k' zu bestätigen.
16. Verfahren nach Anspruch 15,
dadurch gekennzeichnet,
daß die vorgenannten Berechnungen die Benutzung vorberech
neter Tabellen einschließen.
17. Verfahren nach Anspruch 10,
dadurch gekennzeichnet,
daß der Kennungsparameter k eine statistisch eindeutige
und unvorhersagbare ganze Zahl k ist, die aus dem Inter
vall [2,n-2] ausgewählt wird, und die vorgenannte erste
Kennungskomponente eine durch r = x mod n definierte Form
hat, wobei n eine n-te Koordinate eines Geheimschlüssels
ist.
18. Verfahren nach Anspruch 17,
dadurch gekennzeichnet,
daß es die Berechnung eines Wertes e = h(m) umfaßt, wobei
h eine Kontrollsummenfunktion und die vorgenannte zweite
Kennungskomponente durch s = k-1(e+dr) mod n gegeben ist.
19. Verfahren nach Anspruch 18,
dadurch gekennzeichnet,
daß das vorgenannte Wiederherstellen des besagten Wertes
k' folgendes einschließt:
- a) Berechnung eines Wertes z = (h(m)+dr) mod n;
- b) Berechnung von z-1 durch Invertierung von z mod n;
- c) Berechnung von k'-1 = s(z-1) mod n und
- d) Berechnung von k' durch Invertierung von k'-1 mod n.
20. Verfahren nach Anspruch 19,
dadurch gekennzeichnet,
daß der vorgenannte Schritt der Nachprüfung von k die
Schritte der Berechnung von r' = gk' mod n und des Ver
gleichs von r' mit r umfaßt, um k = k' zu bestätigen.
21. Verfahren nach Anspruch 9,
dadurch gekennzeichnet,
daß der vorgenannte Kennungsparameter k eine zufällig aus
gewählte ganze Zahl aus dem Intervall [1,p-1]
ist und die vorgenannte erste Kennungskomponente eine
durch e = h(m||r) definierte Form hat, wobei r = gk mod p
ist, h eine Kontrollsummenfunktion ist und die || eine Ver
knüpfung bezeichnen.
22. Verfahren nach Anspruch 21,
dadurch gekennzeichnet,
daß die vorgenannte zweite Kennungskomponente durch s =
(de+k) mod p definiert wird.
23. Verfahren nach Anspruch 22,
dadurch gekennzeichnet,
daß der vorgenannte Schritt der Wiederherstellung des be
sagten Wertes k' folgendes einschließt:
- a) Berechnung eines Wertes k' = (s-de) mod p;
- b) Berechnung eines Wertes r'= gk' mod p;
- c) Berechnung eines Wertes e'= h(m||r') und
- d) Vergleichen des vorgenannten Wertes e' mit e, um k' = k zu bestätigen.
24. Verfahren zur Identifizierung der Echtheit einer Bestäti
gung, die von einer Bestätigungs-Autorität in einem elek
tronischen Datenkommunikationssystem erteilt wird, wobei
dieses Verfahren die folgenden Schritte einschließt:
- - Die vorgenannte Bestätigungs-Autorität schließt in die vorgenannte Bestätigung ein Paar von Kennungskom ponenten ein, die von einem Paar von Geheimschlüsseln abgeleitet: sind,
- - die vorgenannte Bestätigungs-Autorität behält einen der vorgenannten Geheimschlüssel zurück,
- - die vorgenannte Bestätigungs-Autorität empfängt die besagte Bestätigung und wendet den vorgenannten Ge heimschlüssel auf die vorgenannten Kennungskomponen ten an, um davon einen Wert abzuleiten, der einer Funktion des anderen der besagten Geheimschlüssel entspricht, und vergleicht diesen abgeleiteten Wert mit der vorgenannten Funktion, um die Echtheit der vorgenannten Bestätigung festzustellen.
25. Verfahren nach Anspruch 24,
dadurch gekennzeichnet,
daß der vorgenannte abgeleitete Wert mit vorgegebenen Pa
rametern verglichen wird, um die Echtheit der besagten Be
stätigung festzustellen.
26. Verfahren nach Anspruch 24,
dadurch gekennzeichnet,
daß der vorgenannte abgeleitete Wert dem besagten anderen
Schlüssel entspricht.
27. Verfahren nach Anspruch 26,
dadurch gekennzeichnet,
daß der vorgenannte eine Schlüssel ein Langzeit-Geheim
schlüssel ist, der für eine Vielzahl von Kennungen verwen
det wird und der vorgenannte andere schlüssel ein für jede
Kennung abgeleiteter Kurzzeitschlüssel ist.
28. Verfahren nach Anspruch 26,
dadurch gekennzeichnet,
daß die vorgenannten Kennungskomponenten einen Schlüssel
mit öffentlichem Zugang einschließen, der von dem vorge
nannten anderen Schlüssel abgeleitet wird, und daß das
vorgenannte Verfahren den Schritt der Ableitung eines ent
sprechenden Schlüssels mit öffentlichem Zugang von dem
vorgenannten abgeleiteten Wert und des Vergleichs des vor
genannten Schlüssels mit öffentlichem Zugang in den vorge
nannten Kennungskomponenten mit dem besagten entsprechen
den Schlüssel mit öffentlichem Zugang einschließt.
29. Datenkommunikationssystem mit einem Paar von durch eine
Datenkommunikationsleitung verbundenen Datenendeinrichtun
gen, wobei jede der vorgenannten Datenendeinrichtungen
eine Verschlüsselungsfunktion zum Ausführen eines öffent
lich zugänglichen Verschlüsselungsschemas, das ein Paar
von Geheimschlüsseln verwendet, von denen der eine für
eine Vielzahl von Übermittlungen zwischen den vorgenannten
Datenendeinrichtungen verwendet wird und der andere der
vorgenannten Geheimschlüssel bei einem der vorgenannten
Datenendeinrichtungen bei jeder Übermittlung erzeugt wird,
wobei der vorgenannte eine Geheimschlüssel beiden
vorgenannten Datenendeinrichtungen zugehört, um zu
gestatten, daß der andere der vorgenannten Geheimschlüssel
bei der vorgenannten anderen Datenendeinrichtung von einer
digitalen Kennung wiederhergestellt werden kann, die bei
der vorgenannten einen Datenendeinrichtung erzeugt und mit
einer Kennungskomponente der besagten digitalen Kennung
verglichen wird, um die Berechtigung der vorgenannten
einen Datenendeinrichtung zu identifizieren.
30. Datenkommunikationssystem nach Anspruch 29,
dadurch gekennzeichnet,
daß die besagte Verschlüsselungsfunktion ein Verschlüsse
lungssystem auf der Basis elliptischer Kurven ausführt.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB9702063.0A GB9702063D0 (en) | 1997-01-31 | 1997-01-31 | Verification protocol |
GB9702063.0 | 1997-01-31 | ||
US96244197A | 1997-10-31 | 1997-10-31 | |
US08/962441 | 1997-10-31 |
Publications (2)
Publication Number | Publication Date |
---|---|
DE19803939A1 true DE19803939A1 (de) | 1998-08-13 |
DE19803939B4 DE19803939B4 (de) | 2020-03-26 |
Family
ID=26310910
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19803939.5A Expired - Lifetime DE19803939B4 (de) | 1997-01-31 | 1998-02-02 | Verfahren zur Identifizierung von Zugangsbefugten |
Country Status (6)
Country | Link |
---|---|
US (2) | US6446207B1 (de) |
CA (1) | CA2228185C (de) |
CH (1) | CH694603A5 (de) |
DE (1) | DE19803939B4 (de) |
FR (1) | FR2759226B1 (de) |
GB (1) | GB2321834B (de) |
Families Citing this family (66)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2228185C (en) * | 1997-01-31 | 2007-11-06 | Certicom Corp. | Verification protocol |
JP4307589B2 (ja) * | 1997-10-31 | 2009-08-05 | サーティコム コーポレーション | 認証プロトコル |
US6279110B1 (en) | 1997-11-10 | 2001-08-21 | Certicom Corporation | Masked digital signatures |
US7092523B2 (en) * | 1999-01-11 | 2006-08-15 | Certicom Corp. | Method and apparatus for minimizing differential power attacks on processors |
US7599491B2 (en) * | 1999-01-11 | 2009-10-06 | Certicom Corp. | Method for strengthening the implementation of ECDSA against power analysis |
US7171000B1 (en) * | 1999-06-10 | 2007-01-30 | Message Secure Corp. | Simplified addressing for private communications |
CA2285770A1 (en) * | 1999-05-26 | 2000-11-26 | Certicom Corp. | Efficient digital signatures for mail systems |
US20020019932A1 (en) * | 1999-06-10 | 2002-02-14 | Eng-Whatt Toh | Cryptographically secure network |
US20020101998A1 (en) * | 1999-06-10 | 2002-08-01 | Chee-Hong Wong | Fast escrow delivery |
FI112418B (fi) * | 2000-02-01 | 2003-11-28 | Nokia Corp | Menetelmä datan eheyden tarkastamiseksi, järjestelmä ja matkaviestin |
CA2350118C (en) * | 2000-06-09 | 2013-08-13 | Certicom Corp. | A method for the application of implicit signature schemes |
WO2001097440A2 (en) * | 2000-06-12 | 2001-12-20 | Zendit | Encryption system that dynamically locates keys |
US7251728B2 (en) * | 2000-07-07 | 2007-07-31 | Message Secure Corporation | Secure and reliable document delivery using routing lists |
FR2814620B1 (fr) * | 2000-09-28 | 2002-11-15 | Gemplus Card Int | Procede de transmission accelere de signature electronique |
US7469341B2 (en) * | 2001-04-18 | 2008-12-23 | Ipass Inc. | Method and system for associating a plurality of transaction data records generated in a service access system |
US7921290B2 (en) * | 2001-04-18 | 2011-04-05 | Ipass Inc. | Method and system for securely authenticating network access credentials for users |
US20030065919A1 (en) * | 2001-04-18 | 2003-04-03 | Albert Roy David | Method and system for identifying a replay attack by an access device to a computer system |
FI114062B (fi) * | 2001-06-08 | 2004-07-30 | Nokia Corp | Menetelmä tiedonsiirron turvallisuuden varmistamiseksi, tiedonsiirtojärjestelmä ja tiedonsiirtolaite |
US7281132B2 (en) * | 2001-10-19 | 2007-10-09 | Sun Microsystems, Inc. | Using token-based signing to install unsigned binaries |
US7353402B2 (en) * | 2002-06-28 | 2008-04-01 | Microsoft Corporation | Obtaining a signed rights label (SRL) for digital content and obtaining a digital license corresponding to the content based on the SRL in a digital rights management system |
US7631318B2 (en) * | 2002-06-28 | 2009-12-08 | Microsoft Corporation | Secure server plug-in architecture for digital rights management systems |
US7370212B2 (en) | 2003-02-25 | 2008-05-06 | Microsoft Corporation | Issuing a publisher use license off-line in a digital rights management (DRM) system |
US7827156B2 (en) * | 2003-02-26 | 2010-11-02 | Microsoft Corporation | Issuing a digital rights management (DRM) license for content based on cross-forest directory information |
KR20060006770A (ko) * | 2003-03-04 | 2006-01-19 | 인터내셔널 비지네스 머신즈 코포레이션 | 디지털 서명 방법, 컴퓨터 장치, 디지털 서명 시스템 및전자 문서 검증 방법 |
US8606885B2 (en) * | 2003-06-05 | 2013-12-10 | Ipass Inc. | Method and system of providing access point data associated with a network access point |
IL156606A (en) * | 2003-06-23 | 2011-07-31 | Aviad Kipnis | Digital certificates |
US7716288B2 (en) * | 2003-06-27 | 2010-05-11 | Microsoft Corporation | Organization-based content rights management and systems, structures, and methods therefor |
US7512798B2 (en) * | 2003-06-27 | 2009-03-31 | Microsoft Corporation | Organization-based content rights management and systems, structures, and methods therefor |
US7549062B2 (en) * | 2003-06-27 | 2009-06-16 | Microsoft Corporation | Organization-based content rights management and systems, structures, and methods therefor |
US8862866B2 (en) | 2003-07-07 | 2014-10-14 | Certicom Corp. | Method and apparatus for providing an adaptable security level in an electronic communication |
US8245279B2 (en) | 2003-08-19 | 2012-08-14 | Certicom Corp. | Method and apparatus for synchronizing an adaptable security level in an electronic communication |
US20040117626A1 (en) * | 2003-09-12 | 2004-06-17 | Pioneer Research Center Usa, Inc. | Key exchange based on dsa type certificates |
CN102868528B (zh) | 2003-10-28 | 2015-09-09 | 塞尔蒂卡姆公司 | 一种公开密钥的可验证生成的设备和对应认证中心 |
CA2555322C (en) * | 2004-02-13 | 2014-01-14 | Certicom Corp. | One way authentication |
US7539862B2 (en) * | 2004-04-08 | 2009-05-26 | Ipass Inc. | Method and system for verifying and updating the configuration of an access device during authentication |
US7715551B2 (en) * | 2004-04-29 | 2010-05-11 | Stmicroelectronics Asia Pacific Pte. Ltd. | Apparatus and method for consistency checking public key cryptography computations |
US8347078B2 (en) | 2004-10-18 | 2013-01-01 | Microsoft Corporation | Device certificate individualization |
US8336085B2 (en) | 2004-11-15 | 2012-12-18 | Microsoft Corporation | Tuning product policy using observed evidence of customer behavior |
US7869593B2 (en) * | 2005-01-07 | 2011-01-11 | First Data Corporation | Software for providing based on shared knowledge public keys having same private key |
US7693277B2 (en) | 2005-01-07 | 2010-04-06 | First Data Corporation | Generating digital signatures using ephemeral cryptographic key |
US7936869B2 (en) | 2005-01-07 | 2011-05-03 | First Data Corporation | Verifying digital signature based on shared knowledge |
US8467535B2 (en) * | 2005-01-18 | 2013-06-18 | Certicom Corp. | Accelerated verification of digital signatures and public keys |
WO2006076800A1 (en) | 2005-01-18 | 2006-07-27 | Certicom Corp. | Accelerated verification of digital signatures and public keys |
US8438645B2 (en) | 2005-04-27 | 2013-05-07 | Microsoft Corporation | Secure clock with grace periods |
US8725646B2 (en) | 2005-04-15 | 2014-05-13 | Microsoft Corporation | Output protection levels |
US9363481B2 (en) | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
US9436804B2 (en) | 2005-04-22 | 2016-09-06 | Microsoft Technology Licensing, Llc | Establishing a unique session key using a hardware functionality scan |
US20060259440A1 (en) * | 2005-05-13 | 2006-11-16 | Keycorp | Method and system for electronically signing a document |
US20060265758A1 (en) | 2005-05-20 | 2006-11-23 | Microsoft Corporation | Extensible media rights |
JP2007028447A (ja) * | 2005-07-20 | 2007-02-01 | Toshiba Corp | 暗号プロトコル安全性検証装置、暗号プロトコル設計装置、暗号プロトコル安全性検証方法、暗号プロトコル設計方法、暗号プロトコル安全性検証プログラムおよび暗号プロトコル設計プログラム |
CA2941216C (en) | 2006-04-13 | 2018-11-27 | Certicom Corp. | Method and apparatus for providing an adaptable security level in an electronic communication |
US7774607B2 (en) * | 2006-12-18 | 2010-08-10 | Microsoft Corporation | Fast RSA signature verification |
JP5138775B2 (ja) | 2007-07-17 | 2013-02-06 | サーティコム コーポレーション | Idベース暗号化(ibe)に対して暗黙の証明証およびアプリケーションを生成する方法およびシステム |
US10943030B2 (en) | 2008-12-15 | 2021-03-09 | Ibailbonding.Com | Securable independent electronic document |
US8745376B2 (en) | 2011-10-14 | 2014-06-03 | Certicom Corp. | Verifying implicit certificates and digital signatures |
WO2013097027A1 (en) * | 2011-12-28 | 2013-07-04 | Certicom Corp. | Generating digital signatures |
US20150006900A1 (en) * | 2013-06-27 | 2015-01-01 | Infosec Global Inc. | Signature protocol |
ES2881632T3 (es) * | 2015-02-27 | 2021-11-30 | Ericsson Telefon Ab L M | Disposiciones de seguridad en la comunicación entre un dispositivo de comunicación y un dispositivo de red |
US9800418B2 (en) | 2015-05-26 | 2017-10-24 | Infosec Global Inc. | Signature protocol |
GB201707168D0 (en) | 2017-05-05 | 2017-06-21 | Nchain Holdings Ltd | Computer-implemented system and method |
EP4531333A3 (de) | 2017-05-22 | 2025-06-18 | nChain Licensing AG | Sichere bereitstellung unbestimmter daten aus einer unbestimmten quelle in das locking-script einer blockchain-transaktion |
US10313133B2 (en) | 2017-06-21 | 2019-06-04 | Visa International Service Association | Secure communications providing forward secrecy |
US10491404B1 (en) * | 2018-09-12 | 2019-11-26 | Hotpyp, Inc. | Systems and methods for cryptographic key generation and authentication |
KR102568418B1 (ko) * | 2021-08-26 | 2023-08-18 | 하이파이브랩 주식회사 | 다중 서명을 지원하는 전자 인증 시스템 및 방법 |
US20240106658A1 (en) * | 2022-09-21 | 2024-03-28 | Winkk, Inc | Diophantine system for digital signatures |
CN115580401B (zh) * | 2022-10-25 | 2023-12-22 | 商密(广州)信息科技有限公司 | 一种基于可验证秘密共享的无证书sm2密钥生成方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4995081A (en) * | 1988-03-21 | 1991-02-19 | Leighton Frank T | Method and system for personal identification using proofs of legitimacy |
US5159632A (en) * | 1991-09-17 | 1992-10-27 | Next Computer, Inc. | Method and apparatus for public key exchange in a cryptographic system |
US5442707A (en) * | 1992-09-28 | 1995-08-15 | Matsushita Electric Industrial Co., Ltd. | Method for generating and verifying electronic signatures and privacy communication using elliptic curves |
US5475763A (en) * | 1993-07-01 | 1995-12-12 | Digital Equipment Corp., Patent Law Group | Method of deriving a per-message signature for a DSS or El Gamal encryption system |
EP0639907B1 (de) * | 1993-08-17 | 1999-12-08 | R3 Security Engineering AG | Verfahren zur digitalen Unterschrift und Verfahren zur Schlüsselübereinkunft |
AU6244896A (en) | 1995-06-30 | 1997-02-05 | Stefanus Alfonsus Brands | Restritedly blindable certificates on secret keys |
CA2228185C (en) * | 1997-01-31 | 2007-11-06 | Certicom Corp. | Verification protocol |
-
1998
- 1998-01-28 CA CA002228185A patent/CA2228185C/en not_active Expired - Lifetime
- 1998-01-29 US US09/015,338 patent/US6446207B1/en not_active Expired - Lifetime
- 1998-01-29 GB GB9801792A patent/GB2321834B/en not_active Expired - Lifetime
- 1998-01-30 FR FR9801047A patent/FR2759226B1/fr not_active Expired - Lifetime
- 1998-02-02 DE DE19803939.5A patent/DE19803939B4/de not_active Expired - Lifetime
- 1998-02-02 CH CH00239/98A patent/CH694603A5/de not_active IP Right Cessation
-
2002
- 2002-01-28 US US10/056,060 patent/US7036015B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
GB2321834A (en) | 1998-08-05 |
FR2759226A1 (fr) | 1998-08-07 |
CA2228185C (en) | 2007-11-06 |
DE19803939B4 (de) | 2020-03-26 |
GB9801792D0 (en) | 1998-03-25 |
US6446207B1 (en) | 2002-09-03 |
CH694603A5 (de) | 2005-04-15 |
FR2759226B1 (fr) | 2001-10-19 |
US20020152385A1 (en) | 2002-10-17 |
GB2321834B (en) | 2002-05-15 |
CA2228185A1 (en) | 1998-07-31 |
US7036015B2 (en) | 2006-04-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE19803939A1 (de) | Verfahren zur Identifizierung von Zugangsbefugten | |
DE60001630T2 (de) | Sichere gegenseitige Netzwerkauthenifizierung und Schlüselaustauschprotokoll | |
DE19804054B4 (de) | System zur Verifizierung von Datenkarten | |
DE69633590T2 (de) | Verfahren zur Unterschrift und zur Sitzungsschlüsselerzeugung | |
DE69128981T2 (de) | Geheimübertragungsverfahren und Geheimübertragungseinrichtung | |
DE69629857T2 (de) | Datenkommunikationssystem unter Verwendung öffentlicher Schlüssel | |
DE69230429T2 (de) | Sicherung/Rückgewinnung der Umgebung einer Geheimübertragungseinrichtung und Vervielfältigung in einem Kryptosystem mit öffentlichem Schlüssel | |
DE69534192T2 (de) | Verfahren zur gemeinsamen Nutzung einer geheimen Information, zur Erzeugung einer digitalen Unterschrift und zur Ausführung einer Beglaubigung in einem Kommunikationssystem mit mehreren Informationsverarbeitungseinrichtungen und Kommunikationssystem zur Anwendung dieses Verfahrens | |
EP0472714B1 (de) | Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders | |
DE60036112T2 (de) | Serverunterstützte wiedergewinnung eines starken geheimnisses aus einem schwachen geheimnis | |
DE19781841C2 (de) | Verfahren zum automatischen Entscheiden der Gültigkeit eines digitalen Dokuments von einer entfernten Stelle aus | |
DE60303018T2 (de) | Mehrbenutzerschlüsselerzeugung auf polynombasis und Authentisierungsverfahren uns System | |
DE60127516T2 (de) | Verfahren zur Erzeugung einer digitalen Unterschrift und Verfahren zur Prüfung einer digitalen Unterschrift | |
DE3883287T2 (de) | Steuerung der Anwendung von Geheimübertragungsschlüsseln durch in einer Erzeugungsstelle hergestellte Steuerwerte. | |
DE69224238T2 (de) | Geheimübertragungsverfahren zur Identitätsverifizierung | |
DE69724235T2 (de) | Computersystem und Verfahren zum Schutz von Software | |
DE69918818T2 (de) | Verfahren zur Erzeugung eines öffentlichen Schlüssels in einem sicheren digitalen Kommunikationssystem und implizites Zertifikat | |
DE69311581T2 (de) | Verfahren und system zur authentifizierten sicheren schlüsselverteilung in einem kommunikationssystem | |
DE69938624T2 (de) | Robuste und effiziente verteilte erzeugung eines rsa-schlüssels | |
DE602004004029T2 (de) | Verfahren zur Verteilung von Konferenzschlüsseln, gemäss einem identitätsbasierten Verschlüsselungssystem | |
DE60031304T2 (de) | Verfahren zur authentifizierung von softwarebenutzern | |
DE60102490T2 (de) | Infrastruktur für öffentliche Schlüssel | |
DE69917356T2 (de) | Sicherheitstechnik an einem Computernetzwerk | |
DE102018127126A1 (de) | Erneute Registrierung von physikalisch unklonbaren Funktionen aus der Ferne | |
DE69611605T2 (de) | System zur sicherstellung, dass das "blinding" von geheimschlüsselzertifikaten begrenzt ist, auch wenn das vergabeprotokoll im parallelmodus ausgefürht wird |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8110 | Request for examination paragraph 44 | ||
8128 | New person/name/address of the agent |
Representative=s name: MERH-IP MATIAS ERNY REICHL HOFFMANN, 80336 MUENCHE |
|
R016 | Response to examination communication | ||
R071 | Expiry of right | ||
R409 | Internal rectification of the legal status completed | ||
R018 | Grant decision by examination section/examining division | ||
R020 | Patent grant now final |