DE3631797C2 - - Google Patents
Info
- Publication number
- DE3631797C2 DE3631797C2 DE19863631797 DE3631797A DE3631797C2 DE 3631797 C2 DE3631797 C2 DE 3631797C2 DE 19863631797 DE19863631797 DE 19863631797 DE 3631797 A DE3631797 A DE 3631797A DE 3631797 C2 DE3631797 C2 DE 3631797C2
- Authority
- DE
- Germany
- Prior art keywords
- communication terminal
- key
- encryption
- communication
- rsa
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
Die Erfindung betrifft ein Verfahren und eine Vorrichtung
zur Verschlüsselung von Nutzdaten, die zwischen einer
ersten und zweiten Kommunikationsendstelle (A, B) über
tragen werden, denen jeweils ein aus einem geheimen und
einem öffentlichen Schlüssel (KGA, KGB, KPA, KPB) bestehen
des Schlüsselpaar zugeordnet ist.
Es sind bereits verschiedene Verfahren zur Verschlüsselung
von Nutzdaten bekannt. Ziel der Verschlüsselungsverfahren
ist es, die Nutzdaten in einer solchen Weise einer mathe
matischen Transformation zu unterwerfen, daß es einem
Unbefugten nicht möglich ist, die Originaldaten aus den
transformierten Daten zu rekonstruieren. Dabei muß es für
den legalen Empfänger der transformierten Daten möglich
sein, durch Anwendung einer inversen Transformation aus
den verschlüsselten Daten wieder die Originaldaten zu
regenerieren. Die mathematische Transformation wird
üblicherweise mit Verschlüsselung und die inverse Trans
formation mit Entschlüsselung bezeichnet.
Die bekannten Verschlüsselungsverfahren lassen sich in
symmetrische und asymmetrische Verschlüsselungsverfahren
unterteilen. Bei symmetrischer oder sogenannter konven
tioneller Verschlüsselung werden bei der Verschlüsselung
und bei der Entschlüsselung identische Schlüssel verwen
det. Zu den symmetrischen Verschlüsselungsverfahren ge
hört das sogenannte DES(Data Encryption Standard)-Ver
schlüsselungsverfahren bei dem jeweils 64 Bit des Klar
textes unter Verwendung eines für die Verschlüsselung des gesamten
Klartextes gültigen Schlüssels von 56 Bit Länge in 64
Bit Schlüsseltext umgesetzt werden.
Das DES-Verschlüsselungsverfahren
ist ausführlich von D. E. Denning, Cryptography and
Data Security, Addison Wesley, Reading, Mass, 1983; von W. Davies,
W. L. Price, Security for Computer Networks, John Wiley & Sons,
1984 und G. Weck, Datensicherheit, Maßnahmen und Auswirkungen
des Schutzes von Informationen, B. G. Teubner Stuttgart 1984,
Seiten 290-295 beschrieben. Mit symmetrischen Verschlüsselungsverfahren
läßt sich ein hoher Durchsatz der zu verschlüsselnden
Nutzdaten erzielen (mehr als 10 Kbit/s), da der
erforderliche Rechenaufwand relativ gering ist. Als problematisch
erweist sich jedoch die Übertragung des von beiden Kommunikationspartnern
gemeinsam zu verwendenden Schlüssels.
Die asymmetrischen Verschlüsselungsverfahren beruhen auf Algorithmen,
die eine Ver- und Entschlüsselung mit unterschiedlichen,
nicht auseinander ableitbaren Schlüsseln ermöglichen. Zu
dieser Verfahrensgruppe gehört das sogenannte RSA-Verfahren,
das von R. L. Rivest, A. Shamir, L. Adleman, A Method for Obtaining
Digital Signatures and Public-Key Cryptosystems, Comm.
of the ACM, 21, No. 2, 1978 ausführlich beschrieben ist. Das
RSA-Verfahren bietet den Vorteil hoher Sicherheit, ist jedoch
nur mit außerordentlich hohem Rechenaufwand durchzuführen. In
einem Beitrag der Zeitschrift Computer, Nr. 9, September 1986,
Seiten 21 bis 34 (Zimmermann, P.: A Proposed Standard Format
for RSA Cryptosystems), wird ein Verschlüsselungsfunktionsprotokoll
vorgeschlagen. Das vorgeschlagene Protokoll definiert
die Datenstruktur von öffentlichen und privaten (geheimen)
RSA-Schlüsseln. In diesem Zusammenhang ist vorgesehen, daß
Nachrichten mit sogenannten digitalen Unterschriften unterzeichnet
werden. Dabei werden eine Nachricht und die Unterschrift
mit dem gemeinen Schlüssel der nachrichtenabsendenden Endstelle
und gegebenenfalls mit dem öffentlichen Schlüssel der
nachrichtenempfangenden Endstelle verschlüsselt.
Ausgehend von diesem Stand der Technik liegt der Erfindung die
Aufgabe zugrunde, ein Verfahren zur Verschlüsselung von Nutzdaten
anzugeben, das einerseits bei relativ geringem Rechenaufwand
hohe Sicherheit gegen unbefugten Zugriff bietet und das
andererseits den Aufwand zur sicheren Schlüsselübertragung reduziert.
Diese Aufgabe wird erfindungsgemäß mit den Merkmalen
des kennzeichnenden Teils des Hauptanspruchs gelöst.
Die Erfindung verknüpft also die Vorteile der symmetri
schen und der asymmetrischen Verschlüsselungsverfahren. Der
erforderliche Rechenaufwand läßt sich mit zum Prioritäts
zeitpunkt der vorliegenden Anmeldung auf dem Markt er
hältlichen Bauelementen, insbesondere mit sogenannten
VLSI-Chips ohne weiteres realisieren.
Die Erfindung zeichnet sich durch den weiteren Vorteil
aus, daß außerhalb der Kommunikationsendstellen der
beziehungsweise die Schlüssel zur Ver- und Entschlüsse
lung der Nutzdaten nur in verschlüsselter Form verfügbar
sind und nur von berechtigten Teilnehmern mittels deren
geheimen Schlüsseln benutzbar sind.
Die Erfindung wird nun anhand der Zeichnungen in einem
zum Verständnis erforderlichen Umfang beschrieben.
Es zeigt
Fig. 1 eine Vorrichtung zur Durchführung des Verfahrens
gemäß der Erfindung;
Fig. 2 das Ablaufdiagramm des Teils des erfindungsgemäßen
Verfahrens, bei dem in der ersten Kommunikations
endstelle A erster temporärer Schlüssel KSA 1 zur
weiteren Verwendung in der ersten Kommunikations
endstelle A und gleichzeitig ein zweiter tempo
rärer Schlüssel KSB 1 zur weiteren Verwendung in
der zweiten Kommunikationsendstelle B erzeugt
wird (Anspruch 1, 1. Alternative in Verbindung
mit den Ansprüchen 3 und 4);
Fig. 3 das Ablaufdiagramm des Teils des erfindungsge
mäßen Verfahrens, bei dem alternativ zu den in
Fig. 2 dargestellten Verfahrensteil der erste und
zweite temporäre Schlüssel KSA 1, KSB 1 zeitlich
versetzt, aber in gleicher Weise erzeugt werden
(Anspruch 1, 2. Alternative in Verbindung mit den
Ansprüchen 3 und 4);
Fig. 4 das Ablaufdiagramm des Teils des erfindungsgemäßen
Verfahrens, bei dem alternativ zu den in Fig. 2 und
3 dargestellten Verfahrensteilen der zweite tempo
räre Schlüssel KSB 1 aus dem ersten temporären
Schlüssel KSA 1 erzeugt wird (Anspruch 2 in Ver
bindung mit den Ansprüchen 3 und 4);
Fig. 5 das Ablaufdiagramm des Teils des erfindungsge
mäßen Verfahrens, bei dem erste Nutzdaten ND1 in
der ersten Kommunikationsendstelle A verschlüsselt
und die verschlüsselten Nutzdaten ND1′ an die
zweite Kommunikationsendstelle B übertragen werden;
Fig. 6 das Ablaufdiagramm des Teils des erfindungsgemäßen
Verfahrens, bei dem die verschlüsselten Nutzdaten
ND1′ in der zweiten Kommunikationsendstelle B
entschlüsselt werden.
Die in Fig. 1 dargestellte Vorrichtung besteht aus einer
ersten und einer zweiten Kommunikationsendstelle A und B.
Beide Kommunikationsendstellen A und B, die beispielsweise
als sogenannte Integrated Services Digital Network (ISDN)-
Endstellen ausgebildet sind, sind über ein Kommunikations
system miteinander verbindbar, das auch unbefugten Be
nutzern Zugriff ermöglicht. Dieses Kommunikationssystem be
steht aus mindestens einer Verbindungsleitung und kann
neben den beiden Kommunikationsendstellen A und B weitere
in Fig. 1 nicht dargestellte Kommunikationsendstellen mit
einander verbinden.
Jede Kommunikationsendstelle A und B besteht aus einer
räumlich abgeschlossenen Verschlüsselungseinrichtung VA,
VB und aus einer an die Verbindungsleitung angeschlossenen
Bedienungseinrichtung TA, TB.
Die Verschlüsselungseinrichtung VA der ersten Kommunika
tionsendstelle A und die Verschlüsselungseinrichtung VB
der zweiten Kommunikationsendstelle weisen mindestens
eine erste Eingabeeinrichtung AWLA, AWLB zur beispiels
weise manuellen Eingabe des der jeweiligen Kommunikations
endstelle A beziehungsweise B zugeordneten, aus einem ge
heimen Schlüssel KGA beziehungsweise KGB und einem öffent
lichen Schlüssel KPA, KPB bestehenden Schlüsselpaars auf.
Die geheimen Schlüssel KGA und KGB können auch auf Aus
weisen beziehungsweise Chipkarten abgespeichert sein.
Zusätzlich können darauf auch die jeweiligen öffentlichen
Schlüssel KPA, KPB abgespeichert sein. Die erste Eingabe
einrichtung AWLA beziehungsweise AWLB ist dann als Ausweis-
beziehungsweise Chipkartenlesegerät ausgebildet.
Die jeweiligen geheimen Schlüssel KGA und KGB können auch
in besonderen Speichereinrichtungen in der jeweiligen
Verschlüsselungseinrichtung VA oder VB abgespeichert sein,
zum Beispiel in Form von steckbaren "Read Only Memories".
Die den beiden Kommunikationsendstellen A und B zuge
ordneten Schlüsselpaare KGA, KPA; KGB, KPB können aus
Sicherheitsgründen jeweils eine zeitlich begrenzte Gültig
keit besitzen.
Zur Eingabe des öffentlichen Schlüssels (z. B. KPB, KPA)
derjenigen Kommunikationsendstellen (z. B. B, A), an die
Nutzdaten übertragen werden sollen, kann, wenn der be
treffende öffentliche Schlüssel einem Verzeichnis entnehm
bar ist, die die Nutzdaten absendende Kommunikationsend
stelle (z. B. A, B) eine zweite Eingabeeinrichtung EGA be
ziehungsweise EGB aufweisen, die als alphanumerische Ein
gabeeinrichtung ausgebildet ist. Ist die erste Eingabe
einrichtung AWLA beziehungsweise AWLB alphanumerisch aus
gebildet, so erübrigt sich die zweite Eingabeeinrichtung
EGA beziehungsweise EGB. Die zweite Eingabeeinrichtung
EGA beziehungsweise EGB erübrigt sich auch, wenn der
öffentliche Schlüssel (z. B. KPB, KPA) an diejenige
Kommunikationsendstelle (z. B. A, B) über die Verbindungs
leitung übertragen wird, die die Nutzdaten verschlüsselt,
um diese anschließend an die Kommunikationsendstelle
(z. B. B, A) zu übertragen, der der übertragene öffentliche
Schlüssel (KPB, KPA) zugeordnet ist.
Die öffentlichen Schlüssel KPA, KPB können auch über ge
sonderte, unten noch beschriebene Eingabeeinrichtungen
E/A A, E/AB in den Bedieneinrichtungen TA, TB eingegeben
werden und gelangen von dort, beziehungsweise von den
ebenfalls in TA, TB angeordneten Speichern SPA, SPB über
die entsprechende Schnittstellenschaltung IFA, IFB zur
weiteren Bearbeitung in die Verschlüsselungseinrichtung
VA beziehungsweise VB.
Die ersten und zweiten Eingabeeinrichtungen AWLA, AWLB
und EGA, EGB sind jeweils mit einer zentralen Steuerung
ZSTA, ZSTB verbunden, die wie in Fig. 1 dargestellt in den
Verschlüsselungseinrichtungen VA, VB angeordnet sind und
mit den Komponenten ZGA, EA, RSA, DA, RSA und IFA beziehungs
weise ZGB, DB, RSA, EB, RSA und IFB von VA beziehungsweise
VB in Verbindung steht.
Der Zufallsgenerator ZGA in der Verschlüsselungseinrich
tung VA der Kommunikationsendstelle A dient der Erzeugung
der an der Kommunikation beteiligten Kommunikations
endstellen gemeinsamen temporären Schlüssel als Zufalls
zahlen KS 1, KS 3. Die Verschlüsselungseinrichtung VA ent
hält ferner eine Schnittstellenschaltung IFA sowie ein
nach einem asymmetrischen Verschlüsselungsverfahren
arbeitendes Verschlüsselungsmodul EA, RSA sowie ein nach
einem asymmetrischen Verschlüsselungsverfahren arbeitendes
Entschlüsselungsmodul DA, RSA. Die vier letztgenannten
Komponenten ZGA, IFA, EA, RSA und DA, RSA werden von der
zentralen Steuerung ZSTA der Kommunikationsendstelle A
gesteuert. Das Entschlüsselungsmodul DA, RSA steht außerdem
mit einem ebenfalls in der Verschlüsselungs
einrichtung VA der Kommunikationsendstelle A angeordneten
Verschlüsselungsmodul EA, DES in Verbindung. Diesem Modul
werden erste Nutzdaten ND1 zugeführt, die nach Durch
führung eines symmetrischen Verschlüsselungsvorgangs aus
gangsseitig als verschlüsselte Nutzdaten ND1′ über die
Schnittstellenschaltung IFA, der Bedieneinrichtung TA und
die Verbindungsleitung an die zweite Kommunikationsend
stelle B abgegeben werden. Die Module EA, DES und
DA, DES können auch unmittelbar an die zentrale Steuerung
ZSTA angeschlossen sein, so daß die Ausgangsparameter
der Module DA, RSA und EA, RSA den Modulen EA, DES und
DA, DES über die zentrale Steuerung ZSTA zugeführt werden.
Die zweite Kommunikationsendstelle B weist zur Durchfüh
rung des Verfahrens nach Anspruch 1 neben der Bedienein
richtung TB in der zugeordneten Verschlüsselungseinrich
tung VB die Komponenten ZSTB, AWLB, gegebenenfalls EGB,
ein nach einem asymmetrischen Verschlüsselungsverfahren
arbeitendes Entschlüsselungsmodul DB, RSA und ein mit diesem
in Verbindung stehendes, nach einem symmetrischen Ver
schlüsselungsverfahren arbeitendes Entschlüsselungsmodul
DB, DES auf. Dieses Entschlüsselungsmodul DB, DES ent
schlüsselt die von der ersten Kommunikationsendstelle A
übertragenen verschlüsselten ersten Nutzdaten ND1′ nach
einem symmetrischen Verschlüsselungsverfahren und erzeugt
wieder die Originalnutzdaten ND1.
Die zweite Kommunikationsendstelle B kann so ausgebildet
sein, daß sie nicht nur von der ersten Kommunikationsend
stelle A erste verschlüsselte und übertragene Nutzdaten
ND1 entschlüsselt, sondern ihrerseits zweite Nutzdaten ND2
verschlüsselt und die zweiten verschlüsselten Nutzdaten
ND2′ an die erste Kommunikationsendstelle A überträgt.
Dabei kann, wie weiter unten näher erläutert wird, die
Verschlüsselung der zweiten Nutzdaten ND2 in der zweiten
Kommunikationsendstelle B mittels eines von der ersten
Kommunikationsendstelle A erzeugten Schlüssel KSB 1 oder
mittels eines in der zweiten Kommunikationsendstelle B
erzeugten Schlüssels KSB 2 erfolgen.
Verschlüsselt die zweite Kommunikationsendstelle B zweite
Nutzdaten ND2, so enthält ihre Verschlüsselungseinrich
tung VB ein nach einem symmetrischen Verschlüsselungsver
fahren arbeitendes Verschlüsselungsmodul EB, DES, während
die Verschlüsselungseinrichtung VA der ersten Kommunika
tionseinrichtung A ein nach dem symmetrischen Verschlüsse
lungsverfahren arbeitendes Entschlüsselungsmodul DA, DES
zur Entschlüsselung der zweiten verschlüsselten, von der
ersten Kommunikationsendstelle A übertragenen Nutzdaten
ND2′ aufweist.
Das nach dem symmetrischen Verschlüsselungsverfahren
arbeitendes Verschlüsselungsmodul EB, DES und das Ent
schlüsselungsmodul DA, DES können, wie in Fig. 1 gezeigt
und unten im Zusammenhang mit dem Verfahren gemäß der
Erfindung noch beschrieben wird, entweder von dem in der
der Verschlüsselungseinrichtung VA oder VB erzeugten
Schlüssel KS 1 oder KS 2 angesteuert werden.
Im letztgenannten Fall, in dem also die Verschlüsselungs
einrichtung VB der zweiten Kommunikationsendstelle B
einen Schlüssel KS 2 erzeugt, weist sie einen Zufalls
generator ZGB zur Erzeugung von Zufallszahlen KS 2 und
ein nach einem asymmetrischen Verschlüsselungsverfahren
arbeitendes Verschlüsselungsmodul EB, RSA auf.
Fig. 1 zeigt die genannten Komponenten, ihre Verknüpfung
und soweit für das Verständnis der Erfindung erforderlich
ihre Ein- und Ausgangsparameter. Diejenigen Komponenten
beider Kommunikationsendstellen A, B, die zusätzlich zu
den zur Durchführung des erfindungsgemäßen Verfahrens
nach Anspruch 1 erforderlichen Komponenten vorgesehen
sein können, sind in unterbrochener Linie dargestellt.
Die Verschlüsselungseinrichtungen VA und VB können die
gleichen Komponenten enthalten und baugleich sein. Damit
sind die Kommunikationsendstellen A und B zur Kommunika
tion in den Richtungen A-B und B-A fähig, wobei sowohl
A als auch B die Kommunikation einleiten kann.
Die Bedieneinrichtungen TA, TB der beiden Kommunikations
endstellen A, B sind intelligente Endgeräte und einerseits
mit der beziehungsweise den zur jeweiligen anderen Kommuni
kationsendstelle B, A führenden Verbindungsleitung(en) und
andererseits mit der Verschlüsselungseinrichtung VA be
ziehungsweise VB verbunden. Zur Auslösung des Verfahrens
gemäß der Erfindung weist mindestens eine Kommunikations
endstelle (z. B. A) eine Einrichtung E/AA auf. Eine ent
sprechende Einrichtung E/AB kann auch die Bedieneinrich
tung TB aufweisen. Die ersten beziehungsweise zweiten
Nutzdaten ND1, ND2 können der ersten beziehungsweise
zweiten Kommunikationsendstelle A, B von externen Nutz
datenquellen zugeführt werden oder in den Kommunikations
endstellen selbst, beispielsweise durch manuelle Eingabe
in die Einrichtungen E/AA, E/AB erzeugt werden.
Beide Bedieneinrichtungen TA, TB können ferner je einen
Speicher SPA, SPB enthalten, der unter anderem zur Auf
nahme temporärer Schlüssel dienen kann. Zu diesem Schlüssel
gehören beispielsweise die im Zusammenhang mit dem erfin
dungsgemäßen Verfahren erläuterten Schlüssel KSA 1, KSA 2,
KSB 1, KSB 2, in keinem Fall aber die beiden Kommunikations
endstellen A, B gemeinsamen temporären Schlüssel KS 1, KS 2,
die wie ebenfalls noch erläutert wird, der Ver- beziehungs
weise Entschlüsselung der ersten, zweiten und beziehungs
weise dritten Nutzdaten ND1, ND1′. ND2, ND 2′, ND3 dienen.
Diese Schlüssel KS 1, KS 2 verbleiben gemäß der Erfindung
nur in den Verschlüsselungseinheiten VA beziehungsweise
VB, wo sie auch erzeugt werden. Sie gelangen ebensowenig
wie die geheimen Schlüssel KGA, KGB also weder in die
Bedieneinrichtungen TA beziehungsweise TB noch werden sie
über die Verbindungsleitung zu der korrespondierenden
Kommunikationsendstelle übertragen. In die Speicher SPA,
SPB können außerdem die der eigenen und der korrespon
dierenden Kommunikationsendstelle zugeordneten öffentlichen
Schlüssel KPA, KPB eingespeichert werden.
Die Kommunikationsendstelle A, die Nutzdaten verschlüsselt,
kann auch mit einer Kommunikationsendstelle F in Ver
bindung stehen, die als Speichereinrichtung zur Aufnahme
der verschlüsselten Nutzdaten ausgebildet ist. Eine solche
Kommunikationsendstelle oder Speichereinrichtung F weist
im Gegensatz zu der oben beschriebenen zweiten Kommunika
tionsendstelle B keine Entschlüsselungseinrichtungen auf.
Ebensowenig weist eine solche Kommunikationsstelle F
Komponenten auf, die der Verschlüsselung von Nutzdaten
dienen. Als Beispiel für Kommunikationsstellen F seien
Sprach- oder sonstige Informationen enthaltene Speicher
in Kommunikationsnebenstellenanlagen genannt.
Als symmetrisches und asymmetrisches Verfahren werden bei
der Erfindung insbesondere das DES- und das RSA-Verfahren
verwendet. Die Module EA, DES, DA, DES, EB, DES
und DB, DES
sind dann als DES-Module und die Module EA, RSA, DA, RSA,
EB, RSA und DB, RSA als RSA-Module ausgebildet. In den
Verschlüsselungseinrichtungen VA und VB können auf dem
Markt erhältliche Module verwendet werden. Als Beispiel
für ein kombiniertes DES-Ver- und Entschlüsselungsmodul
(EA, DES/DA, DES, EB, DES/DB, DES) sei der sogenannte
AM 9518 Data Ciphering Processor des Herstellers
"Advanced Micro Devices, Inc.", aus Sunnyvale, Kali
fornien/Vereinigte Staaten von Amerika genannt. Als Bei
spiel für ein kombiniertes RSA-Ver- und Entschlüsselungs
modul (EA, RSA/DA, RSA, EB, RSA/DB, RSA) seien die Er
zeugnisse "METEOR" und "METEORITE (VLSI) EXPONENTIATOR"
der Herstellerfirma British TELECOM genannt.
Im folgenden wird anhand der Fig. 2 bis 6 das Verfahren,
soweit es in den beiden Verschlüsselungseinrichtungen VA
und VB durchgeführt wird, gemäß der Erfindung beschrieben.
Dabei wird zunächst davon ausgegangen, daß die erste
Kommunikationsendstelle A erste Nutzdaten ND1′ in ver
schlüsselter Form an die zweite Kommunikationsendstelle B
überträgt, wo die verschlüsselten Nutzdaten ND1′ durch
entsprechende Entschlüsselung in die Originalnutzdaten
ND1 rückgewandelt werden. Jeder Kommunikationsendstelle A,
B ist ein aus einem geheimen oder privaten Schlüssel KGA.
KGB und einem öffentlichen Schlüssel KPA, KPB bestehendes
Schlüsselpaar zugeordnet.
Fig. 2 veranschaulicht den ersten Teil des Verfahrens
gemäß der Erfindung, bei dem beispielsweise in der ersten
Kommunikationsendstelle A, von der erste Nutzdaten ND1 an
die zweite Kommunikationsendstelle B übertragen werden
sollen, ein erster temporärer Schlüssel KSA 1 und ein
zweiter temporärer Schlüssel KSB 1 erzeugt werden. Der
erste beziehungsweise zweite temporäre Schlüssel KSA 1,
KSB 1 dient wie noch erläutert wird, der Erzeugung eines
ebenfalls temporären, aber beiden Kommunikationsendstellen
A, B gemeinsamen Schlüssels KS 1 zur Verschlüsselung erster
Nutzdaten ND1 in der ersten Kommunikationsendstelle A be
ziehungsweise zur Entschlüsselung der ersten verschlüssel
ten Nutzdaten ND1′ in der zweiten Kommunikationsendstelle B.
Der in der Verschlüsselungseinrichtung VA der ersten
Kommunikationsendstelle A angeordnete Zufallsgenerator ZGA
generiert einen erten temporären Schlüssel KS 1 als
Zufallszahl, die beispielsweise aus 56 Bit besteht.
Im Anschluß daran wird KS 1 mittels der zentralen Steuerung
ZSTA auf beispielsweise 512 Bit expandiert, indem KS 1 mit
festen Bitfolgen, vorzugsweise jedoch mit Bitfolgen auf
gefüllt wird, die aus KS 1 abgeleitet werden. Dies geschieht
beispielsweise dadurch, indem an KS 1 Bitfolgen angehängt
werden, die nach einer vorgegebenen festen Regel gebildet
werden. Beispielsweise werden die angehängten Bitfolgen
aus KS 1 abgeleitet. Die Expandierung beziehungsweise eine
spätere Komprimierung (Fig. 5, 6) ist notwendig, wenn die
beiden beim erfindungsgemäßen Verfahren benutzten Ver
schlüsselungsverfahren, ein asymmetrisches Verfahren,
insbesondere das RSA-Verfahren, und ein symmetrisches Ver
fahren, insbesondere das DES-Verfahren blockorientiert,
das heißt stets mit ganzzahlig Vielfachen der Blocklänge
arbeiten.
Als praktikabel im Hinblick auf Sicherheit und Realisie
rung hat sich für das RSA-Verfahren eine Blocklänge von
512 Bit erwiesen, während das standardisierte DES-Verfah
ren mit einer Blocklänge von 64 Bit arbeitet.
Der vom Zufallsgenerator ZGA erzeugte Schlüssel KS 1 wird
erfindungsgemäß nach einem asymmetrischen Verschlüsselungs
verfahren, insbesondere nach dem RSA-Verschlüsselungsver
fahren, verschlüsselt. Diese Verschlüsselung erfolgt mit
Hilfe des Verschlüsselungsmoduls EA, RSA dem die öffentli
chen Schlüssel KPA 1 und KPB 1 zugeführt werden. Die Ver
schlüsselung des expandierten ersten temporären Schlüssels
KS 1 liefert einen ersten temporären Schlüssel KSA 1 und
einen zweiten temporären Schlüssel KSB 1, der von der
ersten Kommunikationsendstelle A mittels der zentralen
Steuerung ZSTA über die Schnittstellenschaltung IFA, die
Bedieneinrichtung TA und die Verbindungsleitung an die
zweite Kommunikationsendstelle B übertragen wird. Dieser
an B zu übertragende Schlüssel KSB 1, der der späteren
Entschlüsselung der ersten Nutzdaten ND1′ dient, kann
unverschlüsselt oder verschlüsselt, übertragen werden.
Die Verschlüsselung des zu übertragenden KSB 1 kann bei
spielsweise auch nach dem erfindungsgemäßen Verfahren
erfolgen. Hierzu wird beiden Kommunikationsendstellen A
und B jeweils ein Schlüssel KSA 0, KSB 0 fest zugeordnet,
der von der jeweiligen Verschlüsselungseinrichtung VA
beziehungsweise VB zu einem beiden Endstellen A und B
gemeinsamen Schlüssel KS 0 verarbeitet wird. KSA 0, KSB 0
werden nur für die Ver- und Entschlüsselung des zu über
tragenden KSB 1 verwendet. Damit lassen sich Schlüssel
hierarchien realisieren, bei denen in den Endstellen nur
individuelle, übergeordnete Schlüssel (KSA 0, KSB 0), nicht
jedoch identische Schlüssel (KS 0) wie im Stand der
Technik abgespeichert werden.
Fig. 2 zeigt die gleichzeitige Erzeugung der beiden
Schlüssel KSA 1 und KSB 1. Beide Schlüssel können, wie in
Fig. 3 dargestellt, jedoch auch zeitlich versetzt, aber
in sonst gleicher Weise erzeugt werden. Dies geschieht
in den folgenden Schritten: Erzeugung von KS 1, Expandie
rung, Verschlüsselung des expandierten KS 1 mit dem
öffentlichen Schlüssel KPA, damit Bildung des ersten
temporären Schlüssels KSA 1 (Fig. 3); Verschlüsselung des
expandierten KS 1 mit dem öffentlichen Schlüssel KPB,
damit Bildung des zweiten temporären Schlüssels KSB 1.
Die separate Bildung des ersten temporären Schlüssels KSA 1
ermöglicht eine Bildung des zweiten temporären Schlüssels
KSB 1 nach Fig. 4. Die zentrale Steuerung ZSTA führt dem
nach einem asymmetrischen Verfahren, insbesondere nach dem
RSA-Verfahren arbeitenden Entschlüsselungsmodul DA, RSA
den ersten temporären Schlüssel KSA 1 sowie den geheimen
oder privaten Schlüssel KGA zu. DA, RSA liefert KS 1, den
beiden Kommunikationsstellen A, B gemeinsamen Schlüssel,
der aber aus Sicherheitsgründen die Verschlüsselungsein
richtung VA nicht verläßt. Vom Ausgang des Entschlüsselungs
moduls DA, RSA wird KS 1 über die zentrale Steuerung ZSTA
zusammen mit dem öffentlichen Schlüssel KPB an das nach
einem asymmetrischen Verfahren, insbesondere nach dem
RSA-Verfahren arbeitende Verschlüsselungsmodul EA, RSA
geschaltet, Das KSB 1 erzeugt. KSB 1 wird wie Fig. 1 zeigt
mittels der zentralen Steuerung ZSTA über die Schnitt
stellenschaltung IFA, die Bedieneinrichtungen TA und TB
der Verschlüsselungseinrichtung VB zugeführt.
Fig. 5 veranschaulicht den Teil des Verfahrens gemäß der
Erfindung, in dem die Verschlüsselung der Nutzdaten ND1
in VA erfolgt. Der erste temporäre Schlüssel KSA 1, der im
ersten Verfahrensabschnitt in der ersten Kommunikations
endstelle A entsprechend Fig. 2 oder Fig. 3 erzeugt wurde
und in dem in der Bedieneinrichtung TA angeordneten
Speicher SPA zwischengespeichert werden kann, wird mit
dem beispielsweise über die erste Eingabeeinrichtung AWLA
einzugebenden privaten (RSA-)Schlüssel KGA entschlüsselt
und dabei wird ein beiden Kommunikationsendstellen A und
B gemeinsamer erster temporärer Schlüssel KS 1 mittels des
Entschlüsselungsmoduls DA, RSA gebildet. Der auf diese
Weise gebildete Schlüssel dient der Verschlüsselung der
ersten Nutzdaten ND1 nach einem symmetrischen Verschlüsse
lungsverfahren, insbesondere nach dem DES-Verschlüsselungs
verfahren. Vor der DES-Verschlüsselung wird der erste
temporäre Schlüssel auf die DES-Schlüssellänge von 56 Bit
komprimiert. Die ersten Nutzdaten ND1, die der Kommuni
kationsendstelle A von einer externen Datenquelle zuge
führt oder beispielsweise mittels der in der Bedienein
richtung TA angeordneten Eingabeeinrichtung E/AA erzeugt
werden können, werden in der Verschlüsselungseinrichtung
VA über die Schnittstellenschaltung IFA mittels der
zentralen Steuerung ZSTA an den Eingang des Verschlüsse
lungsmoduls EA, DES durchgeschaltet. Das Ergebnis der
DES-Verschlüsselung der Daten ND1 mit dem komprimierten
ersten temporären Schlüssel KS 1 liefert verschlüsselte
Daten ND1′, die über die Schnittstellenschaltung IFA und
die Bedieneinrichtung TA an die zweite Kommunikations
endstelle B zur dortigen Entschlüsselung übertragen
werden.
Über die Verbindungsleitung werden zwischen den Kommuni
kationsendstellen A und B also der zweite temporäre (RSA-)
Schlüssel KSB 1 und die (DES-) verschlüsselten Nutzdaten
ND1′ übertragen. Der zweite temporäre (RSA-)Schlüssel
KSB 1 ist nur durch den geheimen, der Kommunikationsend
stelle B zugeordneten (RSA-)Schlüssel KGB entschlüsselbar.
Die (DES-) verschlüsselten Nutzdaten ND1′ sind nur mit
dem beiden Kommunikationsendstellen A, B gemeinsamen
(DES-)Schlüssel KS 1 entschlüsselbar, der in der Ver
schlüsselungseinheit VB aus dem zweiten temporären (RSA-)
Schlüssel KS 1 mit Hilfe des geheimen Schlüssels KGB er
zeugt wird.
Fig. 6 veranschaulicht den abschließenden Abschnitt des
Verfahrens gemäß der Erfindung, bei dem die von A über
tragenen ersten verschlüsselten Nutzdaten ND1′ in VB ent
schlüsselt werden. Der von der ersten Kommunikationsend
stelle A übertragene zweite temporäre Schlüssel KSB 1, der
im Speicher SPB der Bedieneinrichtung TB zwischenspeicher
bar ist, wird mit Hilfe der zentralen Steuerung ZSTB über
die Schnittstellenschaltung IFB dem Entschlüsselungs
modul DB, RSA zugeführt und mit dem beispielsweise über
die erste Eingabeeinrichtung AWLB einzugebenden privaten
(RSA-)Schlüssel KGB entschlüsselt. Das Ergebnis dieses
Entschlüsselungsvorgangs ist der beiden Kommunikations
endstellen A und B gemeinsame erste temporäre Schlüssel
KS 1. Dieser Schlüssel dient der Entschlüsselung der ver
schlüsselten ersten Nutzdaten ND1′. Er wird vom Ausgang
des (RSA-)Entschlüsselungsmoduls DB, RSA an den Steuerein
gang des Entschlüsselungsmoduls DB, DES durchgeschaltet.
Die Entschlüsselung erfolgt nach einem symmetrischen,
insbesondere nach dem DES-Verfahren. Vor der DES-Ent
schlüsselung wird der erste temporäre Schlüssel KS 1 auf
die DES-Schlüssellänge von 56 Bit komprimiert. Die ver
schlüsselten Nutzdaten ND1′ gelangen über die Bedienein
richtung TB und die Schnittstellenschaltung IFB an das
Entschlüsselungsmodul DB, DES. Die entschlüsselten Nutz
daten ND1 gelangen über die Schnittstellenschaltung IFB
an die Bedieneinrichtung TB zurück, wo sie ausgewertet
oder von wo sie an eine externe Nutzdatensenke weiter
gegeben werden können.
Verschlüsselte Nutzdaten lassen sich auch von der zweiten
zur ersten Kommunikationsendstelle, also von B nach A,
übertragen.
Dabei sind zwei Fälle zu unterscheiden:
- 1. Die von B nach A zu übertragenden zweiten Nutzdaten ND2 werden in der Verschlüsselungseinrichtung VB mit dem ersten temporären Schlüssel KS 1 verschlüsselt, der sowohl in VB als auch in VA wie beschrieben aus KSB 1 und KSA 1 zu bilden ist, und
- 2. Die von B nach A zu übertragenden zweiten Nutzdaten ND2 werden in der Verschlüsselungseinrichtung VB mit einem zweiten temporären Schlüssel KS 2 verschlüsselt.
Im ersten Fall, bei dem zweite Nutzdaten ND2 mit dem
ersten temporären Schlüssel KS 1 verschlüsselt werden,
wird dieser aus KSB 1 und KGB (analog Fig. 5) vom Ausgang
des (RSA-)Entschlüsselungsmodul DB, RSA an den Eingang
des (DES-)Verschlüsselungsmoduls EB, DES durchgeschaltet.
Die zweiten verschlüsselten Nutzdaten ND2′ gelangen vom
Ausgang des Verschlüsselungsmoduls EB, DES über die
Schnittstellenschaltung IFB, die Bedieneinrichtung TB,
die Verbindungsleitung, die Bedieneinrichtung TA, und die
Schnittstellenschaltung IFA an den Eingang des (DES-)Ent
schlüsselungsmoduls DA, DES, das von dem ersten temporären
KS 1 gesteuert wird. KS 1 wird in VA aus KSA 1 und KGA
(analog Fig. 5) gebildet.
Im zweiten Fall, bei dem zweite Nutzdaten ND2 mit einem
zweiten temporären Schlüssel KS 2 in VB verschlüsselt
werden, ist dieser dort zunächst zu bilden. Die Bildung
dieses Schlüssels KS 2, der Ver- und Entschlüsselung der
zweiten Nutzdaten ND2 beziehungsweise ND2′ in der zweiten
und ersten Kommunikationsendstelle B, A erfolgt dabei
analog zu den anhand Fig. 2-6 beschriebenen Verfahrens
schritte:
Der in der Verschlüsselungseinrichtung VB angeordnete
Zufallsgenerator ZGB erzeugt einen zweiten beiden Kommuni
kationsendstellen B, A gemeinsamen temporären Schlüssel
KS 2 als eine zweite Zufallszahl, die der zentralen Steu
erung ZSTB zugeführt und gegebenenfalls nach einer ent
sprechenden Expandierung von 56 Bit auf 512 Bit dem
(RSA-)Verschlüsselungsmodul EB, RSA zusammen mit dem
öffentlichen Schlüssel KPB zugeführt wird. Dem Ver
schlüsselungsmodul EB, RSA wird außerdem der öffentliche
Schlüssel KPA zugeführt. Es erzeugt gleichzeitig oder
zeitlich versetzt analog zu den anhand der Fig. 2 be
ziehungsweise Fig. 3 und 4 beschriebenen Verfahrens
schritte einen weiteren temporären Schlüssel KSB 2 und
einen weiteren zweiten temporären Schlüssel KSA 2, der
an die erste Kommunikationsendstelle A übertragen wird.
Das Entschlüsselungsmodul DB, RSA entschlüsselt mit dem
der zweiten Kommunikationsendstelle B zugeordneten ge
heimen Schlüssel KGB den weiteren ersten Schlüssel KSB 2
und bildet damit den beiden Kommunikationsendstellen
B, A gemeinsamen zweiten temporären Schlüssel KS 2. Der
Schlüssel KS 2 wird dem Steuereingang des Verschlüsselungs
moduls EB, DES zugeführt, daß die ihm ebenfalls zugeführ
ten zweiten Nutzdaten ND2 verschlüsselt. Die verschlüssel
ten zweiten Nutzdaten ND2′ werden an die erste Kommunika
tionsendstelle A übertragen. Dort wird zunächst der von A
übertragene (RSA-)Schlüssel KSA 2 durch das Entschlüsse
lungsmodul DA, RSA entschlüsselt. Der dabei entstehende
zweite temporäre Schlüssel KS 2 wird dem Steuereingang des
Entschlüsselungsmoduls DA, DES zugeführt, das die zweiten
Nutzdaten ND2′ entschlüsselt. Die zweiten entschlüsselten
Nutzdaten ND2 werden über die Schnittstellenschaltung IFA
der Bedieneinrichtung TA zugeführt, wo sie ausgewertet
oder von wo sie an eine externe Nutzdatensenke weiterge
geben werden können.
Bei dem hier beschriebenen Verfahren erfolgt die Ver
schlüsselung der in der Richtung A-B zu übertragenden
ersten Nutzdaten ND1 nach dem ersten temporären Schlüssel
KS 1 und zur Erhöhung der Sicherheit erfolgt die Ver
schlüsselung der in der Richtung B-A zu übertragenden
zweiten Nutzdaten nach dem zweiten temporären Schlüssel
KS 2.
Die zweite Kommunikationsendstelle B kann ebenso, wie das
für die Schlüsselbildung in der ersten Kommunikationsend
stelle A anhand der Fig. 2, 3 und 4 erläutert wurde, den
weiteren zweiten Schlüssel KSA 2 nicht nur durch Ver
schlüsselung des vom Zufallsgenerator ZGB erzeugten, A
und B gemeinsamen zweiten temporären Schlüssels KS 2 mit
dem öffentlichen Schlüssel KPA von A bilden, sondern auch
durch Entschlüsselung des weiteren ersten temporären
Schlüssels KSB 2 mit dem eigenen geheimen Schlüssel KGB
und durch Verschlüsselung des so gebildeten, den beiden
Kommunikationsendstellen B, A gemeinsamen zweiten temporä
ren Schlüssel KS 2 mit dem öffentlichen Schlüssel KPA von A.
Die zweite Kommunikationsendstelle B erzeugt den weiteren
ersten und den weiteren zweiten temporären Schlüssel
KSB 2, KSA 2 insbesondere nach dem RSA-Verfahren und bildet
nach diesem Verfahren den beiden Kommunikationsendstellen
A, B gemeinsamen zweiten temporären Schlüssel KS 2. Die
erste Kommunikationsendstelle A entschlüsselt dann den
weiteren zweiten temporären Schlüssel KSA 2 ebenfalls nach
diesem Verfahren.
Die zweiten unverschlüsselten beziehungsweise verschlüssel
ten Nutzdaten ND2, ND2′ werden insbesondere nach dem
DES-Verfahren ver- beziehungsweise entschlüsselt.
Wie oben im Zusammenhang mit Fig. 1 erläutert wurde, kann
die Kommunikationsendstelle A, die Nutzdaten verschlüsselt,
auch mit einer Kommunikationsendstelle F in Verbindung
stehen, die als Speichereinrichtung zur Aufnahme der ver
schlüsselten Nutzdaten ausgebildet ist. Im Gegensatz zu
der beschriebenen Kommunikationsendstelle B weist eine
Kommunikationsendstelle F keine Entschlüsselungseinrich
tungen auf. Der Kommunikationsendstelle A ist wiederum
ein aus einem geheimen und einem öffentlichen Schlüssel
bestehendes Schlüsselpaar KGA, KPA zugeordnet. Sie er
zeugt mit ihrem Zufallsgenerator ZGA eine dritte Zufalls
zahl KS 3 und, analog wie oben anhand Fig. 3 beschrieben,
aus dieser dritten Zufallszahl KS 3, gegebenenfalls nach
einer Expandierung, mit ihrem öffentlichen Schlüssel KPA
nach einem asymmetrischen Verschlüsselungsverfahren,
insbesondere nach dem RSA-Verfahren, einen dritten tempo
rären Schlüssel KSA 3 . Dieser Schlüssel KSA 3 wird an
schließend mit dem geheimen Schlüssel KGA entschlüsselt.
Das Ergebnis des Entschlüsselungsvorgangs ist ein dritter
temporärer Haupt-Schlüssel KS 3. KS 3 wird also wie KS 1 und
KS 2 gebildet.
Dritte Nutzdaten ND3 werden nach einem symmetrischen Ver
schlüsselungsverfahren, insbesondere nach dem DES-Verfahren,
verschlüsselt und die dritten verschlüsselten Nutzdaten
ND3′ werden an die Speichereinrichtung F übertragen und
in verschlüsselter Form abgespeichert. Die Kommunikations
endstelle A kann die verschlüsselten Daten ND3′ jederzeit
abrufen oder entschlüsseln. Der dritte temporäre Schlüssel
KSA 3 ist in der Zeit zwischen Ver- und Entschlüsselung
der Nutzdaten ND3 beziehungsweise ND3′, in der diese in F
abgespeichert sind, ebenfalls abzuspeichern, beispiels
weise in dem in der Bedieneinrichtung TA angeordneten
Speicher SPA. Die Entschlüsselung erfolgt mit dem temporä
ren Haupt-Schlüssel KS 3, den A mit dem in Zwischenzeit
abgespeicherten dritten temporären Schlüssel KSA 3 und mit
dem geheimen Schlüssel KGA neu bildet.
Aus Sicherheitsgründen werden Kommunikationsendstellen in
zeitlichen Abständen neue, jeweils aus einem geheimen und
einem öffentlichen Schlüssel bestehende Schlüsselpaare
zugeordnet. Dabei tritt der Fall auf, daß einer Kommuni
kationsendstelle ein neues Schlüsselpaar zu einem Zeit
punkt zugeordnet wird, zu dem für sie nach dem alten
Schlüsselpaar verschlüsselte Nutzdaten abgespeichert
sind. Die betreffende Kommunikationsendstelle hat in
einem solchen Fall den abgespeicherten ursprünglich
geltenden KSA 3 (alt) entsprechend den anhand von Fig. 4
dargestellten Verfahrensschritten mit dem ursprünglich
geheimen Schlüssel KGA(alt) zu entschlüsseln. Der Ent
schlüsselungsvorgang liefert den stets gleichen Haupt
schlüssel KS 3. Dieser wird mit dem neuen öffentlichen
Schlüssel KPA(neu) verschlüsselt. Es entsteht KSA 3 (neu),
aus dem später zu einer Entschlüsselung der verschlüssel
ten Nutzdaten ND3′ wieder KS 3 gebildet werden kann.
Eine Entschlüsselung der verschlüsselten Nutzdaten ND3′,
die zum Zeitpunkt der Schlüsselpaaränderung abgespeichert
sind, und ihre anschließende Verschlüsselung ist wegen
der Schlüsselpaaränderung nicht erforderlich.
Eine Kommunikationsendstelle A kann nicht nur an die
zweite Kommunikationsendstelle B erste verschlüsselte
Nutzdaten ND1 ′ übertragen, sondern auch an weitere Kommuni
kationsendstellen C, D, . . . N. Sie erzeugt dann zweite
temporäre Schlüssel KSB 1, KSC 1, KSD 1, . . . KSN 1 entsprechend
der anhand Fig. 4 beschriebenen Verfahrensschritte, indem
der erste temporäre Schlüssel KSA 1 mit KGA entschlüsselt
wird. Der sich ergebende, allen Kommunikationsendstellen
A, B, C, D, . . . N gemeinsame erste temporäre Schlüssel KS 1
wird dann in der Verschlüsselungseinrichtung VA mit den
öffentlichen Schlüsseln KPB, KPC, KPD, . . . KPN der Kommuni
kationsendstellen B, C, D, . . . N verschlüsselt. Dieser
Verschlüsselungsvorgang liefert KSB 1, KSC 1, KSD 1, . . . KSN 1.
Anschließend überträgt die erste Kommunikationsendstelle A
den jeweiligen zweiten temporären Schlüssel KSB 1, KSC 1,
. . . KSN 1 an die zugehörige Kommunikationsendstelle B, C, D,
. . . N.
Claims (17)
1. Verfahren zur Verschlüsselung von Nutzdaten, die zwischen
einer ersten und einer zweiten Kommunikationsendstelle (A, B)
übertragen werden, denen jeweils ein aus einem geheimen und
einem öffentlichen Schlüssel (KGA, KGB, KPA, KPB) bestehendes
Schlüsselpaar zugeordnet ist,
dadurch gekennzeichnet,
daß die erste Kommunikationsendstelle (A) einen ersten beiden
Kommunikationsendstellen (A, B) gemeinsamen temporären Schlüssel
(KS 1) als Zufallszahl (KS 1) erzeugt und aus diesen temporären
Schlüssel (KS 1) nach einem asymetrischen Verschlüsselungsverfahren
mit ihrem öffentlichen Schlüssel (KPA) einen ersten kommunikationsendstellenindividuellen temporären Schlüssel (KSA 1)
und mit dem öffentlichen Schlüssel (KPB) der zweiten Kommunikationsendstelle
(B) einen zweiten kommunikationsendstellenindividuellen
temporären Schlüssel (KSB 1) gleichzeitig oder zeitlich
versetzt erzeugt und diesen an die zweite Kommunikationsendstelle
(B) überträgt, daß die erste Kommunikationsendstelle
(A) mit dem eigenen geheimen Schlüssel (KGA) den ersten kommunikationsendstellenindividuellen
temporären Schlüssel (KSA 1)
entschlüsselt, damit den ersten beiden Kommunikationsendstellen
(A, B) gemeinsamen temporären Schlüssel (KS 1) bildet, mit dem
sie erste Nutzdaten (ND1) nach einem symmetrischen Verschlüsselungsverfahren
verschlüsselt, und daß sie die verschlüsselten
ersten Nutzdaten (ND1′) an die zweite Kommunikationsendstelle
(B) überträgt, daß die zweite Kommunikationsendstelle (B)
den zweiten kommunikationsendstellenindividuellen temporären
Schlüssel (KSB 1) mit dem eigenen geheimen Schlüssel (KGB) entschlüsselt
und damit den beiden Kommunikationsendstellen
(A, B) gemeinsamen temporären Schlüssel (KS 1) bildet, mit
dem sie anschließend die von der ersten Kommunikationsendstelle
(A) übertragenen, verschlüsselten ersten Nutzdaten (ND1′)
entschlüsselt.
2. Verfahren nach Anspruch 1,
dadurch gekennzeichnet,
daß die erste Kommunikationsendstelle (A) den ersten kommunikationsendstellenindividuellen
temporären Schlüssel (KSA 1) mit
dem eigenen geheimen Schlüssel (KGA) entschlüsselt, damit den
ersten beiden Kommunikationsendstellen (A, B) gemeinsamen temporären
Schlüssel (KS 1) bildet, diesen Schlüssel (KS 1) mit dem
öffentlichen Schlüssel (KPB) der zweiten Kommunikationsendstelle
(B) verschlüsselt und damit den zweiten kommunikationsendstellenindividuellen
temporären Schlüssel (KSB 1) bildet.
3. Verfahren nach Anspruch 1 oder 2,
dadurch gekennzeichnet,
daß die erste Kommunikationsendstelle (A) den ersten und zweiten
kommunikationsendstellenindividuellen temporären Schlüssel
(KSA 1, KSB 1) nach dem asymmetrischen RSA-Verschlüsselungsverfahren
erzeugt und nach diesem Verschlüsselungsverfahren den
ersten beiden Kommunikationsendstellen (A, B) gemeinsamen temporären
Schlüssel (KS 1) bildet und daß die zweite Kommunikationsendstelle
(B) den zweiten kommunikationsendstellenindividuellen
temporären Schlüssel (KSB 1) ebenfalls nach diesem
Verschlüsselungsverfahren entschlüsselt.
4. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet,
daß die ersten unverschlüsselten beziehungsweise verschlüsselten
Nutzdaten (ND1, ND1′) nach dem symmetrischen DES-Verschlüsselungsverfahren
ver- beziehungsweise entschlüsselt werden.
5. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet,
daß die zweite Kommunikationsendstelle (B) zur ersten Kommunikationsendstelle
(A) zu übertragende zweite Nutzdaten (ND2)
ebenfalls mit dem ersten den beiden Kommunikationsendstellen
(A, B) gemeinsamen ersten temporären Schlüssel (KS 1) verschlüsselt,
mit dem die erste Kommunikationsendstelle (A) anschließend die
von der zweiten Kommunikationsendstelle (B) übertragenen, verschlüsselten
zweiten Nutzdaten (ND2′) entschlüsselt.
6. Verfahren nach einem der Ansprüche 1 bis 4,
dadurch gekennzeichnet,
daß die zweite Kommunikationsendstelle (B) einen zweiten beiden
Kommunikationsendstellen (B, A) gemeinsamen temporären Schlüssel
(KS 2) als Zufallszahl (KS 2) erzeugt und aus diesem temporären
Schlüssel (KS 2) nach einem asymmetrischen Verschlüsselungsverfahren
mit ihrem öffentlichen Schlüssel (KPB) einen weiteren
ersten kommunikationsendstellenindividuellen temporären Schlüssel
(KSB 2) und mit dem öffentlichen Schlüssel (KPA) der ersten
Kommunikationsendstelle (A) einen weiteren zweiten kommunikationsendstellenindividuellen
temporären Schlüssel (KSA 2) gleichzeitig
oder zeitlich versetzt erzeugt und diesen an die erste
Kommunikationsendstelle (A) überträgt, daß die zweite Kommunikationsendstelle
(B) mit dem eigenen geheimen Schlüssel (KGB)
den weiteren ersten kommunikationsendstellenindividuellen temporären
Schlüssel (KSB 2) entschlüsselt und damit den zweiten
beiden Kommunikationsendstellen (A, B) gemeinsamen temporären
Schlüssel (KS 2) bildet, mit dem sie anschließend zweite Nutzdaten
(ND2) nach einem symmetrischen Verschlüsselungsverfahren
verschlüsselt, und daß sie die verschlüsselten zweiten Nutzdaten
(ND2′) an die erste Kommunikationsendstelle (A) überträgt,
daß die erste Kommunikationsendstelle (A) den weiteren zweiten
kommunikationsendstellenindividuellen temporären Schlüssel
(KSA 2) mit dem eigenen geheimen Schlüssel (KGA) entschlüsselt
und damit den zweiten beiden Kommunikationsendstellen (A, B)
gemeinsamen temporären Schlüssel (KS 2) bildet, mit dem sie anschließend
die von der zweiten Kommunikationsendstelle (B) übertragenen,
verschlüsselten zweiten Nutzdaten (ND2′) entschlüsselt.
7. Verfahren nach Anspruch 6,
dadurch gekennzeichnet,
daß die zweite Kommunikationsendstelle (B) den weiteren ersten
kommunikationsendstellenindividuellen temporären Schlüssel
(KSB 2) mit dem eigenen geheimen Schlüssel (KGB) entschlüsselt,
damit den zweiten beiden Kommunikationsendstellen (A, B) gemeinsamen
zweiten temporären Schlüssel (KS 2) bildet, diesen Schlüssel (KS 2)
mit dem öffentlichen Schlüssel (KPA) der ersten Kommunikationsendstelle
(A) verschlüsselt und damit den weiteren zweiten kommunikationsendstellenindividuellen
temporären Schlüssel (KSA 2)
bildet.
8. Verfahren nach Anspruch 6 oder 7,
dadurch gekennzeichnet,
daß die zweite Kommunikationsendstelle (B) den weiteren ersten
und den weiteren zweiten kommunikationsendstellenindividuellen
temporären Schlüssel (KSB 2, KSA 2) nach dem asymmetrischen RSA-
Verschlüsselungsverfahren erzeugt und nach diesem Verschlüsselungsverfahren
den zweiten beiden Kommunikationsendstellen (A,
B) gemeinsamen temporären Schlüssel (KS 2) bildet und daß die
erste Kommunikationsendstelle (A) den weiteren zweiten kommunikationsendstellenindividuellen
temporären Schlüssel (KSA 2)
ebenfalls nach diesem Verschlüsselungsverfahren entschlüsselt.
9. Verfahren nach einem der Ansprüche 5 bis 8,
dadurch gekennzeichnet,
daß die zweiten unverschlüsselten beziehungsweise verschlüsselten
Nutzdaten (ND2, ND2′) nach dem symmetrischen DES-Verschlüsselungsverfahren
ver- beziehungsweise entschlüsselt werden.
10. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet,
daß beiden Kommunikationsendstellen (A, B) ein individueller
Schlüssel (KSA 0, KSB 0) zugeordnet wird, der in der
jeweiligen Kommunikationsendstelle (A, B) mit dem eigenen
geheimen Schlüssel (KGA, KGB) nach einem asymmetrischen Verschlüsselungsverfahren
entschlüsselt wird, womit ein beiden
Kommunikationsendstellen (A, B) gemeinsamer Schlüssel (KS 0)
gebildet wird, mit dem der zweite kommunikationsendstellenindividuelle
temporäre Schlüssel (KSB 1) beziehungsweise der
weitere zweite temporäre Schlüssel vor seiner Übertragung verschlüsselt
beziehungsweise nach seiner Übertragung entschlüsselt
wird.
11. Verfahren zur Verschlüsselung von Nutzdaten, die zwischen
einer Kommunikationsendstelle (A) und einer Speichereinrichtung
(F) zur Speicherung verschlüsselter Nutzdaten übertragen
werden, bei dem der Kommunikationsendstelle (A) ein aus einem
geheimen und einem öffentlichen Schlüssel (KGA, KPA) bestehendes
Schlüsselpaar zugeordnet ist,
dadurch gekennzeichnet, daß die Kommunikationsendstelle
(A) eine Zufallszahl erzeugt und aus dieser
mit ihrem öffentlichen Schlüssel (KPA) nach einem asymmetrischen
Verschlüsselungsverfahren einen dritten temporären
Schlüssel (KSA 3) erzeugt, den sie mit ihrem geheimen Schlüssel
(KGA) entschlüsselt und damit einen weiteren Schlüssel (KS 3)
bildet, mit dem sie dritte Nutzdaten (ND3) nach einem symmetrischen
Verschlüsselungsverfahren verschlüsselt, daß sie die
dritten verschlüsselten Nutzdaten (ND3′) an die Speichereinrichtung
(F) überträgt und dort abspeichert, daß sie zur Entschlüsselung
der dritten abgespeicherten Nutzdaten (ND3′) diese
aus der Speichereinrichtung (F) abruft und mit einem Schlüssel
entschlüsselt, den sie mit dem dritten temporären Schlüssel
(KS 3) und mit dem geheimen Schlüssel (KGA) neu bildet.
12. Vorrichtung zur Durchführung des Verfahrens nach An
spruch 1, bestehend aus einer ersten und einer mit dieser
über mindestens eine Verbindungsleitung verbindbaren
zweiten Kommunikationsendstelle (A, B),
dadurch gekennzeichnet, daß jede
Kommunikationsendstelle (A, B) aus einer räumlich abge
schlossenen Verschlüsselungseinrichtung (VA, VB) und aus
einer an die Verbindungsleitung angeschlossenen Bedien
einrichtung (TA, TB) besteht, daß die Verschlüsselungsein
richtung (VA) der ersten Kommunikationsendstelle (A) und
die Verschlüsselungseinrichtung (VB) der zweiten Kommuni
kationsendstelle (B) mindestens eine erste Eingabeein
richtung (AWLA, AWLB) zur Eingabe des der jeweiligen
Kommunikationsendstelle (A, B) zugeordneten, aus einem
geheimen Schlüssel (KGA, KGB) und einem öffentlichen
Schlüssel (KPA, KPB) bestehenden Schlüsselpaars und
eine Schnittstellenschaltung (IFA, IFB) aufweist,
daß die Verschlüsselungseinrichtung (VA) der ersten
Kommunikationsendstelle (A) ein nach dem asymmetrischen
Verschlüsselungsverfahren arbeitendes Verschlüsselungs
modul (EA, RSA) und Entschlüsselungsmodul (DA, RSA),
einen Zufallsgenerator (ZGA) und eine zentrale Steuerung
(ZSTA) aufweist, die mit den vorgenannten Komponenten
(AWLA, EA, RSA, DA, RSA, ZGA, IFA) der Verschlüsselungs
einrichtung (VA) der ersten Kommunikationsendstelle (A)
in Verbindung steht, daß die Verschlüsselungseinrichtung
(VA) der ersten Kommunikationsendstelle (A) ein nach dem
symmetrischen Verschlüsselungsverfahren arbeitendes, mit
dem Entschlüsselungsmodul (DA, RSA) und mit der Schnitt
stellenschaltung (IFA) in Verbindung stehendes Ver
schlüsselungsmodul (EA, DES) enthält, daß die Schnitt
stellenschaltung (IFA) der ersten Kommunikationsendstelle
(A) ferner mit deren Bedieneinrichtung (TA) in Verbindung
steht, die verschlüsselte Nutzdaten an die Verbindungs
leitung abgibt beziehungsweise von dieser aufnehmen kann
und die eine Einrichtung (E/AA) zur Auslösung des Ver
fahrens aufweist, daß die Bedieneinrichtung (TB) der
zweiten Kommunikationsendstelle (B) in analoger Weise wie
die Bedieneinrichtung (TA) der ersten Kommunikationsend
stelle (A) ausgebildet ist und eine Einrichtung (E/AB)
aufweist und daß die Verschlüsselungseinrichtung (VB) der
zweiten Kommunikationsendstelle (B) eine zentrale
Steuerung (ZSTB), ein mit ihr verbundenes, nach dem
asymmetrischen Verschlüsselungsverfahren arbeitendes Ent
schlüsselungsmodul (DB, RSA) und ein mit diesem verbunde
nes, nach dem symmetrischen Verschlüsselungsverfahren
arbeitendes Entschlüsselungsmodul (DB, DES), das ebenso
wie die zentrale Steuerung (ZSTB) der zweiten Komunika
tionsendstelle (B) mit der zugehörigen Schnittstellen
schaltung (IFB) in Verbindung steht.
13. Vorrichtung nach Anspruch 12,
dadurch gekennzeichnet, daß die
Verschlüsselungseinrichtung (VB) der zweiten Kommunika
tionsendstelle (B) zusätzlich ein mit deren zentraler
Steuerung (ZSTB) verbundenes, nach dem asymmetrischen Ver
schlüsselungsverfahren arbeitendes Verschlüsselungsmodul
(EB, RSA), einen ebenfalls mit dieser zentralen Steuerung
(ZSTB) verbundenen Zufallsgenerator (ZGB) und ein nach
dem asymmetrischen Verschlüsselungsverfahren arbeitendes
Verschlüsselungsmodul (EB, DES) aufweist, das einerseits
mit der Verschlüsselungseinrichtung (VB) der zweiten
Kommunikationsendstelle (B) angeordneten Entschlüsselungs
modul (DB, RSA) und andererseits mit der zugehörigen
Schnittstellenschaltung (IFB) in Verbindung steht.
14. Vorrichtung nach Anspruch 12 oder 13,
dadurch gekennzeichnet, daß die
erste und/oder zweite Kommunikationsendstelle (A, B) in
ihrer jeweiligen Verschlüsselungseinrichtung (VA, VB) eine
zweite Eingabeeinrichtung (EGA, EGB) zur Eingabe des
öffentlichen Schlüssels (KPB, KPA) der jeweils anderen
Kommunikationsendstelle (B, A) aufweist.
15. Vorrichtung nach einem der Ansprüche 12 bis 14,
dadurch gekennzeichnet, daß die
nach dem asymmetrischen Verschlüsselungsverfahren
arbeitenden Verschlüsselungsmodule (EA, RSA), EB, RSA)
der ersten und zweiten Kommunikationsendstelle (A, B)
als RSA-Entschlüsselungsmodule und die nach dem asymmetri
schen Verschlüsselungsverfahren arbeitenden Entschlüsse
lungsmodule (DA, RSA, DB, RSA) der ersten und zweiten
Kommunikationsendstelle (A, B) als RSA-Entschlüsselungs
module ausgebildet sind.
16. Vorrichtung nach einem der Ansprüche 12 bis 15,
dadurch gekennzeichnet, daß die
nach dem symmetrischen Verschlüsselungsverfahren ar
beitenden Verschlüsselungsmodule (EA, DES, EB, DES) der
ersten und zweiten Kommunikationsendstelle (A, B) als
DES-Verschlüsselungsmodule und die nach dem symmetrischen
Verschlüsselungsverfahren arbeitenden Entschlüsselungs
module (DA, DES, DB, DES) der ersten und zweiten Kommuni
kationsendstelle (A, B) als DES-Entschlüsselungsmodule
ausgebildet sind.
17. Vorrichtung nach einem der Ansprüche 12-16,
dadurch gekennzeichnet, daß die
Bedieneinrichtung (TA, TB) der ersten und/oder zweiten
Kommunikationsendstelle (A, B) einen Speicher (SPA, SPB)
zur Aufnahme temporärer nicht geheimer Schlüssel (KSA 0,
KSA 1, KSA 2, KSB 0, KSB 1, KSB 2; KPA,
KPB) aufweist.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19863631797 DE3631797A1 (de) | 1986-09-18 | 1986-09-18 | Verfahren und vorrichtung zur verschluesselung von nutzdaten |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19863631797 DE3631797A1 (de) | 1986-09-18 | 1986-09-18 | Verfahren und vorrichtung zur verschluesselung von nutzdaten |
Publications (2)
Publication Number | Publication Date |
---|---|
DE3631797A1 DE3631797A1 (de) | 1988-03-31 |
DE3631797C2 true DE3631797C2 (de) | 1992-10-22 |
Family
ID=6309862
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19863631797 Granted DE3631797A1 (de) | 1986-09-18 | 1986-09-18 | Verfahren und vorrichtung zur verschluesselung von nutzdaten |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE3631797A1 (de) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19935285A1 (de) * | 1999-07-27 | 2001-03-08 | Deutsche Telekom Ag | Verfahren zur Generierung/Regenerierung eines Chiffrierschlüssels für ein Kryptographieverfahren |
DE19782075C2 (de) * | 1996-10-25 | 2001-11-08 | Intel Corp | Eine Schaltung und ein Verfahren zum Sichern der Verbindungssicherheit innerhalb eines Mehr-Chip-Gehäuses einer integrierten Schaltung |
DE10140792A1 (de) * | 2001-08-20 | 2003-03-13 | Roland Beisert | Vorrichtung zum selbsttätigen Erfassen des Zählerstandes eines Verbrauchszählers |
DE19938190B4 (de) * | 1999-08-17 | 2016-07-28 | Tegaron Telematics Gmbh | Verfahren zur verschlüsselten Übertragung von Daten zwischen zwei Instanzen eines digitalen Kommunikationssystems |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DK279089D0 (da) * | 1989-06-07 | 1989-06-07 | Kommunedata I S | Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden |
AU671986B2 (en) * | 1992-03-30 | 1996-09-19 | Telstra Corporation Limited | A cryptographic communications method and system |
DE19648824A1 (de) * | 1996-11-26 | 1998-05-28 | Alsthom Cge Alcatel | Verfahren zum gesicherten Nachrichtenaustausch bei Massendiensten, sowie Teilnehmereinrichtung und Diensteanbietereinrichtung hierfür |
US6748082B1 (en) * | 1997-02-03 | 2004-06-08 | Atx Europe Gmbh | Method and device for introducing a service key into a terminal |
CZ9703188A3 (cs) * | 1997-10-08 | 2002-06-12 | ©Árka Mudr. Kutálková | Způsob komunikace mezi externím terminálem uľivatele bankovního účtu a interním terminálem bankovního systému pomocí telefonní sítě a zařízení k provádění tohoto způsobu |
-
1986
- 1986-09-18 DE DE19863631797 patent/DE3631797A1/de active Granted
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19782075C2 (de) * | 1996-10-25 | 2001-11-08 | Intel Corp | Eine Schaltung und ein Verfahren zum Sichern der Verbindungssicherheit innerhalb eines Mehr-Chip-Gehäuses einer integrierten Schaltung |
DE19935285A1 (de) * | 1999-07-27 | 2001-03-08 | Deutsche Telekom Ag | Verfahren zur Generierung/Regenerierung eines Chiffrierschlüssels für ein Kryptographieverfahren |
DE19935285B4 (de) * | 1999-07-27 | 2012-07-05 | Deutsche Telekom Ag | Verfahren zur Generierung/Regenerierung eines Chiffrierschlüssels für ein Kryptographieverfahren |
DE19938190B4 (de) * | 1999-08-17 | 2016-07-28 | Tegaron Telematics Gmbh | Verfahren zur verschlüsselten Übertragung von Daten zwischen zwei Instanzen eines digitalen Kommunikationssystems |
DE10140792A1 (de) * | 2001-08-20 | 2003-03-13 | Roland Beisert | Vorrichtung zum selbsttätigen Erfassen des Zählerstandes eines Verbrauchszählers |
Also Published As
Publication number | Publication date |
---|---|
DE3631797A1 (de) | 1988-03-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69634318T2 (de) | Verfahren und Vorrichtung zur Gebührenerfassung von Benutzern in einem Geheimübertragungssystem | |
DE69416809T2 (de) | Verbesserungen der Sicherheit in Datenverarbeitungssystemen | |
DE69126801T2 (de) | Multimedianetzwerksystem | |
EP0472714B1 (de) | Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders | |
DE19823666B4 (de) | Verschlüsselungs-Kommunikationssystem | |
EP0872076B1 (de) | Verfahren zum rechnergestützten austausch kryptographischer schlüssel zwischen einer ersten computereinheit und einer zweiten computereinheit | |
DE60028900T2 (de) | Automatische Neusynchronisation einer Geiheimsynchronisationsinformation | |
DE2231849B2 (de) | Verschlüsselungsverfahren zur Erhöhung der Entschlüsselungsfestigkeit von blockweise zu verschlüsselnden Binärdaten und Anordnung zur Durchführung des Verfahrens | |
CH656761A5 (de) | Datenuebertragungsanlage, die eine verschluesselungs/entschluesselungs-vorrichtung an jedem ende wenigstens einer datenverbindung aufweist. | |
DE19822795A1 (de) | Verfahren und Anordnung zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer ersten Computereinheit und einer zweiten Computereinheit | |
DE69729297T2 (de) | Verschlüsselungsvorrichtung für binärkodierte nachrichten | |
DE3631797C2 (de) | ||
DE10124427A1 (de) | System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten | |
EP0307627B1 (de) | Verfahren zur Erzeugung und Verteilung von Geheimschlüsseln | |
EP0090771A1 (de) | Verfahren und Vorrichtung zur chiffrierten Uebermittlung von Nachrichten | |
EP1119941B1 (de) | Verfahren zum etablieren eines gemeinsamen schlüssels zwischen einer zentrale und einer gruppe von teilnehmern | |
EP0740439A2 (de) | Verfahren, System und Teilnehmereinrichtung zum manipulationssicheren Trennen von Nachrichtenströmen | |
EP1208669B1 (de) | Verfahren zum etablieren eines gemeinsamen schlüssels für eine gruppe von mindestens drei teilnehmern | |
EP0198384A2 (de) | Verfahren und Anordnung zum Verschlüsseln von Daten | |
EP0844762A2 (de) | Verfahren zum gesicherten Nachrichtenaustausch bei Massendiensten, sowie Teilnehmereinrichtung und Diensteanbietereinrichtung hierfür | |
EP3955508A1 (de) | Austausch quantensicherer schlüssel zwischen lokalen netzen | |
EP0751647B1 (de) | Verfahren zum Verschlüsseln von Informationen in ATM-Systemen | |
DE19642371C1 (de) | Verfahren zum Austausch kryptographischen Schlüsselmaterials zwischen mindestens einer ersten Computereinheit und einer zweiten Computereinheit | |
EP0481121A1 (de) | Authentifizierung für verschlüsselte Kommunikation | |
EP0877507B1 (de) | Ende-zu-Ende Verschlüsselung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8110 | Request for examination paragraph 44 | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |