DE19848378C2 - Method for verifying the digital signature of a message - Google Patents
Method for verifying the digital signature of a messageInfo
- Publication number
- DE19848378C2 DE19848378C2 DE19848378A DE19848378A DE19848378C2 DE 19848378 C2 DE19848378 C2 DE 19848378C2 DE 19848378 A DE19848378 A DE 19848378A DE 19848378 A DE19848378 A DE 19848378A DE 19848378 C2 DE19848378 C2 DE 19848378C2
- Authority
- DE
- Germany
- Prior art keywords
- digital signature
- message
- data carrier
- portable data
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
Die Erfindung bezieht sich auf ein Verfahren zur Verifizierung der digitalen Signatur einer Nachricht in Verbindung mit einen mikroprozessorgestützten, tragbaren Datenträger, insbesondere eine Chipkarte. Die Kommunikation erfolgt mit einem Datenaustauschgerät (Chipkartenterminal). Dabei ist in dem tragbaren Datenträger ein Programm zur Ausführung des RSA-Verschlüsselungsalgorithmus zur Bildung der digitalen Signatur (y) einer Nachricht (x) implementiert. Mit Hilfe der digitalen Signatur wird die Authentizität des Absenders der Nachricht überprüft. Dabei wird die Signatur mittels des RSA-Algorithmus nach folgender Rechenvorschrift ermittelt: y = xdmod(n).The invention relates to a method for verifying the digital signature of a message in connection with a microprocessor-based, portable data carrier, in particular a chip card. Communication takes place with a data exchange device (chip card terminal). A program for executing the RSA encryption algorithm for forming the digital signature (y) of a message (x) is implemented in the portable data carrier. The authenticity of the sender of the message is checked using the digital signature. The signature is determined using the RSA algorithm according to the following calculation rule: y = x d mod (n).
Dabei bezeichnet "mod" die aus der Mathematik bekannte Modulofunktion. "x" ist die zu signierende Nachricht, wobei zum Signieren meistens nicht die vollständige Nachricht verwendet wird, sondern ein Datensatz der durch Kompression der Nachricht erhalten wird (z. B. mittels einer sogenannten Hash-Funktion). Diesen Datensatz bezeichnet man auch als Digital Signature Input (DSI). Im strengen Sinne ist also im folgenden unter "x" meistens der DSI-Wert der zu signierenden Nachricht zu verstehen. "n" ist ein sogenannter öffentlicher Modulus, der wiederum das Produkt zweier Primzahlen "p" und "q" ist (n = pq). "d" ist der geheime Schlüssel. Die Schlüssellänge des geheimen Schlüssels/Exponenten "d" sollte möglichst groß sein, um ein hohes Maß an Sicherheit zu gewährleisten. Bei einer Schlüssellänge von 512 Bit beträgt die maximale Zahl der Dezimalstellen bereits 155. Bei einer Schlüssellänge von 1024 Bit beträgt die maximale Zahl von Dezimalstellen schon 309. Damit ist der Aufwand, den richtigen Schlüssels durch Ausprobieren (englisch: bruce force attack) herauszufinden so immens hoch, daß dieser Angriff nahezu ausgeschlossen werden kann."Mod" denotes the modulo function known from mathematics. "x" is the too signing message, but usually not the complete message for signing is used, but a data record which is obtained by compressing the message (e.g. using a so-called hash function). This record is also known as Digital Signature Input (DSI). In the strict sense, "x" is usually the one below Understand the DSI value of the message to be signed. "n" is a so-called public one Modulus, which in turn is the product of two prime numbers "p" and "q" (n = pq). "d" is the secret key. The key length of the secret key / exponent "d" should be be as large as possible to ensure a high level of security. At a Key length of 512 bits, the maximum number of decimal places is already 155. At With a key length of 1024 bits, the maximum number of decimal places is already 309. This is the effort to find the right key by trying it out (bruce force attack) to find out so immensely that this attack is almost impossible can.
Die Verifikation der digitalen Signatur beim Empfänger erfolgt nach folgender Rechenvorschrift: x = yemod(n). Dabei bezeichnet "e" den öffentlichen Schlüssel/Exponenten.The digital signature at the recipient is verified using the following calculation rule: x = y e mod (n). "E" denotes the public key / exponent.
Ein Verifizierungs- und Autorisierungssystem ist z. B. aus der US 5,757,918 bekannt. In diesem System verifiziert ein Terminal, ob eine Chipkarte und der Kartenbenutzer autorisiert sind, Zugang zum System zu erhalten. Dabei beruht die Autorisierung gemäß US 5,757,918 darauf, daß im Terminal die Verschlüsselung einer von der Chipkarte im verschlüsselten Format gesendeten Zufallszahl verifiziert wird. Die Verifizierung findet also nicht in der Chipkarte statt, sondern im Terminal.A verification and authorization system is e.g. B. from US 5,757,918. In In this system, a terminal verifies whether a chip card and the card user authorize it are to get access to the system. The authorization is based on US 5,757,918 on the fact that the encryption of one encrypted by the chip card in the terminal Format random number sent is verified. The verification therefore does not take place in the Chip card instead, but in the terminal.
Nun ist ein Angriff auf die Sicherheit von mikroprozessorgestützten, tragbaren Datenträgern bekannt geworden (der sogenannte Bellcore-Angriff), bei dem während der Berechnung der digitalen Signatur ein physikalischer Angriff auf den tragbaren Datenträger ohne Zerstörung desselben ausgeführt wird, so daß ein Fehler in der digitalen Signatur induziert wird. Eine solche Fehlerinduzierung kann man bspw. erreichen, indem man den Datenträger während der Berechnung kurzzeitig einem starken elektromagnetischen Feld aussetzt oder durch gezielten Beschuß mit radioaktiver Strahlung.Now there is an attack on the security of microprocessor-based, portable data carriers became known (the so-called Bellcore attack), during which the digital signature a physical attack on the portable data carrier without destruction the same is executed so that an error in the digital signature is induced. A Such error induction can be achieved, for example, by holding the data carrier during the Exposes the calculation briefly to a strong electromagnetic field or through targeted Bombardment with radioactive radiation.
Der Angriff erfolgt nun in der Weise, daß der Angreifer die digitale Signatur von dem Datenträger für ein und dieselbe Nachricht (bzw. für ein und denselben DSI-Wert) zwei oder mehrmals berechnen läßt, und zwar einmal richtig und einmal oder mehrmals mit induziertem Fehler. Durch den Vergleich der beiden Ergebnisse ist er dann in der Lage - wie sich mathematisch belegen läßt -, an die geheimen Primzahlen "p" und "q" zu gelangen und so den geheimen Schlüssel "d" zu ermitteln.The attack now takes place in such a way that the attacker removes the digital signature from the Media for one and the same message (or for one and the same DSI value) two or can be calculated several times, once correctly and once or several times with induced error. By comparing the two results, he is then able - how can be mathematically proven - to get the secret prime numbers "p" and "q" and so to determine the secret key "d".
Um diesen Angriff zu vereiteln, ist es bekannt, daß der tragbare Datenträger jeweils vor dem Versenden einer zuvor berechneten digitalen Signatur diese selbst verifiziert. Dabei rechnet der tragbare Datenträger aus der von ihm zuvor berechneten digitalen Signatur auf den DSI- Wert der zu signierenden Nachricht zurück. Nur dann, wenn die Rückberechnung (Verifikation) den richtigen DSI-Wert liefert, wird die digitale Signatur vom tragbaren Datenträger gesendet (z. B. an ein Terminal). Digitale Signaturen mit induzierten Fehlern gelangen somit nicht nach außen, wodurch der sogenannte Bellcore-Angriff scheitert.To thwart this attack, it is known that the portable disk before each Sending a previously calculated digital signature verified it yourself. It counts the portable data carrier from the digital signature previously calculated by him on the DSI Value of the message to be signed. Only if the back calculation (Verification) provides the correct DSI value, the digital signature of the portable Data carrier sent (e.g. to a terminal). Digital signatures with induced errors thus do not reach the outside, causing the so-called Bellcore attack to fail.
Da die Bitlänge des zur Verifikation verwendeten öffentlichen Schlüssels "e" und des öffentlichen Modulus "n" sehr groß ist, dauert die Verifikation der digitalen Signatur sehr lange (u. U. im Sekundenbereich), insbesondere die Exponentation der großen Zahlen erfordert einen hohen Rechenaufwand und Speicherplatz. Aus diesem Grunde ist der oben beschriebene Schutz gegen den Bellcore-Angriff sehr zeitaufwendig. Bei vielen Anwendungen von tragbaren Datenträgern, z. B. als elektronische Geldbörse, ist diese zusätzliche Rechenzeit für die Vorabverifikation der digitalen Signatur im tragbaren Datenträger nicht akzeptabel.Since the bit length of the public key "e" and the public modulus "n" is very large, the verification of the digital signature takes a long time long (possibly in the seconds range), especially the exponentation of the large numbers required a high computing effort and storage space. For this reason, the one described above Protection against the Bellcore attack is very time consuming. In many applications of portable media, e.g. B. as an electronic wallet, this is additional computing time for the preliminary verification of the digital signature in the portable data carrier is not acceptable.
Aufgabe der Erfindung ist es, einen mikroprozessorgestützten, tragbaren Datenträger zu schaffen, der ein Programm zur Ausführung des RSA-Algorithmus zur Bildung der digitalen Signatur einer Nachricht aufweist, wobei dieser einen Schutzmechanismus gegen den Bellcore-Angriff besitzen soll, der schnell auszuführen ist.The object of the invention is to provide a microprocessor-based, portable data carrier create a program to run the RSA algorithm to form the digital Signature of a message, which has a protective mechanism against the Bellcore attack should be carried out quickly.
Dies wird erfindungsgemäß dadurch gelöst, daß die Verifikation der digitalen Signatur im tragbaren Datenträger unter Verwendung des Chinesischen Restklassensatzes erfolgt. Die Verwendung des Chinesischen Restklassensatzes zur Beschleunigung der Berechnung der digitalen Signatur mittels eines RSA-Verschlüsselungsalgorithmus ist an sich bereits bekannt (siehe Handbuch der Chipkarten, W. Rankel/W. Effing, Hanser-Verlag, 2. Auflage, Seite 96). Näheres zum Chinesischen Restklassensatz findet sich auch in dem Buch "Applied Cryptography" von Bruce Schneider auf den Seiten 204, 205 - erschienen bei John Wiley & Sons, Inc.This is achieved according to the invention in that the verification of the digital signature in portable data carrier using the Chinese residual class set. The Use of the Chinese residual class theorem to speed up the calculation of the digital signature using an RSA encryption algorithm is already known per se (see manual of chip cards, W. Rankel / W. Effing, Hanser-Verlag, 2nd edition, page 96). Further information on the Chinese remainder class class can also be found in the book "Applied Cryptography "by Bruce Schneider on pages 204, 205 - published by John Wiley & Sons, Inc.
Dabei läßt sich die digitale Signatur unter Verwendung des Chinesischen Restklassensatzes
nach folgender Rechenvorschrift wie folgt berechnen:
The digital signature can be calculated using the Chinese residual class theorem as follows:
y = α1xdmod(p-1)mod(p) + α2xdmod(q-1)mod(q).y = α 1 x dmod (p-1) mod (p) + α 2 x dmod (q-1) mod (q).
Die Verifikation der digitalen Signatur im tragbaren Datenträger erfolgt dabei
erfindungsgemäß unter Verwendung des Chinesischen Restklassensatzes wie folgt:
The verification of the digital signature in the portable data carrier is carried out according to the invention using the Chinese residual class set as follows:
x = β1yemod(p-1)mod(p) + β2yemod(q-1)mod(q).x = β 1 y emod (p-1) mod (p) + β 2 y emod (q-1) mod (q).
Da bei der RSA-Berechnung mit dem Chinesischen Restklassensatz die verwendeten Exponenten und die Argumente der Modulofunktion eine wesentlich kleinere Bitlänge aufweisen, ist auch die Rechenzeit wesentlich kürzer.Because the used in the RSA calculation with the Chinese residual class rate Exponents and the arguments of the modulo function have a much smaller bit length the computing time is also considerably shorter.
Auf die Koeffizienten α1, α2, β1, und β2 soll nicht näher eingegangen werden. The coefficients α 1 , α 2 , β 1 , and β 2 will not be discussed in more detail.
Mit der Einführung der Größen a, b, a', b', c lauten die Rechenvorschriften wie folgt:
With the introduction of quantities a, b, a ', b', c, the calculation rules are as follows:
y = (((a - b)c)modp)q + b.
y = (((a - b) c) modp) q + b.
x = (((a' - b')c)modp)q + b'.x = (((a '- b') c) modp) q + b '.
Dabei ist:
Here is:
a = xdmod(p-1)mod(p)
a = x dmod (p-1) mod (p)
b = xdmod(q-1)mod(q),
b = x dmod (q-1) mod (q),
a' = yemod(p-1)mod(p),
a '= y emod (p-1) mod (p),
b' = yemod(q-1)mod(q),
b '= y emod (q-1) mod (q),
c = q-1mod(p).
c = q -1 mod (p).
Es gilt p < q.We have p <q.
Die Erfindung liegt nun darin, im tragbaren Datenträger in einem gegen einen Zugriff von
außen geschützten Speicherbereich Verifikationsexponenten "e1" und "e2" zu speichern:
The invention is now to store verification exponents "e 1 " and "e 2 " in the portable data carrier in a storage area protected against external access:
e1 = emod(p-1)
e 1 = emod (p-1)
und
and
e2 = emod(q-1).e 2 = emod (q-1).
Dies kann z. B. während der sogenannten Initialisierung oder Personalisierung der tragbaren Datenträger erfolgen, wo allgemeine und individuelle Daten auf dem Speicher des tragbaren Datenträgers gespeichert werden. Die Abspeicherung der Verifikationsexponenten erfolgt vorzugsweise im nichtflüchtigen EEPROM-Speicher (Electrical Eraseable Programmable Read Only Memory) und zwar in einem Speicherbereich, der gegen einen Zugriff von außen geschützt ist.This can e.g. B. during the so-called initialization or personalization of the portable Data carriers are made where general and individual data are stored on the portable Storage medium. The verification exponents are saved preferably in non-volatile EEPROM (Electrical Eraseable Programmable Read Only Memory) in a memory area that prevents access from outside is protected.
Mit Hilfe der erfindungsgemäß gespeicherten Verifikationsexponenten kann nun die Verifikation der digitalen Signatur im tragbaren Datenträger zur Vereitelung des Bellcore- Angriffs in kurzer Zeit durchgeführt werden. With the help of the verification exponents stored according to the invention, the Verification of the digital signature in the portable data carrier to thwart the Bellcore Attack can be carried out in a short time.
Daneben können in bekannter Weise auch Signierungsexponenten
In addition, signing exponents can also be used in a known manner
d1 = dmod(p-1)
d 1 = dmod (p-1)
und
and
d2 = dmod(q-1)
d 2 = dmod (q-1)
sowie die vorstehend erläuterten Größen:
"p", "q" und "c"
gespeichert sein, um auch die Berechnung der digitalen Signatur unter Verwendung des
Chinesischen Restklassensatzes durchzuführen.as well as the sizes explained above:
"p", "q" and "c"
be stored in order to also carry out the calculation of the digital signature using the Chinese residual class set.
Dabei wird bei der Verifikation ebenfalls auf die gespeicherten Größen "p", "q" und "c" zurückgegriffen. Falls diese nicht schon für die Berechnung der digitalen Signatur gespeichert sind, werden diese Größen extra für die Ausführung der Erfindung gespeichert.During the verification, the saved variables "p", "q" and "c" are also resorted to. If this is not already saved for the calculation of the digital signature , these sizes are stored specially for the implementation of the invention.
In Fig. 1 ist die Architektur eines mikroprozessorgestützten, tragbaren Datenträgers in Form einer Chipkarte dargestellt. Der Datenträger verfügt über einen ROM-Speicher, in dem das Betriebssystem oder Teile davon abgelegt sind, und als Arbeitsspeicher einen RAM-Speicher. Das RSA-Verschlüsselungsprogramm, das im EEPROM gespeichert ist, wird von der CPU (Central Processing Unit) ausgeführt. Im EEPROM sind nun erfindungsgemäß die Verifikationsexponenten gespeichert.In Fig. 1, the architecture is shown of a microprocessor based, portable data carrier in the form of a chip card. The data carrier has a ROM memory in which the operating system or parts of it are stored, and RAM as RAM. The RSA encryption program, which is stored in the EEPROM, is executed by the CPU (Central Processing Unit). According to the invention, the verification exponents are now stored in the EEPROM.
Die Kommunikation der Chipkarte mit dem Datenaustauschgerät erfolgt über die serielle, bidirektionale I/O-Leitung. über die CLK-Leitung empfängt die Chipkarte das Taktsignal vom Datenaustauschgerät. Die Versorgungsspannung wird über die VCC-Leitung geliefert, der Massebezugspunkt über die GND-Leitung. Über die RST-Leitung empfängt die Chipkarte vom Datenaustauschgerät ein Rest-Signal.The chip card communicates with the data exchange device via the serial bidirectional I / O line. The chip card receives the clock signal from the via the CLK line Data exchange device. The supply voltage is supplied via the VCC line, the Ground reference point via the GND line. The chip card receives via the RST line a residual signal from the data exchange device.
In Fig. 2 wird das Verfahren der Signaturberechnung mit anschließender Verifikation und Vergleich veranschaulicht.The method of signature calculation with subsequent verification and comparison is illustrated in FIG. 2.
Abschließend soll nach angemerkt werden, daß die Erfindung nicht auf die Abspeicherung eines Verifikationsexponenten-Paares (e1, e2) beschränkt ist. Vielmehr können zwei oder mehrere Verifikationsexponenten-Paare bspw. für die Verifikation von digitalen Signaturen verschiedener auf dem tragbaren Datenträger gespeicherter Anwendungen vorgesehen sein. Dies kommt bei Multifunktionschipkarten zur Anwendung.In conclusion, it should be noted that the invention does not apply to storage of a verification exponent pair (e1, e2) is limited. Rather, two or several pairs of verification exponents, for example for the verification of digital signatures various applications stored on the portable data carrier can be provided. This is used for multi-function chip cards.
Claims (1)
- - in dem tragbaren Datenträger ein Programm zur Ausführung des RSA- Verschlüsselungsalgorithmus zur Bildung der digitalen Signatur (y) der Nachricht (x) implementiert ist,
- - in dem tragbaren Datenträger jeweils vor dem Senden der digitalen Signatur (y) der Nachricht (x) an das Datenaustauschgerät eine Verifikation der zu sendenden und zuvor im tragbaren Datenträger berechneten digitalen Signatur (y) erfolgt,
- - die Verifikation der digitalen Signatur (y) mittels des Chinesischen Restklassensatzes unter Verwendung von im tragbaren Datenträger gespeicherten Verifikationsexponenten erfolgt.
- a program for executing the RSA encryption algorithm for forming the digital signature (y) of the message (x) is implemented in the portable data carrier,
- a verification of the digital signature (y) to be sent and previously calculated in the portable data carrier is carried out in the portable data carrier before the digital signature (y) of the message (x) is sent to the data exchange device,
- - The digital signature (y) is verified by means of the Chinese residual class set using verification exponents stored in the portable data carrier.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19848378A DE19848378C2 (en) | 1998-09-05 | 1998-10-21 | Method for verifying the digital signature of a message |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19840495 | 1998-09-05 | ||
DE19848378A DE19848378C2 (en) | 1998-09-05 | 1998-10-21 | Method for verifying the digital signature of a message |
Publications (2)
Publication Number | Publication Date |
---|---|
DE19848378A1 DE19848378A1 (en) | 2000-03-09 |
DE19848378C2 true DE19848378C2 (en) | 2000-11-30 |
Family
ID=7879886
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19848378A Expired - Lifetime DE19848378C2 (en) | 1998-09-05 | 1998-10-21 | Method for verifying the digital signature of a message |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE19848378C2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10004846A1 (en) * | 2000-02-02 | 2001-08-09 | Deutsche Telekom Ag | Data encoding procedure for transmission via insecure media, requires an encoding program to be prepared for sender by trustworthy source, and the receiver to decode data by a private code |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5218637A (en) * | 1987-09-07 | 1993-06-08 | L'etat Francais Represente Par Le Ministre Des Postes, Des Telecommunications Et De L'espace | Method of transferring a secret, by the exchange of two certificates between two microcomputers which establish reciprocal authorization |
US5757918A (en) * | 1995-01-20 | 1998-05-26 | Tandem Computers Incorporated | Method and apparatus for user and security device authentication |
WO1998023061A1 (en) * | 1996-11-20 | 1998-05-28 | Gemplus S.C.A. | Method for signing and/or authenticating electronic messages |
-
1998
- 1998-10-21 DE DE19848378A patent/DE19848378C2/en not_active Expired - Lifetime
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5218637A (en) * | 1987-09-07 | 1993-06-08 | L'etat Francais Represente Par Le Ministre Des Postes, Des Telecommunications Et De L'espace | Method of transferring a secret, by the exchange of two certificates between two microcomputers which establish reciprocal authorization |
US5757918A (en) * | 1995-01-20 | 1998-05-26 | Tandem Computers Incorporated | Method and apparatus for user and security device authentication |
WO1998023061A1 (en) * | 1996-11-20 | 1998-05-28 | Gemplus S.C.A. | Method for signing and/or authenticating electronic messages |
Non-Patent Citations (1)
Title |
---|
SCHNEIER, B.: Angewandte Kryptographie, Bonn, Addison-Wesley Publishing Company,1996, S.531-535 * |
Also Published As
Publication number | Publication date |
---|---|
DE19848378A1 (en) | 2000-03-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69031889T2 (en) | Method of generating a unique number for a microcircuit card and using the same to cooperate the card with a host system | |
EP2340502B1 (en) | Data processing system for providing authorization keys | |
EP1214812B1 (en) | Method of data protection | |
DE69031868T2 (en) | PROCEDURE FOR PERSONAL IDENTIFICATION BY MEANS OF LEGISLATION | |
DE60006935T2 (en) | A FUZZY COMMITMENT SCHEME | |
DE3685987T2 (en) | METHOD FOR REDUCING THE VARIABLE STORAGE CAPACITY REQUIRED FOR RSA ENCRYPTION. | |
DE60217260T2 (en) | Data processing and encryption unit | |
DE602005001351T2 (en) | Distributed management of a certificate withdrawal list | |
EP2656535B1 (en) | Cryptographic method | |
DE112007003061T5 (en) | Mechanism for protecting a key | |
EP1262037A1 (en) | Portable data carrier provided with access protection by dividing up codes | |
EP2765752A1 (en) | Method for equipping a mobile terminal with an authentication certificate | |
EP2810400A1 (en) | Cryptographic authentication and identification method using real-time encryption | |
DE602004006628T2 (en) | METHOD FOR THE SECURED EXECUTION OF AN RSA CRYPTOGRAPHIC ALGORITHM, AND COMPONENT ITEM. | |
DE19959764A1 (en) | Methods for generating digital signature in signature device for signing of document by encoding of signature data using signature key | |
EP1540880B1 (en) | Protected cryptographic calculation | |
DE102011054842A1 (en) | Device for handling notes of value and / or coins and method for initializing and operating such a device | |
DE19848378C2 (en) | Method for verifying the digital signature of a message | |
DE10348729B4 (en) | Setup and procedures for backing up protected data | |
EP1915718B1 (en) | Method for protecting the authentication of a portable data carrier relative to a reading device via an unsecure communications path | |
EP2774074B1 (en) | Document, process for authenticating a user, more particularly for releasing a smart-card function, and computer system | |
DE19754101C2 (en) | Device for generating cryptographic signatures | |
EP2903200B1 (en) | Secure cryptographic method and device for same | |
CN118368144B (en) | Data transmission method, device, equipment and medium based on asymmetric encryption | |
DE19632308B4 (en) | Method for preventing the entry of illegal data into a device or system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: SAGEM ORGA GMBH, 33104 PADERBORN, DE |
|
R082 | Change of representative |
Representative=s name: RICHARDT PATENTANWAELTE, DE Representative=s name: RICHARDT PATENTANWAELTE, 65185 WIESBADEN, DE |
|
R082 | Change of representative |
Representative=s name: RICHARDT PATENTANWAELTE, 65185 WIESBADEN, DE Representative=s name: RICHARDT PATENTANWAELTE, DE |
|
R081 | Change of applicant/patentee |
Owner name: MORPHO CARDS GMBH, DE Free format text: FORMER OWNER: SAGEM ORGA GMBH, 33106 PADERBORN, DE Effective date: 20120509 |
|
R082 | Change of representative |
Representative=s name: RICHARDT PATENTANWAELTE PART GMBB, DE Effective date: 20120213 Representative=s name: RICHARDT PATENTANWAELTE PART GMBB, DE Effective date: 20120509 Representative=s name: RICHARDT PATENTANWAELTE PARTG MBB, DE Effective date: 20120509 Representative=s name: RICHARDT PATENTANWAELTE PARTG MBB, DE Effective date: 20120213 |
|
R071 | Expiry of right |