DE102007033848A1 - Method for verification of ownership of terminal address of communications device in network, involves verifying ownership of terminal address by communications device belonging to it, by private cryptographic key - Google Patents

Method for verification of ownership of terminal address of communications device in network, involves verifying ownership of terminal address by communications device belonging to it, by private cryptographic key Download PDF

Info

Publication number
DE102007033848A1
DE102007033848A1 DE200710033848 DE102007033848A DE102007033848A1 DE 102007033848 A1 DE102007033848 A1 DE 102007033848A1 DE 200710033848 DE200710033848 DE 200710033848 DE 102007033848 A DE102007033848 A DE 102007033848A DE 102007033848 A1 DE102007033848 A1 DE 102007033848A1
Authority
DE
Germany
Prior art keywords
vpn
communication device
endpoint address
address
endpoint
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE200710033848
Other languages
German (de)
Inventor
Bernd Freisleben
Ansgar Kewitz
Matthew Smith
Christian Schridde
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE200710033848 priority Critical patent/DE102007033848A1/en
Priority to PCT/EP2008/005488 priority patent/WO2009010200A2/en
Publication of DE102007033848A1 publication Critical patent/DE102007033848A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/26Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Abstract

The method involves verifying an ownership of a terminal address by a communications device belonging to it, by utilization of the private cryptographic key by multiple one-way functions with trap door of another communications device. The verification is carried out by an exchanged message. Independent claims are also included for the following: (1) a method for the examination of the possession of a terminal address of a communication device in a network (2) a virtual private network server method for setting up a secured connection of a virtual private network server for communications device in a network (3) virtual private network method for the preparation of a virtual private network (4) virtual private network method for setting up a secured connection of a virtual private network client to a virtual private network server in a network (5) a device for verifying the possession of a terminal address of a communications device in a network (6) a device for the examination of the possession of a terminal address of a communications device in a network (7) a virtual private network client for setting up a virtual private network (8) a digital data medium.

Description

Die Erfindung betrifft ein Verfahren und eine Vorrichtung zur sicheren Kommunikation in einem IP-Netzwerk; insbesondere bezieht sich das Verfahren auf eine sichere Kommunikation im Internet, wie sie durch ein VPN (Virtual Private Network) ermöglicht wird.The The invention relates to a method and a device for safe Communication in an IP network; in particular, that relates Procedures for secure communication on the Internet as they pass through a VPN (Virtual Private Network) is enabled.

Gebiet der ErfindungField of the invention

Das Resultat der Schlüsseleinigung zwischen zwei Kommunikationsgeräten A und B ist ein authentisierter gemeinsamer kryptographischer Schlüssel S, der für die Verschlüsselung der nachfolgenden Kommunikation zwischen beiden Kommunikationsgeräten genutzt werden kann. In der Regel ist der Schlüssel S ein symmetrischer Schlüssel, da die Verschlüsselung und Entschlüsselung durch symmetrische Verschlüsselungsverfahren deutlich schneller erfolgen kann. Problematisch ist jedoch die Einigung auf diesen Schlüssel.The Result of key agreement between two communication devices A and B is an authenticated shared cryptographic key S, for the encryption of the following Communication between both communication devices used can be. As a rule, the key S is a symmetrical one Key, because the encryption and decryption much faster due to symmetric encryption can be done. However, the problem is the agreement on this Key.

Hierbei sind folgende fünf Aspekte zu berücksichtigen:

  • [1] Die Schlüsseleinigung findet in einem nicht-vertrauenswürdigem Kommunikationskanal statt.
  • [2] In einem nicht-vertrauenswürdigen Kommunikationskanal können die transportierten Nachrichten in jeglicher Art verändert und/oder abgehört werden.
  • [3] Das Schlüsseleinigungsprotokoll sorgt dafür, dass der Schlüssel S ausschließlich den beiden Kommunikationsgeräten A und B bekannt wird.
  • [4] Die Eigenschaften [2] des nicht-vertrauenswürdigen Kommunikationskanals dürfen die Anforderungen [3] an das Schlüsseleinigungsprotokoll nicht gefährden.
  • [5] Keines der existierenden Schlüsseleinigungsprotokolle mit der Eigenschaft von Aspekt [1] erfüllt den Aspekt von [3], da Man-in-the-Middle Angriffe nicht erkannt werden können. Ein Man-in-the-Middle Angreifer steht zwischen beiden Kommunikationsgeräten und kann die zwischen beiden Kommunikationsgeräten ausgetauschten Nachrichten einsehen und manipulieren; er kann den Kommunikationspartnern das jeweilige Gegenüber vortäuschen, ohne dass sie es merken.
Here are the following five aspects to consider:
  • [1] The key agreement takes place in a non-trusted communication channel.
  • [2] In a non-trusted communication channel, the transported messages can be changed and / or intercepted in any way.
  • [3] The key agreement protocol ensures that the key S is known only to the two communication devices A and B.
  • [4] The properties [2] of the untrusted communication channel shall not jeopardize the requirements [3] on the key clearance protocol.
  • [5] None of the existing key agreement protocols with the property of aspect [1] satisfies the aspect of [3] since man-in-the-middle attacks can not be detected. A man-in-the-middle attacker stands between both communication devices and can view and manipulate the messages exchanged between the two communication devices; He can pretend to the communication partners the respective counterpart, without them noticing it.

Im Allgemeinen arbeiten Schlüsseleinigungsprotokolle mit öffentlichen und privaten kryptographischen Schlüsseln.in the Generally, key agreement protocols work with public and private cryptographic keys.

Jedes Kommunikationsgerät besitzt dabei einen öffentlichen und einen privaten kryptographischen Schlüssel.each Communication device has a public and a private cryptographic key.

Da die behauptete Identität des Besitzers eines öffentlichen Schlüssels innerhalb eines nicht-vertrauenswürdigen Kanals nicht sicher verifiziert werden kann, sind Man-in-the-Middle Angriffe in diesen Schlüsseleinigungsprotokollen möglich.There the claimed identity of the owner of a public Key within an untrusted Channels can not be verified for sure are Man-in-the-Middle Attacks in these key agreement protocols possible.

Das Problem besteht in der fehlenden Möglichkeit der Authentisierung der öffentlichen Schlüssel.The Problem exists in the lack of possibility of authentication the public key.

Die Authentisierung der öffentlichen Schlüssel erfolgt daher in Schlüsseleinigungsprotokollen, die nicht die Eigenschaft von Aspekt [5] besitzen, nämlich der Möglichkeit des Man-in-the-Middle Angriffs, außerhalb („out-of-band") des Kommunikationskanals.The Authentication of the public key takes place therefore in key agreement protocols that are not the property from aspect [5], namely the possibility man-in-the-middle attack, out-of-band of the communication channel.

Eine Authentisierung der öffentlichen Schlüssel erfordert zusätzlichen Einrichtungs- und Betriebsaufwand, zusätzliche Kommunikation oder ist in manchen Fällen gar nicht durchführbar.A Authentication of the public key requires additional furnishing and operating expenses, additional Communication or in some cases is not feasible.

Stand der TechnikState of the art

Es folgt eine Übersicht über existierende Techniken zur Authentisierung von kryptographischen (öffentlichen) Schlüsseln, wobei auf das Literaturverzeichnis verwiesen, wird was als Anlage beigefügt ist.It follows an overview of existing techniques for the authentication of cryptographic (public) Keys, with reference to the bibliography, what is attached as an attachment.

Schlüsseleinigungsprotokolle wie das Diffie-Hellman Protokoll (Literaturverzeichnis Via) gewährleisten die Einigung auf einen gemeinsamen Schlüssel ohne vorherige Verteilung von Schlüsseln oder anderen Geheimnissen außerhalb des Kommunikationskanals. Das Diffie-Hellman Protokoll schützt jedoch nicht vor Man-in-the-Middle Angriffen, die bereits während der Schlüsseleinigung erfolgen. Um solche Angriffe zu verhindern, wird die Authentisierung der öffentlichen Schlüssel über außerhalb des Kommunikationskanals vergebene Zertifikate mittels einer „Public Key Infrastructure" (PKI) durchgeführt.Key agreement protocols as the Diffie-Hellman protocol (bibliography Via) ensure the Agreement on a common key without prior Distribution of keys or other secrets outside of the communication channel. The Diffie-Hellman protocol protects however, it does not preclude man-in-the-middle attacks that are already in progress the key agreement. To prevent such attacks is the authentication of the public key over Certificates issued outside the communication channel carried out by means of a "Public Key Infrastructure" (PKI).

Protokolle aus der Kategorie der „Public Key Cryptography" wie das RSA-Kryptosystem (Literaturverzeichnis Pf) erlauben das sichere Versenden von Nachrichten (unter anderem auch von symmetrischen Schlüsseln), in dem die Nachrichten mit dem öffentlichen Schlüssel des Kommunikationspartners verschlüsselt werden. Solche Systeme bieten Schutz vor Man-in-the-Middle Angriffen, die von Anbeginn der Kommunikation aktiv sind, solange die öffentlichen Schlüssel vorher außerhalb des Kommunikationskanals verteilt wurden. Hierfür wird z. B. eine PKI-Infrastruktur benötigt (Literaturverzeichnis Pg oder Ph). Eine weiteres Protokoll, das vorher einen „Out-of-Band" Mechanismus benötigt, damit später die Authentisierung der öffentlichen Schlüssel ermöglicht wird, ist z. B. das Interlock-Protokoll (Literaturverzeichnis V2c oder Pi, Pb). Im Gegensatz zu den Protokollen dieser Kategorie wird der Aufwand zum Betrieb einer PKI mit dem hier zu patentierenden Verfahren vermieden.Protocols from the category of "Public Key Cryptography" such as the RSA cryptosystem (Literaturver pf) allow the secure sending of messages (including symmetric keys), in which the messages are encrypted with the public key of the communication partner. Such systems provide protection against man-in-the-middle attacks that are active from the beginning of the communication as long as the public keys have previously been distributed outside the communication channel. For this purpose z. As a PKI infrastructure required (bibliography Pg or Ph). Another protocol that previously requires an "out-of-band" mechanism for later authentication of public keys is, for example, the interlock protocol (bibliography V2c or Pi, Pb), unlike the protocols In this category, the effort to operate a PKI with the method to be patented here is avoided.

Kryptosysteme aus den Kategorien „Identity-Based Encryption" (IBE) und „Certificateless Cryptography" (CC) benötigen keine Public Key Infrastructure zum Austausch von öffentlichen Schlüsseln von Personen, da aus der Identität (z. B. der E-Mail Adresse) einer Person der öffentliche Schlüssel berechnet werden kann. Als Beispiele seine hier die Patente Pc, Pd oder die Veröffentlichung V3b genannt. Bei IBE-Systemen kommen Schlüsselgeneratoren zum Einsatz, die in einer "Private Key Infrastructure" für die Verteilung von privaten Schlüsseln auf Anforderung genutzt werden. Im Gegensatz zu den personenbezogenen Identitäten in IBE- oder CC-Kryptossystemen werden in dem hier zu patentierenden Verfahren Endpunktadressen von Kommunikationsgeräten bzw. der darauf laufenden Software genutzt. Weiterhin ist der Betrieb einer Private Key Infrastructure nicht zwingend nötig, da die privaten Schlüssel mit der Zuteilung der Endpunktadresse vergeben werden können.cryptosystems from the categories "Identity-Based Encryption" (IBE) and "Certificateless Cryptography (CC) does not require a public key infrastructure to exchange public keys of Persons, because of the identity (eg the e-mail address) a person calculates the public key can be. As examples here are the patents Pc, Pd or the Publication called V3b. In IBE systems come key generators used in a "Private Key Infrastructure" for the distribution of private keys on demand be used. Unlike the personal identities in IBE or CC cryptosystems are in the here to be patented Method Endpoint addresses of communication devices or the software running on it. Furthermore, the operation a private key infrastructure is not absolutely necessary, since the private key with the allocation of the endpoint address can be awarded.

Bei Verfahren der Kategorie "Key Agreement Protocols with Public Discussion" einigen sich zwei Kommunikationspartner auf einen gemeinsamen Schlüssel innerhalb eines unsicheren Kommunikationskanals, nachdem beide über eine öffentliche Quelle Zufallszahlen bekommen haben. Beispiele sind die Veröffentlichung (Literaturverzeichnis V5a) oder die Druckschrift gemäß Literaturverzeichnis Pe. Man-in-the-Middle Angriffe können bei diesen Verfahren nicht verhindert werden.at Procedures in the Key Agreement Protocols with Public Discussion category two communication partners agree on a common key within an insecure communication channel after both over have received a public source random numbers. Examples are the publication (bibliography V5a) or the document according to bibliography Pe. Man-in-the-middle attacks can be used in these procedures can not be prevented.

Das Protokoll im Patent Pa benutzt Hashwerte von IP-Adressen, um sicherzustellen, dass ein Benutzer sich an einem zentralen Server legitimiert anmeldet, bei dem er bereits registriert ist. Das Verfahren benötigt einen vorherigen „Out-of-Band" Mechanismus zur Übertragung eines Benutzer-Passworts. Das Verfahren ist kein Schlüsseleinigugsprotokoll, und die IP-Adresse wird nicht als öffentlicher Schlüssel verwendet. IP-Spoofing kann nicht verhindert werden. Man-in-the-Middle Angriffe, bei denen der Angreifer die IP-Adresse des Initiators einer Kommunikation benutzt, werden nicht verhindert.The Protocol in the patent Pa uses hashes of IP addresses to ensure that a user logs on to a central server legitimized, where he is already registered. The procedure is needed a previous "out-of-band" mechanism for transmission a user password. The process is not a key-inughness protocol, and the IP address is not considered a public key used. IP spoofing can not be prevented. Man-in-the-middle Attacks where the attacker gets the IP address of the initiator a communication are not prevented.

Das ZRTP Protokoll (Literaturverzeichnis L1), eine Erweiterung des RTP = Real-time Transport Protocol, ist als Man-in-the-Middle sicheres Protokoll im Bereich Voice-over-IP vorgeschlagen worden. Die Authentisieung erfolgt hier über den verbalen Austausch eines „Key-Fingerprints", nachdem man mit seinem Gesprächspartner verbunden wurde.The ZRTP Protocol (bibliography L1), an extension of the RTP = Real-time transport protocol, is secure as a man-in-the-middle Protocol in the Voice over IP area. The authentication takes place here via the verbal exchange of a "key fingerprint", after being connected to his interlocutor.

Überblick über die Erfindung:Overview of the invention:

Aufgabe der Erfindung ist es, eine sichere Kommunikation in einem IP-Netzwerk zu ermöglichen, und insbesondere dem Internet, wobei VPN (Virtual Privat Network) und Spoofing berücksichtigt werden.task The invention is to provide secure communication in an IP network to allow, and in particular the Internet, being VPN (Virtual Private Network) and spoofing.

Gelöst wird diese Aufgabe durch ein Verfahren und eine Vorrichtung mit den Merkmalen eines oder mehrerer der unabhängigen Ansprüche.Solved This object is achieved by a method and a device with the features of one or more of the independent claims.

Die Erfindung beruht auf der Idee, die Endpunktadressen EA und EB der Kommunikationsgeräte A und B mit in das Schlüsseleinigungsprotokoll einzubeziehen.The invention is based on the idea of including the endpoint addresses E A and E B of the communication devices A and B in the key agreement protocol.

Jedes Kommunikationsgerät besitzt eine Endpunktadresse, da ohne diese keine Kommunikation mit dem Kommunikationsgerät möglich wäre.each Communication device has an endpoint address, because without this no communication with the communication device possible would.

Beispiele für Endpunktadressen sind: IPv4/IPv6 Adressen im Internet-Protokoll, MAC-Adressen von Netzwerkadaptern, Telefonnummern in der Festnetz-/Mobilfunktelefonie, SIP-Adressen in der IP-Telefonie. Bei drahtlos kommunizierenden Fahrzeugen im Straßenverkehr sind die Fahrzeugkennzeichen Endpunktadressen, und bei mit "Mini-Computern" ausgestatteten elektronischen Ausweisen, Pässen und Chipkarten sind die Identifikationsnummern Endpunktadressen, wobei die Kommunikation in diesem Fall über ein entsprechendes Lesegerät mit einem entfernten Rechner erfolgt.Examples endpoint addresses are: IPv4 / IPv6 addresses in the Internet Protocol, MAC addresses of network adapters, fixed line / mobile telephony numbers, SIP addresses in IP telephony. When communicating wirelessly Vehicles in traffic are the vehicle license plates Endpoint addresses, and in the case of "mini-computers" equipped electronic ID cards, passports and chip cards are the identification numbers Endpoint addresses, the communication in this case via a corresponding reader with a remote computer he follows.

Die heutigen Kommunikationsinfrastrukturen stellen bereits effiziente und sichere Mechanismen zur Verfügung, um die Endpunktadresse eines Kommunikationsgeräts zu erlangen.The Today's communication infrastructures already provide efficient and secure mechanisms available to the endpoint address of a communication device.

Beispiele für diese Mechanismen sind: Secure Domain Name Service (DNSsec), Protokolle auf ARP-Basis, Telefonbücher, zentrale SIP-Server, das (sensorische) Ablesen von Fahrzeugkennzeichen von Nummernschildern und das (sensorische) Ablesen von Identifikationsnummern auf elektronischen Ausweisen, Pässen und Chipkarten.Examples for these mechanisms are: Secure Domain Name Service (DNSsec), ARP-based protocols, directories, central SIP server, the (sensory) reading of license plate number plates and the (sensory) reading of identification numbers on electronic ID cards, passports and chip cards.

Da ohne diese sichere Endpunktadressauflösung überhaupt keine Kommunikation mit einem Kommunikationsgerät möglich wäre, wird eine solche Endpunktadressauflösung in der Erfindung vorausgesetzt und genutzt.There without this secure endpoint address resolution at all no communication with a communication device possible would be, such endpoint address resolution assumed and used in the invention.

Die Erfindung basiert darauf, dass jede Endpunktadresse in eine eindeutige natürliche Zahl überführt werden kann. Ein Beispiel wäre die Umwandlung der IPv4-Adresse 137.248.13.5 in die natürliche Zahl 137248013005; dies gilt analog für alle anderen genannten Beispiele für Endpunktadressen.The Invention is based on that each endpoint address into a unique natural number can be transferred. An example would be the conversion of the IPv4 address 137.248.13.5 in the natural number 137248013005; this applies analogously for all other mentioned examples of endpoint addresses.

Es folgen einige Definitionen zum besseren Verständnis der Erfindung.It follow some definitions to better understand the Invention.

Endpunktadresse:Endpoint address:

Eine Endpunktadresse ist eine Kennung oder eine Identifikationsnummer eines Kommunikationsgerätes, welche benutzt werden kann, um eine Kommunikation mit diesem Gerät aufzubauen, wie z. B. eine IPv4/IPv6-Adresse, MAC-Adresse, Telefonnummer, SIP-Adresse, ein Fahrzeugkennzeichen oder eine Identifikationsnummer auf elektronischen Ausweisen, Pässen und Chipkarten. Anders als bei rein personenbezogenen Identitäten ist bei einer Endpunktadresse die Bindung an ein Kommunikationsgerät oder eine darauf laufende Software gegeben. Die Endpunktadresse sollte für den Empfänger aus den empfangenen Informationen ersichtlich sein.A Endpoint address is an identifier or an identification number a communication device that can be used to establish communication with this device, such as z. An IPv4 / IPv6 address, MAC address, telephone number, SIP address, a vehicle registration number or an identification number on electronic ID cards, passports and chip cards. Unlike purely personal Identities bind to an endpoint address a communication device or software running on it where. The endpoint address should be for the recipient be apparent from the received information.

Einweg-Funktion mit Falltür (engl. „Trapdoor-Oneway-Function"):One-way function with trapdoor ("trapdoor-oneway-function"):

Eine Einweg-Funktion mit Falltür ist eine Funktion L, deren Funktionswert L(x) = y bei einem gegebenen x in polynomieller Zeit berechenbar ist, aber bei der die Berechnung der inversen Funktion L–1(y) = x exponentiellen zeitlichen Rechenaufwand erfordert. Nur mit Kenntnis eines Schlüssels S (der „Falltür") ist auch die Berechnung der inversen Funktion in polynomieller Zeit durchführbar.A trap-type one-way function is a function L whose function value L (x) = y is computable in polynomial time for a given x, but where computing the inverse function L -1 (y) = x requires exponential time computation. Only with knowledge of a key S (the "trap door") can the calculation of the inverse function be performed in polynomial time.

Anm: Die Existenz von Einweg-Funktionen (mit Falltür) ist bisher mathematisch nicht bewiesen worden, da der Beweis für die Ungleichheit der Komplexitätsklassen P und NP bisher nicht erbracht wurde. Es gibt jedoch Funktionen, von denen man vermutet, dass diese die geforderte Eigenschaft besitzen.Note: The existence of one-way functions (with trapdoor) is so far has not been proved mathematically, as the proof of the Inequality of the complexity classes P and NP not yet was provided. However, there are functions that you suspect that they have the required property.

Grundlage des der Erfindung zugrunde liegenden Verfahrens ist das Produkt N zweier Primzahlen P und Q.basis of the invention of the underlying method is the product N of two primes P and Q.

Für den Algorithmus unerheblich, jedoch für die Sicherheit des Verfahrens wichtig, ist die Größenordnung der Primzahlen P und Q und die Primfaktorenzerlegung von P – 1 und Q – 1.For the algorithm irrelevant, but for security important in the process is the order of magnitude the prime numbers P and Q and the prime factorization of P - 1 and Q - 1.

Die Binärdarstellung von P und Q sollte einer der aktuellen Leistungsfähigkeit von Rechnern entsprechende Bitanzahl aufweisen (z. B. im Jahr 2007 >= 512 Bit). Man spricht in diesem Fall von „sicherer Größenordnung".The Binary representation of P and Q should be one of the current ones Capacity of computers corresponding number of bits (eg in 2007> = 512 bits). One speaks in this case of "safe magnitude".

In der Primfaktorenzerlegung von sowohl P – 1 als auch von Q – 1 sollte mindestens eine Primzahl in sicherer Größenordnung vorkommen.In the prime factorization of both P - 1 and Q - 1 should have at least one prime in a safe order occurrence.

Sei G eine zu N teilerfremde Zahl mit der Ordnung e.Be G is a non-divisive number of order e.

Die Ordnung einer Zahl G bzgl. einer anderen, teilerfremden Zahl N ist definiert als die kleinste Zahl e für die gilt: Ge ≡ 1 mod N.The order of a number G with respect to another non-divisive number N is defined as the smallest number e for which the following applies: G e ≡ 1 mod N.

Da e die Zahl (P – 1) (Q – 1) teilt, sollte G so gewählt werden, dass e einen Primfaktor in „sicherer Größenordnung" besitzt.

  • [6] Sei R > 1 eine natürliche Zahl, dann wird P und Q so gewählt, dass gilt: GCD(R, P – 1) = GCD(R, Q – 1) = 1, mit GCD = Greatest Common Divisor.
Since e divides the number (P - 1) (Q - 1), G should be chosen such that e has a prime factor of "safe order".
  • [6] Let R> 1 be a natural number, then choose P and Q such that GCD (R, P - 1) = GCD (R, Q - 1) = 1, with GCD = Greatest Common Divisor.

Sind P und Q wie in [6] beschrieben gewählt, so existiert zu jeder natürlichen, zu N teilerfremden natürlichen Zahl v eine R-te Wurzel.

  • [7] Das heißt, für jedes v, 0 < v < N, existiert eine eindeutige natürliche Zahl d, mit dR ≡ v mod N. Diese eindeutige Abbildung wird als Funktion D(v) ≡ v1/R mod N bezeichnet.
If P and Q are chosen as described in [6], then for every natural, natural number N of n, there exists an Rth root.
  • [7] That is, for every v, 0 <v <N, there exists a unique natural number d, with d R ≡ v mod N. This unique mapping is called a function D (v) ≡ v 1 / R mod N.

Die Funktion D(∙) gehört zur Klasse von vermuteten Einweg-Funktionen, wobei D(∙) hier der inversen, nur in exponentieller Zeit berechenbaren, Funktion L(∙)–1 entspricht.The function D (∙) belongs to the class of presumed one-way functions, where D (∙) here corresponds to the inverse function L (∙) -1 , which can only be calculated in exponential time.

Da es für jedes v eine solche, eindeutige Zahl d gibt, existiert auch für jede umgewandelte Endpunktadresse eine solche, eindeutige Zahl d.There there exists for each v such a unique number d exists also for each converted endpoint address one, unique number d.

Wenn EA, EB zwei Endpunktadressen sind, dann seien F(EA) und F(EB) die jeweils in eine eindeutige natürliche Zahl umgewandelten Endpunktadressen, mit F(.) < N.If E A , E B are two endpoint addresses then let F (E A ) and F (E B ) be the endpoint addresses each converted to a unique natural number, with F (.) <N.

D(F(EA)) und D(F(EB)) seien die zugehörigen eindeutigen Zahlen aus [7] für die Endpunktadressen EA und EB.Let D (F (E A )) and D (F (E B )) be the corresponding unique numbers from [7] for the endpoint addresses E A and E B.

Die Zuteilung der Zahlen D(F(EA)) bzw. D(F(EB)) zu den Kommunikationsgeräten A und B kann über diverse Wege erfolgen. Beispielsweise kann dies bei einer IP-Adresse über einen (lokalen) DHCP-Server oder einen (lokalen) Schlüsselserver erfolgen, wobei eine gesicherte Kommunikation verwendet wird.The allocation of the numbers D (F (E A )) and D (F (E B )) to the communication devices A and B can take place via various routes. For example, this can be done at an IP address via a (local) DHCP server or a (local) key server, using secure communication.

Hier kann beispielsweise ausgenutzt werden, dass der Schlüsselserver die Faktorisierung von N kennt. Somit könnte ein Kommunikationsgerät mit Verfahren wie z. B. der RSA-Verschlüsselung dem Schlüsselserver einen symmetrischen Schlüssel zukommen lassen, durch den die Vergabe gesichert wird. Bei einer MAC-Adresse kann dieses direkt bei der Herstellung des Netzwerkadapters, bei einem Mobilfunkgerät bei der Auslieferung der SIM-Karte, bei einer SIP-Adresse über einen SIP-Server, bei einem Fahrzeugkennzeichen über die Zulassungsstelle und bei einer Identifikationsnummer auf elektronischen Ausweisen, Pässen und Chipkarten bei deren Vergabe erfolgen.Here For example, the key server can be exploited knows the factorization of N. Thus, a communication device could with methods such. B. the RSA encryption the key server to provide a symmetric key through which the award is secured. With a MAC address, this can be direct in the manufacture of the network adapter, in a mobile device on delivery of the SIM card, with a SIP address via a SIP server, with a vehicle license plate over the Approval office and with an identification number on electronic ID cards, passports and chip cards are issued when they are awarded.

Zu Beginn des vorgeschlagenen Schlüsseleinigungsprotokolls sind dem Kommunikationsgerät A die Funktion F(∙) und folgende Zahlen bekannt: N, G, R, EA, F(EA), D(F(EA)). Zusätzlich besitzt A noch eine private Zufallszahl ZA.

  • [8] Zu Beginn des vorgeschlagenen Schlüsseleinigungsprotokolls sind dem Kommunikationsgerät B die Funktion F(∙) und folgende Zahlen bekannt: N, G, R, EB, F(EB), D(F(EB)). Zusätzlich besitzt B noch eine private Zufallszahl ZB.
  • [9] Die Zahlen N, G, R und die Funktion F(∙) sind öffentliche Parameter des der Erfindung zugrunde liegenden Verfahrens; der private Schlüssel von Kommunikationsgerät A ist D(F(EA)), der öffentliche Schlüssel von A ist
    Figure 00090001
    D(F(EA)) mod N. Dies gilt analog für Kommunikationsgerät B.
At the beginning of the proposed key agreement protocol, the communication device A is aware of the function F (∙) and the following numbers: N, G, R, E A , F (E A ), D (F (E A )). In addition, A still has a private random number Z A.
  • [8] At the beginning of the proposed key agreement protocol, the communication device B is aware of the function F (∙) and the following numbers: N, G, R, E B , F (E B ), D (F (E B )). In addition, B still has a private random number Z B.
  • [9] The numbers N, G, R and the function F (∙) are public parameters of the method of the invention; the private key of communication device A is D (F (E A )), which is A's public key
    Figure 00090001
    D (F (E A )) mod N. This applies analogously to communication device B.

Die Schlüsseleinigung zwischen zwei Kommunikationsgeräten A und B funktioniert auf folgende Weise, wobei A die Schlüsseleinigung initiiert. The Key agreement between two communication devices A and B works the following way, where A is the key agreement initiated.

A als Initiator verwendet die existierende Kommunikationsinfrastruktur, um die Endpunktadresse EB des Kommunikationsgerätes B zu erfragen. A besitzt nun EB.

  • [10] A sendet eine Nachricht an B, welche den öffentlichen Schlüssel aus Abs[9] enthält:
    Figure 00100001
    D(F(EA)) mod N und zusätzlich EA als Absender-Adresse.
A as an initiator uses the existing communication infrastructure to obtain the endpoint address E B of the communication device B. A now has E B.
  • [10] A sends a message to B containing the public key from [9]:
    Figure 00100001
    D (F (E A )) mod N and additionally E A as sender address.

Nachdem B die Nachricht empfangen hat, extrahiert B die Endpunktadresse EA aus der Nachricht und berechnet F(EA).

  • [11] B berechnet
    Figure 00100002
  • [12] B schickt anschließend
    Figure 00100003
    D(F(EB)) mod N an die Endpunktadresse EA.
After B has received the message, B extracts the endpoint address E A from the message and calculates F (E A ).
  • [11] B calculated
    Figure 00100002
  • [12] B then sends
    Figure 00100003
    D (F (E B )) mod N to the endpoint address E A.

A besitzt bereits EB und braucht daher EB nicht aus der Nachricht zu extrahieren.A already has E B and therefore does not need to extract E B from the message.

A berechnet

Figure 00100004
A calculated
Figure 00100004

A und B besitzen nun beide den Schlüssel S als Resultat der Durchführung des Schlüsseleinigungsprotokolls.A and B now both have the key S as a result of Execution of the key agreement protocol.

Ein wichtiger Aspekt ist der Nachweis bzw. Überprüfung des rechtmäßigen Besitzes von Endpunktadressen.One important aspect is the verification or verification the legitimate possession of endpoint addresses.

Durch die Nutzung des zu einer Endpunktadresse EA passenden privaten Schlüssels D(F(EA)) ist es Kommunikationsgerät A möglich, den rechtmäßigen Besitz seiner Endpunktadresse EA nachzuweisen bzw. von Kommunikationsgerät B überprüfen zu lassen. Ebenfalls ist es dadurch möglich, die Authentizität des öffentlichen Schlüssels

Figure 00100005
D(F(EA)) mod N nachzuweisen und von Kommunikationsgerät B überprüfen zu lassen. Beides gilt analog für Kommunikationsgerät B. Dies verhindert, dass ein Kommunikationsgerät eine Endpunktadresse vortäuscht, die ihm nicht zugeordnet wurde.By using the matching to an endpoint address E A private key D (F (E A )), it is possible for communication device A to prove the legitimate possession of his endpoint address E A or to be checked by communication device B. It also makes possible the authenticity of the public key
Figure 00100005
D (F (E A )) mod N and have it checked by communication device B. Both apply analogously to communication device B. This prevents a communication device from pretending an endpoint address that was not assigned to it.

Beispielsweise ist das Versenden von IP-Paketen mit vorgetäuschter, gefälschter Quell-IP-Adresse bekannt unter dem Namen IP-Spoofing.For example is the sending of IP packets with fake, fake Source IP address known as IP spoofing.

Das Vorgehen zur Verhinderung solcher vorgetäuschten Endpunktadressen folgt dem Schema von so genannten Zero-Knowledge-Proofs.The Procedure for preventing such fake endpoint addresses follows the scheme of so-called zero-knowledge proofs.

Mit einem Zero-Knowledge-Proof ist es möglich, jemandem zu beweisen, dass man im Besitz eines Geheimnisses ist, ohne das Geheimnis an sich zu verraten.With A Zero-Knowledge Proof makes it possible for someone to prove that you are in possession of a secret, without the secret to betray.

Ein einfaches Beispiel wäre: Eine Person X behauptet, dass sie einen Algorithmus gefunden hätte, mit dem sie beliebige Zahlen faktorisieren könnte. Diesen möchte X nun einer Person Y beweisen, ohne das X der Person Y den Algorithmus verrät. Wenn nun Y der Person X mehrere Zahlen zuschickt und Person X daraufhin die Primfaktorzerlegung zurücksendet, so wird Y nach bereits wenigen richtigen erhaltenen Ergebnissen der Person X das Wissen über einen solchen Algorithmus attestieren.One simple example would be: A person X claims that she would have found an algorithm with which to arbitrary Could factorize numbers. X wants this now proving a person Y, without the X of the person Y the algorithm reveals. Now, if Y sends several numbers to person X. and person X then returns the prime factorization, so Y becomes already after few correct results obtained Person X knows about such an algorithm attest.

Das Geheimnis, für welches ein Kommunikationsgerät A in dem der Erfindung zugrunde liegenden Verfahren einen Besitz-Beweis liefern soll, ist D(F(EA)).The secret for which a communication device A should provide ownership proof in the method of the invention is D (F (E A )).

Zur Verhinderung von Replay-Attacken wird in dem Besitz-Beweis noch eine Nonce μ verwendet. Eine Nonce (engl. number used only once) ist eine Zahl, die nur einmal verwendet wird. Beispielsweise kann eine Zufallszahl oder ein Zeitstempel eine Nonce sein.to Prevention of replay attacks is still in the ownership-proof used a nonce μ. A nonce (English number used only once) is a number that is used only once. For example a random number or timestamp can be a nonce.

Nach [7] ist D(F(EA)) die R-te Wurzel aus F(EA). Als Voraussetzung muss gelten, dass R die Zahl μ nicht teilt. Dieses ist jedoch einfach zu erreichen, da an R, außer der in [6] gestellten Forderung, keine weiteren Bedingungen geknüpft sind. Weiterhin kann μ auch ersetzt/konkateniert werden durch/an einen Hashwert einer Nachricht, wodurch für die Nachricht ein Non-Repudiation Beweis (Nicht-Abstreitbarkeitsbeweis) gegeben wird. Dadurch kann der Empfänger eines Besitzbeweises und der zugehörigen Nachricht nachweisen, dass die Nachricht von A kam.According to [7], D (F (E A )) is the Rth root of F (E A ). As a prerequisite, it must hold that R does not share the number μ. However, this is easy to achieve since R, apart from the requirement stated in [6], has no other conditions. Furthermore, μ can also be replaced / concatenated by / to a hash value of a message, whereby non-repudiation proof is given for the message. This allows the recipient of a proof of ownership and the associated message to prove that the message came from A.

Für den Besitz-Beweis wählt A eine Zufallszahl WA.For possession proof, A chooses a random number W A.

Der Besitz-Beweis ist nun folgendes Tripel:

Figure 00120001

  • [13] Schickt nun ein Kommunikationsgerät A einen Besitz-Beweis für EA unter Angabe der Endpunktadresse EA als Absenderadresse einem Kommunikationsgerät B zu, so überprüft B den Besitz-Beweis mittels
    Figure 00120002
The ownership proof is now the following triple:
Figure 00120001
  • [13] Now sends a communication device A possession proof for E A , stating the endpoint address E A as a sender address to a communication device B, so B checks the ownership-proof means
    Figure 00120002

Falls die Überprüfung aus [13] korrekt ist, so ist A im rechtmäßigen Besitz von EA.If the check in [13] is correct, then A is in the legitimate possession of E A.

Durch diesen Ansatz ergeben sich eine Reihe von Vorteilen der Erfindung gegenüber dem Stand der Technik.By This approach provides a number of advantages of the invention over the prior art.

So verhindert das Verfahren Man-in-the-Middle Angriffe, ohne dass ein vorheriger Austausch (engl. Pre-Exchange) zwischen den Kommunikationspartnern notwendig ist.So prevents the procedure man-in-the-middle attacks, without one previous exchange (English: Pre-Exchange) between the communication partners necessary is.

Ein Pre-Exchange ist per Definition ein vorausgehender Austausch einer Nachricht zwischen zwei Kommunikationspartnern, um mit dem in der Nachricht enthaltenen Vorwissen nachher einen Man-in-the-Middle Angriff entdecken zu können.One By definition, Pre-Exchange is a prior exchange of one Message between two communication partners to communicate with in the Message contained prior knowledge after a man-in-the-middle To discover attack.

In der vorliegenden Erfindung werden private Schlüssel gemeinsam mit der Zuteilung der Endpunktadresse an jedes Kommunikationsgerät ausgegeben.In In accordance with the present invention, private keys become common with the assignment of the endpoint address to each communication device output.

Es findet kein Austausch zwischen den Kommunikationspartnern statt.It There is no exchange between the communication partners.

Es gibt keinen Austausch, der für Vorwissen über den öffentlichen Schlüssel des Kommunikationspartners sorgt.It There is no exchange for knowledge about the public key of the communication partner provides.

Es handelt sich also nicht um einen Pre-Exchange.It So this is not a pre-exchange.

Alleine das Ausnutzen der vorhandenen Kommunikationsinfrastruktur zur Erlangung der Endpunktadresse des Kommunikationspartners reicht für eine sichere Verbindung aus.Alone exploiting the existing communications infrastructure to gain access the endpoint address of the communication partner is sufficient for a secure connection.

Ohne die Erlangung der Endpunktadresse ist eine Kommunikation generell unmöglich.Without Obtaining the endpoint address is a communication in general impossible.

Die Verhinderung geschieht durch folgenden Sachverhalt:
Ein Man-in-the Middle Angreifer kann den Wert aus Abs[12] nicht erzeugen, da er zu der A bereits bekannten Endpunktadresse EB nicht den privaten Schlüssel D(F(EB)) erstellen kann.
The prevention is done by the following facts:
A man-in-the-middle attacker can not generate the value from Abs [12] because he can not create the private key D (F (E B )) at the A known endpoint address E B.

Das Verfahren ist einer Public-Key-Infrastruktur (PKI), die an Kommunikationsgeräte gebundene Schlüssel verwaltet, überlegen.The Procedure is a Public Key Infrastructure (PKI) attached to communication devices managed bound keys, superior.

Würde man eine PKI bzw. Zertifikate zur Authentisierung von öffentlichen Schlüsseln statt dem der Erfindung zu Grunde liegenden Verfahren wählen, so hebt man die Vereinigung zwischen der Endpunktadresse und dem öffentlichem Schlüssel eines Kommunikationsgerätes auf.Would you have a PKI or certificates for the authentication of public Keys instead of the invention of the underlying Select method, so you lift the union between the endpoint address and the public key a communication device.

Man erhält zwei Objekte (Zertifikat & Endpunktadresse), die man über zwei verschiedene Infrastrukturen verwalten muss.you gets two objects (certificate & endpoint address), which you get over manage two different infrastructures.

Dies bedeutet: höherer Kommunikationsaufwand, höherer Verwaltungsaufwand und höhere Kosten.This means: higher communication costs, higher Administrative burden and higher costs.

Ferner wird der vorgetäuschte Besitz einer Endpunktadresse verhindert.Further the fake possession of an endpoint address is prevented.

Durch das Vorhandensein eines privaten Schlüssels für eine Endpunktadresse kann der rechtmäßige Besitz einer Endpunktadresse überprüft werden. Die Überprüfung erfolgt nach dem Schema eines Zero-Knowledge-Proofs. Dieses verhindert beispielsweise IP-Spoofing in IP-basierten Netzwerken.By the presence of a private key for an endpoint address may be the lawful possession an endpoint address are checked. The verification follows the scheme of a zero-knowledge proof. This prevents For example, IP spoofing in IP-based networks.

Figurenbeschreibung:Brief Description:

Die folgende Figurenbeschreibung dient dem besseren Verständnis der detaillierten folgenden Beschreibung.The The following figure description is for better understanding the detailed description below.

1 zeigt das Verfahren vor Beginn der Schlüsseleinigung; 1 shows the procedure before starting the key agreement;

2 zeigt den generellen Ablauf der Schlüsseleinigung 2 shows the general procedure of the key agreement

3 zeigt den Ablauf für ein Mobilfunknetz 3 shows the process for a mobile network

4 zeigt den Ablauf für ein IP-Netzwerk 4 shows the process for an IP network

5 zeigt den Ablauf für ein VoIP-Netz auf SIP-Basis 5 shows the process for a VoIP network based on SIP

6 zeigt den Ablauf auf MAC-Ebene 6 shows the process at the MAC level

7 zeigt den Ablauf in einem IP-Netzwerk mit NAT-Router 7 shows the procedure in an IP network with a NAT router

8 zeigt den Ablauf zum Aufbau eines Virtual Private Networks (VPN). 8th shows the procedure for setting up a virtual private network (VPN).

9 zeigt den Ablauf für Fahrzeugkennzeichen auf Nummernschildern. 9 shows the procedure for license plates on number plates.

10 zeigt den Ablauf für Identifikationsnummern auf elektronischen Ausweisen, Pässen und Chipkarten. 10 shows the procedure for identification numbers on electronic ID cards, passports and chip cards.

Beschreibung der Ausführungsformen:Description of the embodiments:

1 erläutert den Ablauf des Verfahrens vor Beginn der Schlüsseleinigung. 500, 501 sind die beiden Kommunikationsgeräte. 502, 503 symbolisieren den Besitz der Endpunktadressen EA und EB. In 504, 505 wird die eindeutige Zahl F(EA) und F(EB) berechnet. In 506, 507 bekommen beide Kommunikationsgeräte ihre eindeutigen privaten Schlüssel D(F(EA)) und D(F(EB)) zugewiesen. In 508, 509 erzeugen die Kommunikationsgeräte ihre Zufallszahlen ZA und ZB. 1 explains the procedure before starting the key agreement. 500 . 501 are the two communication devices. 502 . 503 symbolize ownership of the endpoint addresses E A and E B. In 504 . 505 the unique number F (E A ) and F (E B ) is calculated. In 506 . 507 Both communication devices are assigned their unique private keys D (F (E A )) and D (F (E B )). In 508 . 509 the communication devices generate their random numbers Z A and Z B.

2 zeigt den generellen Ablauf der Schlüsseleinigung. 500, 501 sind die beiden Kommunikationsgeräte A und B. 510, 511 sind die öffentlichen Schlüssel von A bzw. B. 512, 513 symbolisieren die von A bzw. B durchgeführten Berechnungen. 2 shows the general procedure of the key agreement. 500 . 501 are the two communication devices A and B. 510 . 511 are the public keys of A or B. 512 . 513 symbolize the calculations performed by A and B, respectively.

3 zeigt den Ablauf für ein Mobilfunknetz: (1) Die öffentlichen Parameter N, G, R, F(.) und der private Schlüssel D(F(EA)) bzw. D(F(EB)) werden auf der SIM-Karte gespeichert. Dieses wird vom Kommunikationsanbieter durchgeführt, wenn die SIM Karte einer Telefonnummer zugeordnet wurde; (2) Die SIM-Karten werden in die Telefone gesteckt; (3) Möchte ein Kommunikationsteilnehmer mit dem Mobiltelefon A einen anderen Kommunikationsteilnehmer mit dem Mobiltelefon B anrufen, so wird die Telefonnummer von B im Telefonbuch nachgeschlagen oder z. B. die Auskunft angerufen; (4) Ist dies geschehen, so kann ein gesicherter Schlüsselaustausch zwischen A und B stattfinden. 3 shows the procedure for a mobile radio network: (1) The public parameters N, G, R, F (.) and the private key D (F (E A )) and D (F (E B )) are stored on the SIM card. Card saved. This is done by the communications provider when the SIM card has been assigned to a telephone number; (2) The SIM cards are inserted in the phones; (3) If a communication subscriber wishes to call another communication subscriber with the mobile telephone B with the mobile telephone A, the telephone number of B is looked up in the telephone book or z. B. the information called; (4) Once this has been done, a secure key exchange between A and B can take place.

4 zeigt den Ablauf für ein IP-Netzwerk: (1) Die privaten Schlüssel D(F(EA)) bzw. D(F(EB)) werden gemeinsam mit der Zuteilung der Endpunktadresse an jedes Kommunikationsgerät ausgegeben;
(2) Diese werden per (lokalem) DHCP-Server den Rechnern A bzw. B übermittelt; (3) Möchte Rechner A mit Rechner B kommunizieren, so holt sich dieser die IP-Adresse von B per DNS(Sec) Anfrage;
(4) Ist dieses geschehen, so kann ein gesicherter Schlüsselaustausch zwischen A und B stattfinden.
4 shows the procedure for an IP network: (1) the private keys D (F (E A )) and D (F (E B )) are output to each communication device along with the assignment of the end point address;
(2) These are transmitted via (local) DHCP server to the computers A and B; (3) If computer A wants to communicate with computer B, then this gets the IP address of B via DNS (Sec) request;
(4) Once this has been done, a secure key exchange between A and B can take place.

5 zeigt den Ablauf für ein VoIP-Netz auf SIP-Basis: (1) Nach der Registrierung bei einem VoIP-Server wird die entsprechende VoIP-Software heruntergeladen; (2) Diese ist bestückt mit den öffentlichen Parametern N, G, R, F(.) und den privaten Schlüsseln D(F(EA)) bzw. D(F(EB)) gemäß der gewählten SIP-Adresse; (3) Möchte Kommunikationsteilnehmer A den Kommunikationsteilnehmer B anrufen, so schlägt A die SIP-Adresse im Telefonbuch nach; (4) Ist dieses geschehen, so kann ein gesicherter Schlüsselaustausch zwischen A und B stattfinden. 5 shows the sequence for a VoIP network based on SIP: (1) After registration with a VoIP server, the corresponding VoIP software is downloaded; (2) This is populated with the public parameters N, G, R, F (.) And the private keys D (F (E A )) and D (F (E B )) according to the selected SIP address; (3) If communication subscriber A wishes to call communication subscriber B, A searches for the SIP address in the telephone book; (4) Once this has been done, a secure key exchange between A and B can take place.

6 zeigt den Ablauf auf MAC-Ebene: (1)/(2) Die öffentlichen Parameter N, G, R, F(.) und die privaten Schlüssel D(F(EA)) bzw. D(F(EB)) werden bei der Herstellung auf der Netzwerkkarte gespeichert. Dieses geschieht durch den Hersteller, wenn die MAC-Adresse einer Netzwerkkarte zugeordnet wurde; (3) Durch entsprechende Protokolle auf der Ethernet-Ebene werden die MAC-Adressen der anderen Teilnehmer in Erfahrung gebracht. Danach kann ein gesicherter Schlüsselaustausch stattfinden. 6 shows the procedure at the MAC level: (1) / (2) The public parameters N, G, R, F (.) and the private keys D (F (E A )) and D (F (E B )) are stored on the network card during manufacture. This is done by the manufacturer if the MAC address has been assigned to a network card; (3) Through appropriate protocols at the Ethernet level, the MAC addresses of other participants are learned. After that, a secured key exchange can take place.

7 zeigt den Ablauf der Schlüsseleinigung in einem IP-Netzwerk, in dem die Technik der Network Adress Translation (NAT) eingesetzt wird: Wenn das Kommunikationsgerät A (500) aus dem privaten Bereich (514) mit dem Kommunikationsgerät B (501) im öffentlichen Bereich (515) kommunizieren möchte, tauscht der NAT-Router X (516) die Quell-Endpunktadresse von A gegen seine öffentlich bekannte Endpunktadresse 2EX (519) aus. Vor dem Austausch passt der öffentliche Hybrid-Schlüssel von A (517) nicht zu der Endpunktadresse EA (504). Nach dem Austausch entsteht mit (519) und (517) eine gültige Kombination. Das Paket mit dem öffentlichen Schlüssel von B (511), verschickt unter Angabe von EB (505) als Absenderadresse, muss hier nicht verändert werden. Die zweite Endpunktadresse von X 1EX (518) dient zur internen Kommunikation im Bereich (514). 7 shows the procedure of the key agreement in an IP network, in which the technique of Network Address Translation (NAT) is used: If the communication device A ( 500 ) from the private sector ( 514 ) with the communication device B ( 501 ) in the public sector ( 515 ), the NAT router X ( 516 ) the source endpoint address of A against its publicly known endpoint address 2 E X ( 519 ) out. Before replacement, the public hybrid key from A ( 517 ) not to the endpoint address E A ( 504 ). After the exchange arises with ( 519 ) and ( 517 ) a valid combination. The package with the public key of B ( 511 ), stating E B ( 505 ) as sender address, does not need to be changed here. The second endpoint address of X 1 E X ( 518 ) is used for internal communication in the area ( 514 ).

8 zeigt den Ablauf in einem IP-Netzwerk zum Aufbau eines Virtual Private Network (VPN): (1) Der private Schlüssel D(F(EVS)) wird gemeinsam mit der Zuteilung der Endpunktadresse an den VPN-Server VS ausgegeben. (2) Der private Schlüssel D(F(EVC)) wird gemeinsam mit der Zuteilung der internen VPN-Endpunktadresse an den Rechner VC ausgegeben. (3) Dies geschieht mittels eines (lokalen) DHCP-Servers. (4) Möchte Rechner VC in einem unsicheren, Netzwerk mit dem Server VS eine VPN-Verbindung aufbauen, so schickt er mit seiner unsicheren Endpunktadresse EUC eine Nachricht an VS mit mit dem Inhalt seiner MAC-Adresse, EVC oder einer anderen zu EVC gehörigen Kennung, wobei hier als Kennung die MAC-Adresse gewählt wurde. Die Endpunktadresse EVS ist dem Rechner VC bekannt. (5) Der VPN-Server schickt der unsicheren Endpunktadresse EUC eine Nonce μ. (6) VC verschickt einen Besitzbeweis B(μ) für EVC unter Verwendung von μ an VS. Basierend auf der MAC-Adresse kann VS die interne Endpunktadresse EVC vergeben und die VPN-Verbindung initiieren. (7) Ist dieses geschehen, so kann eine gesicherte Schlüsselleinigung zwischen VS und VC mit den Endpunktadressen EVS und EVC für eine VPN-Verbindung stattfinden. 8th shows the procedure in an IP network to establish a Virtual Private Network (VPN): (1) The private key D (F (E VS )) is used together with the assignment of the endpoint address to the VPN server VS output. (2) The private key D (F (E VC )) is output to the computer VC along with the assignment of the internal VPN endpoint address. (3) This is done by means of a (local) DHCP server. (4) If the computer VC wants to establish a VPN connection in an insecure network with the server VS, it sends a message to VS with its insecure endpoint address E UC with the content of its MAC address, E VC or another to E VC belonging identifier, in which case the MAC address was selected as the identifier. The endpoint address E VS is known to the computer VC. (5) The VPN server sends the non-secure endpoint address E UC a nonce μ. (6) VC sends ownership proof B (μ) for E VC using μ to VS. Based on the MAC address, VS can assign the internal endpoint address E VC and initiate the VPN connection. (7) Once this has been done, a secure key pairing between VS and VC can take place with the endpoint addresses E VS and E VC for a VPN connection.

9 zeigt den Ablauf bei der Verwendung von Fahrzeugkennzeichen: (1) Bei der Zulassungsstelle werden die öffentlichen Parameter N, G, R, F(.) und die privaten Schlüssel D(F(EA)) bzw. D(F(EB)) gemäß den ausgeteilten Fahrzeugkennzeichen auf einem entsprechendem Medium ausgegeben; (2) In dem jeweiligen Fahrzeug werden diese dann in eine Sende-/Empfangseinheit gesteckt; (3) Ist dieses geschehen, so kann nach dem Ablesen des Fahrzeugkennzeichens im Straßenverkehr eine sichere Schlüsseleinigung zwischen den Fahrzeugen vollzogen werden. 9 shows the procedure when using license plates: (1) At the registration office, the public parameters N, G, R, F (.) and the private keys D (F (E A )) and D (F (E B )) ) issued according to the issued vehicle license plates on a corresponding medium; (2) In the respective vehicle these are then plugged into a transmitting / receiving unit; (3) Once this has been done, a safe key agreement between the vehicles may be carried out after reading the vehicle registration plate in traffic.

10 zeigt den Ablauf bei der Verwendung von Identifikationsnummern auf elektronischen Ausweisen, Pässen und Chipkarten. (1)/(2) Bei einer zentralen Stelle, wie einer Bank, einem Krankenhaus oder einer Regierungsbehörde, werden bei der Ausstellung die Chipkarten oder die Ausweise mit den öffentlichen Parametern N, G, R, F(.) und dem zur Identifikationsnummer passenden privaten Schlüssel versehen. Die öffentlichen Parameter werden ebenfalls an die entsprechenden Gegengeräte/-Stellen vergeben. (3) Ist dieses geschehen, so kann die Identität/Authentizität der Chipkarten bzw. Ausweise an den jeweiligen Überprüfungstationen der Gegenstellen verifiziert werden. 10 shows the procedure for the use of identification numbers on electronic ID cards, passports and chip cards. (1) / (2) In the case of a central office, such as a bank, hospital or government agency, the chip cards or badges with the public parameters N, G, R, F (.) And the identification number will be displayed at the time of issue provided with private key. The public parameters are also assigned to the corresponding counterpart equipment / stations. (3) If this has happened, the identity / authenticity of the smart cards or badges at the respective verification stations of the remote sites can be verified.

Durch die Nutzung des zu einer Endpunktadresse EVC passenden privaten Schlüssels D(F(EVC)) ist es Kommunikationsgerät VC möglich, ohne weitere Passwörter oder Zertifikate eine VPN- Verbindung mit einem VPN-Server VS aufzubauen. Der private Schlüssel D(F(EVS)) wird gemeinsam mit der Zuteilung der Endpunktadresse an den VPN-Server VS ausgegeben. Der private Schlüssel D(F(EVC)) wird gemeinsam mit der Zuteilung der internen VPN-Endpunktadresse an das Kommunikationsgerät VC ausgegeben. Das Kommunikationsgerät VC bekommt in einem unsicheren Netzwerk die Endpunktadresse EUC zugeordnet. Zum Aufbau einer VPN-Verbindung schickt Kommunikationsgerät VC aus dem unsicherem Netzwerk dem VPN-Server VS eine Nachricht mit seiner MAC-Adresse. Der VPN-Server schickt der unsicheren Endpunktadresse EUC eine einmalig verwendete Zahl („NONCE") μ. VC verschickt einen Besitzbeweis B(μ) für EVC bestehend aus dem Tripel: (

Figure 00180001
·D(F(EVC)) mod N, μ mod N,
Figure 00180002
mod N) unter Verwendung von μ an VS. VS überprüft den rechtmäßigen Besitz der zuzuordnenden Endpunktadresse mittels:
Figure 00180003
By using the right to an endpoint address E VC private key D (F (E VC)), it is communication device VC possible to establish a VPN connection with a VPN server VS without passwords or certificates. The private key D (F (E VS )) is output to the VPN server VS together with the assignment of the endpoint address. The private key D (F (E VC )) is output to the communication device VC along with the assignment of the internal VPN end point address. The communication device VC is assigned the endpoint address E UC in an insecure network. To establish a VPN connection, the communication device VC sends the VPN server VS a message with its MAC address from the insecure network. The VPN server sends the non-secure endpoint address E UC a unique number ("NONCE") μ. VC sends a proof of ownership B (μ) for E VC consisting of the triple: (
Figure 00180001
· D (F (E VC )) mod N, μ mod N,
Figure 00180002
mod N) using μ an VS. VS verifies the legitimate possession of the endpoint address to be mapped by:
Figure 00180003

Basierend auf der MAC-Adresse kann VS dann die interne Endpunktadresse EVC vergeben und die VPN-Verbindung unter Nutzung des auf Endpunktadressen basierenden Schlüsselleinigungsprotokolls mit den Endpunktadressen EVC und EVC initiieren. So kann jedes berechtigte Kommunikationsgerät mit der schon bestehenden Vergabe-Infrastruktur für Endpunktadressen sicher eine VPN-Verbindung aufbauen, ohne dass im Gegensatz zur aktuellen VPN-Technik weitere VPN-Passwörter oder Zertifikate benötigt werden.VS can then assign the internal endpoint address E VC based on the MAC address and initiate the VPN connection using the endpoint address based key termination protocol with the endpoint addresses E VC and E VC . Thus, each authorized communication device with the existing allocation infrastructure for endpoint addresses can securely establish a VPN connection, without in contrast to the current VPN technology more VPN passwords or certificates are needed.

Es folgt ein numerisches Beispiel für die Nutzung von Endpunktadressen zur Schlüsselgenerierung und die Schlüsseleinigung unter Verwendung von IPv4-Adressen als EndpunktadressenIt follows a numerical example for the use of endpoint addresses for key generation and key agreement using IPv4 addresses as endpoint addresses

Die in diesem Beispiel verwendeten Zahlen sind aus Übersichtlichkeitsgründen klein gewählt und entsprechen nicht den üblichen Sicherheitsanforderungen. Es versteht sich, dass andere Zahlen zu wählen sind, die den Voraussetzungen entsprechen.The numbers used in this example are for clarity chosen small and do not correspond to the usual Safety requirements. It is understood that other numbers too who meet the requirements.

Alle Kongruenzen sind modulo N zu verstehen; N wird als Produkt zweier Primzahlen gewählt; dies ist nicht die einzige Möglichkeit der Wahl von N. Es wird R = 3 gewählt.All Congruences are to be understood as modulo N; N is the product of two Primes selected; This is not the only option the choice of N. R = 3 is chosen.

Die Zuordnung von IP-Adresse zu numerischem Wert besteht aus dem Weglassen der Punkte der IP-Adressen und dem Auffüllen der Komponenten mit Nullen, sofern eine Komponente weniger als drei Dezimalstellen besitzt; dies ist nicht die einzige Möglichkeit der Umwandlung.The Assignment of IP address to numeric value consists of the omission the points of the IP addresses and the filling of the components with zeros, if one component has less than three decimal places has; This is not the only way to transform.

Wir wählen die Primzahl P = 51874849463, da (P – 1)/2 = 25937424731 ebenfalls eine Primzahl ist und P von der Form P ≡ 2 mod 3 ist.We choose the prime P = 51874849463, because (P - 1) / 2 = 25937424731 is also a prime and P is of the form P ≡ 2 mod 3 is.

Wir wählen die Primzahl Q = 6973569047, da (Q – 1)/2 = 3486784523 ebenfalls eine Primzahl ist
und Q von der Form Q ≡ 2 mod 3 ist.
We choose the prime Q = 6973569047, because (Q - 1) / 2 = 3486784523 is also a prime
and Q is of the form Q ≡ 2 mod 3.

Somit gilt: GCD(P – 1, 3) = GCD(Q – 1, 3) = 1.Consequently GCD (P - 1, 3) = GCD (Q - 1, 3) = 1.

Es folgt N = P·Q = 361752844532961371761.It N = P · Q = 361752844532961371761.

Damit ist φ(N) = (P – 1)·(Q – 1) = 4·25937424731·3486784523. Wir wählen nun G so, dass in dessen Ordnung eine der beiden Primzahlen 25937424731 oder 3486784523 vorkommt. Die Zahl G = 258201056061078543287 erfüllt diese Bedingung, da die Ordnung von G gleich 25937424731, also G2593742473 1 ≡ 1 mod N ist.Thus, φ (N) = (P-1) · (Q-1) = 4 · 25937424731 · 3486784523. We now choose G such that one of the two prime numbers 25937424731 or 3486784523 occurs in its order. The number G = 258201056061078543287 satisfies this condition, since the order of G is 25937424731, ie G 2593742473 1 ≡ 1 mod N.

Daraus ergibt sich für N und G:
N = 361752844532961371761
G = 258201056061078543287
It follows for N and G:
N = 361752844532961371761
G = 258201056061078543287

Die IPv4-Adresse von Kommunikationsgerät A sei EA = 137.248.131.121, woraus der numerische Wert F(EA) = 137248131121 wird. Die dem Kommunikationsgerät A zugewiesene natürliche Zahl D(F(EA)) ist dann 165644296807138459965, da 1656442968071384599653 ≡ 137248131121 ist.Let the IPv4 address of communication device A be E A = 137.248.131.121, from which the numerical value F (E A ) = 137248131121 becomes. The natural number D (F (E A )) assigned to the communication device A is then 165644296807138459965, since 165644296807138459965 is 3 ≡ 137248131121.

Die IPv4-Adresse von Kommunikationsgerät B sei EB = 217.73.49.24, woraus der numerische Wert F(EB) = 217073049024 wird. Die Kommunikationsgerät B zugewiesene natürliche Zahl D(F(EB)) ist dann 74121947444567397753, da 741219474445673977533 ≡ 217073049024 ist.Let the IPv4 address of communication device B be E B = 217.73.49.24, from which the numerical value F (E B ) = 217073049024 becomes. The communication device B assigned natural number D (F (E B )) is then 74121947444567397753, since 74121947444567397753 3 ≡ 217073049024.

Es wird darauf hingewiesen, dass die Zahlen mit Wissen der „Falltür", nämlich der Faktorisierung von N bzw. durch Kenntnis der Zahl φ(N) in polynomieller Zeit gefunden werden können.It It is noted that the numbers with knowledge of the "trapdoor", namely the factorization of N or by knowledge of Number φ (N) can be found in polynomial time.

Die private, zufällig erzeugte Zahl von Kommunikationsgeräts A sei ZA = 17464865284867458.The private, randomly generated number of communication device A is Z A = 17464865284867458.

Die private, zufällig erzeugte Zahl von Kommunikationsgeräts B sei ZB = 34526974652949654.The private, randomly generated number of communication device B is Z B = 34526974652949654.

Kommunikationsgerät A schlägt die IPv4-Adresse von Kommunikationsgerät B über ein „Name Resolution Protocol" wie z. B. DNS nach. Die Sicherung dieses Lookup-Prozesses kann über traditionelle Techniken wie DNS-Sec erfolgen oder auf Basis der hier vorgestellten Technik zur Authentisierung des DNS-Servers durchgeführt werden.communication device A beats the IPv4 address of communication device B via a "Name Resolution Protocol" such as DNS after. The backup of this lookup process can be over Traditional techniques like DNS-Sec are made or based on the Technology presented here for the authentication of the DNS server become.

Der öffentliche Schlüssel des Kommunikationsgerät A ist

Figure 00210001
The public key of the communication device A is
Figure 00210001

Der öffentliche Schlüssel des Kommunikationsgerät B istThe public Key of the communication device B is

Figure 00210002
Figure 00210002

Kommunikationsgerät A schickt seinen öffentlichen Schlüssel an Kommunikationsgerät B unter Angabe der IP-Adresse 137.248.131.121 als Absenderadresse.communication device A sends his public key to communication device B stating the IP address 137.248.131.121 as sender address.

Kommunikationsgerät B berechnet (2124139320905784433203 × 137248131121–1)34526974652949654 Communication device B calculated (212413932090578443320 3 × 137248131121 -1 ) 34526974652949654

Modulo N ergibt sich hieraus der Wert 324349152832633430269.modulo N results from this the value 324349152832633430269.

Kommunikationsgerät B schickt seinen öffentlichen Schlüssel an Kommunikationsgerät A unter Angabe der IP-Adresse 217.73.49.24 als Absenderadresse.communication device B sends his public key to communication device A with the IP address 217.73.49.24 as sender address.

Kommunikationsgerät A berechnet (2929428971341355565043 × 2170730490241)17464865284867458 Communication device A calculated (292942897134135556504 3 × 217073049024 1 ) 17464865284867458

Modulo N ergibt sich hieraus der Wert 324349152832633430269.modulo N results from this the value 324349152832633430269.

Beide Kommunikationsgeräte A und B besitzen nun die gemeinsame Zahl 324349152832633430269. Diese kann nun genutzt werden, um beispielsweise eine durch das symmetrische Verschlüsselungsverfahren AES [ Joan Daemen and Vincent Rijmen, The Design of Rijndael: AES – The Advanced Encryption Standard, Springer-Verlag 2002 (238 pp.) ] gesicherte Verbindung aufzubauen. Andere Verfahren sind ebenfalls denkbar.Both communication devices A and B now have the common number 324349152832633430269. This can now be used, for example, by the symmetric encryption method AES [ Joan Daemen and Vincent Rijmen, The Design of Rijndael: AES - The Advanced Encryption Standard, Springer-Verlag 2002 (238 pp.) ] secure connection. Other methods are also conceivable.

Es folgt ein numerisches Beispiel für einen Endpunktadressen-Nachweis unter Verwendung von IPv4-Adressen als Endpunktadressen.It follows a numerical example of an endpoint address detection using IPv4 addresses as endpoint addresses.

Es werden die Zahlen N und G aus dem obigen Beispiel übernommen:
N = 361752844532961371761
G = 258201056061078543287
The numbers N and G are taken from the example above:
N = 361752844532961371761
G = 258201056061078543287

Ebenso ist EA wiederum 137.248.131.121, somit ist D(F(EA)) ebenfalls wieder 165644296807138459965. Kommunikationsgerät A möchte Kommunikationsgerät B beweisen, dass es im legitimen Besitz der Endpunktadresse EA ist.Similarly, E A is again 137.248.131.121, thus D (F (E A )) is also again 165644296807138459965. Communication device A wants to prove to communication device B that it is in legitimate possession of the endpoint address E A.

Kommunikationsgerät A berechnet eine Zufallszahl WA = 9364594753971. Als Nonce μ wird hier aktuelle Zeitstempel T = 1178982692 gewählt, was dem Zeitpunkt 12.05.2007 17:11:25 entspricht. Nun berechnet A

Figure 00220001
·D(F(EA)) ≡ 211960759887420950241 und
Figure 00220002
≡ 279712538859918245040. Damit ergibt sich das Tripel (
Figure 00220003
D(F(EA)) mod N, T mod N,
Figure 00220004
mod N) = (211960759887420950241, 1178982692, 279712538859918245040). Dieses Tripel schickt Kommunikationsgerät A an Kommunikationsgerät B. B berechnet
Figure 00220005
Communication device A calculates a random number W A = 9364594753971. As Nonce μ current timestamp T = 1178982692 is selected, which corresponds to the time 12/05/2007 17:11:25. Now A calculates
Figure 00220001
· D (F (E A )) ≡ 211960759887420950241 and
Figure 00220002
≡ 279712538859918245040. This results in the triple (
Figure 00220003
D (F (E A )) mod N, T mod N,
Figure 00220004
mod N) = (211960759887420950241, 1178982692, 279712538859918245040). This triple sends communication device A to communication device B. B is calculated
Figure 00220005

Die linke Seite entspricht 2119607598874209502413·137248131121–1 ≡ 61838026459164934808 The left side corresponds 211960759887420950241 3 · 137248131121 -1 61838026459164934808

Die rechte Seite entspricht 2797125388599182450401178982692 ≡ 61838026459164934808 The right side corresponds 279712538859918245040 1178982692 61838026459164934808

Da beide Seiten das gleiche Ergebnis liefern, wird der legitime Besitz der Endpunktadresse ER bestätigt.There Both sides provide the same result, becomes the legitimate possession the endpoint address ER confirmed.

Es folgt eine detaillierte Betrachtung der Erfindung unter Verwendung von IPv4-Adressen als Endpunktadressen bzgl. des NAT-Protokolls. Bei der Verwendung von IPv4-Adressen als Endpunktadresse bedarf die Technik der Network Address Translation (NAT) einer besonderen Behandlung. Bei NAT handelt es sich um eine Technik, um den relativ schmalen Zahlenbereich der möglichen IPv4-Adressen (232) virtuell zu erweitern. Mit NAT ist es möglich, mehrere IP-basierte Kommunikationsgeräte hinter einem NAT-Router zu verbergen (siehe 7). Die verborgenen IP-Kommunikationsgeräte besitzen IPv4-Adressen aus einem privaten Bereich (bspw. 192.168.x.x), der weltweit nicht eindeutig ist. IP-Pakete mit diesen Adressen werden im globalen Internet nicht weitergereicht. Nur der NAT-Router besitzt eine IPv4-Adresse, mit der weltweit kommuniziert werden kann. Die internen Kommunikationsgeräte besitzen für ihre IPv4-Adressen jeweils private Schlüssel, mit denen sie intern kommunizieren können. Diese interne Kommunikation kann, da die internen IPv4-Adressen für den internen Bereich eindeutig sind, nach dem bereits beschriebenen Verfahren gesichert werden. Der interne Bereich ist eine eigene Sicherheitsdomäne, d. h. die Schlüssel werden mit eigenen Ausgangsparametern (P und Q) vom NAT-Router (oder von einem im internen Bereich vorhandenen Schlüsselserver) generiert. Damit ein internes Kommunikationsgerät mit einem Kommunikationsgerät des öffentlichen Bereiches kommunizieren kann, wird seine IPv4-Adresse beim Passieren des NAT-Routers durch die weltweit gültige IPv4-Adresse des NAT-Routers ersetzt.

  • [14] Durch Austausch der IPv4-Adresse durch den NAT-Router ist nun die Berechnung von [11] fehlerhaft.
The following is a detailed consideration of the invention using IPv4 addresses as endpoint addresses with respect to the NAT protocol. When using IPv4 addresses as the endpoint address, the Network Address Translation (NAT) technique requires special handling. NAT is a technique to virtually extend the relatively narrow range of possible IPv4 addresses (2 32 ). With NAT, it is possible to hide multiple IP-based communication devices behind a NAT router (see 7 ). The hidden IP communication devices have IPv4 addresses from a private area (eg 192.168.xx) that is not unique worldwide. IP packets with these addresses will not be passed on the global Internet. Only the NAT router has an IPv4 address that can be communicated worldwide. The internal communication devices each have private keys for their IPv4 addresses with which they can communicate internally. This internal communication can be secured according to the method already described, since the internal internal IPv4 addresses are unique. The internal area is a separate security domain, ie the keys are generated with their own output parameters (P and Q) from the NAT router (or from a key server available in the internal area). In order for an internal communication device to communicate with a public area communication device, its IPv4 address is replaced by the globally valid IPv4 address of the NAT router as it passes the NAT router.
  • By replacing the IPv4 address by the NAT router, the calculation of [11] is now incorrect.

Bezeichnet man die IPv4-Adresse von A als EA, die interne IPv4-Adresse des NAT-Routers als 1EX und die externe als 2EX, so besteht die Lösung des Problems aus [14] aus folgendem: Alle internen IP-Kommunikatonsgeräte erhalten zu ihren Ausgangzahlen (siehe [7, 8]), zusätzlich den privaten Schlüssel D(F(2EX)) des NAT-Routers, welcher auf der öffentlichen IP-Adresse 2EX des NAT-Routers beruht. Die IP-Adresse 1EX ist die zweite, interne IP-Adresse des NAT-Routers.If A's IPv4 address is called E A , the internal IPv4 address of the NAT router is called 1 E X and the external as 2 E X , the solution to the problem consists of the following: All internal IP communication devices receive to their output numbers (see [7, 8]), in addition the private key D (F ( 2 E X ) ) of the NAT router, which is based on the public IP address 2 E X of the NAT router. The IP address 1 E X is the second, internal IP address of the NAT router.

Statt wie in [10] beschrieben, schickt das interne Kommunikationsgerät A nun dem externen Kommunikationsgerät B das leicht veränderte IP-Paket mit dem Inhalt

Figure 00240001
D(F(2EX)) mod N zu.Instead of as described in [10], the internal communication device A sends now the slightly changed IP packet with the content to the external communication device B.
Figure 00240001
D (F ( 2 E X )) mod N to.

Durch die Substitution der IPv4-Adresse von A EA, durch die IPv4-Adresse des NAT-Routers, 2EX, wird ein gemäß [11] korrektes Paket erzeugt.By substituting AE A's IPv4 address with the NAT router's IPv4 address, 2 E X , a correct packet is generated according to [11].

Die Weitergabe des privaten Schlüssels D(F(2EX)) des NAT-Routers an die internen Kommunikationsgeräte ist ein unübliches Vorgehen, führt jedoch nicht zu Sicherheitsrisiken:

  • a. Für die interne Kommunikation werden nur die internen Endpunktadressen verwendet; auch der NAT-Router besitzt eine eindeutige interne Endpunktadresse (d. h. er besitzt somit eine interne und eine externe (öffentliche) IPv4-Adresse). Für die rein interne Kommunikation ist somit die Weitergabe des privaten Schlüssels der öffentlichen IPv4-Adresse des NAT-Routers sicherheitsunkritisch und ohne Bedeutung.
  • b. Möchte ein internes Kommunikationsgerät A eine Verbindung zu einem externen Kommunikationsgerät B aufbauen und ist A im Besitz der zugehörigen Ziel- Endpunktadresse, so kann kein internes Kommunikationsgerät einen Man-in-the-Middle-Angriff starten, selbst der NAT-Router nicht: i. Ein internes Kommunikationsgerät kann keinen Man-in-the-Middle Angriff starten, da der erste Schritt der Verbindung, vom Kommunikationsgerät zum NAT-Router, mit Hilfe des öffentlichen Schlüssels der internen Endpunktadresse des NAT-Routers gesichert werden kann. ii. Der NAT-Router kann keinen Man-in-the-Middle Angriff starten, da er nicht im Besitz des privaten Schlüssels desjenigen externen Kommunikationsgeräts ist, zu dem das interne Kommunikationsgerät eine Verbindung aufbauen möchte.
Passing the private key D (F ( 2 E X )) of the NAT router to the internal communication devices is an unusual practice, but does not pose any security risks:
  • a. For internal communication, only the internal endpoint addresses are used; The NAT router also has a unique internal endpoint address (ie it has an internal and an external (public) IPv4 address). For purely internal communication, the passing on of the private key of the public IPv4 address of the NAT router is security-critical and of no significance.
  • b. If an internal communication device A wants to establish a connection to an external communication device B and A is in possession of the associated destination endpoint address, then no internal communication device can start a man-in-the-middle attack, even the NAT router does not: i. An internal communication device can not start a man-in-the-middle attack because the first step of the connection, from the communication device to the NAT router, can be secured using the public key of the internal endpoint address of the NAT router. ii. The NAT router can not start a man-in-the-middle attack because it is not in possession of the private key of the external communication device to which the internal communication device wishes to connect.

Als kritisch zu betrachten sind alle Kommunikationsverbindungen, die von außen initiiert werden, da hier das interne Kommunikationsgerät nicht sicher weiß, von welcher IPv4-Adresse die Verbindung kommt. In den meisten Organisationen sind Verbindungen von außen aus Sicherheitsgründen generell untersagt. Möglich sind solche Verbindungen nur dann, wenn der NAT-Router entsprechend eines festgelegten Ports eingehende Verbindungen auf diesem Port an einen definierten internen Rechner weiterleitet. Sind eingehende Verbindungen gewünscht, da man beispielsweise einen bestimmten Dienst auf einem internen Rechner laufen hat, so erzeugt man einen privaten Schlüssel für das interne Kommunikationsgerät A, der diesen Port mit einbezieht und die Form D(F(2EX∘Port)) hat, wobei der Operator ∘ eine Verknüpfungsoperation darstellt. Dieser wird nur an den Rechner ausgegeben, auf dem der Dienst läuft, der an diesen Port gebunden ist. Auch der NAT-Router bekommt diesen Schlüssel nicht, falls ein im internen Netz vorhandener Schlüsselserver die Schlüssel generiert. Die Berechnung des externen Kommunikationsgerätes B nach Erhalt des Schlüssels des internen Kommunikationsgerätes A ist somit

Figure 00260001
To be considered critical are all communication links that are initiated from the outside, since here the internal communication device is not sure from which IPv4 address the connection comes. In most organizations, external connections are generally prohibited for security reasons. Such connections are only possible if the NAT router for a specified port forwards incoming connections on this port to a defined internal computer. If incoming connections are desired, since, for example, one has a particular service running on an internal computer, then one generates a private key for the internal communication device A, which includes this port and has the form D (F ( 2 E X Port)) where the operator ∘ represents a join operation. This is only output to the computer running the service bound to this port. Even the NAT router does not get this key if a key server in the internal network generates the keys. The calculation of the external communication device B after receiving the key of the internal communication device A is thus
Figure 00260001

Diese Lösung ist nur dann praktikabel, wenn eine eigene Sicherheitsdömäne mit Schlüsselgenerator im internen Netz betrieben wird, um die Port-abhängigen Schlüssel zu erzeugen.These Solution is only practicable if its own security trough operated with key generator in the internal network, to generate the port-dependent keys.

Es folgt ein Beispiel zur Illustration. Es werden die Zahlen N und G aus dem obigen Beispiel übernommen.
NG = 361752844532961371761
GG = 258201056061078543287
Here is an example for illustration. The numbers N and G are taken from the example above.
N G = 361752844532961371761
G G = 258201056061078543287

Diese stellen die globalen/externen Parameter des Systems da. Innerhalb der NAT-Netzwerkes, d. h. für die Kommunikation im privaten Netz „hinter" dem NAT-Server sollen in diesem Beispiel die Parameter
NP = 35813530660934177120521
GP = 12718647769806831085000
gelten, welche analog berechnet wurden und daher die gleichen Eigenschaften haben wie die globalen Parameter.
These represent the global / external parameters of the system. Within the NAT network, ie for the communication in the private network "behind" the NAT server in this example the parameters
N P = 35813530660934177120521
G P = 12718647769806831085000
which have been calculated analogously and therefore have the same properties as the global parameters.

Die IPv4-Adressen des NAT-Routers X seien 1EX = 192.168.0.1 und 2EX = 137.248.3.15. Die IPv4-Adresse des Kommunikationsgeräts A sei EA = 192.168.0.2 und die des Kommunikationsgeräts B sei EB = 209.85.135.147 (was z. B. www.google.de entspricht). Der private Schlüssel zur IP-Adresse 2EX des NAT-Servers X mit F(2EX) = 137248003015 ist D(F(2EX)) ≡ 127305603288901208592 mod NG. Let the IPv4 addresses of the NAT router X be 1 E X = 192.168.0.1 and 2 E X = 137.248.3.15. Let the IPv4 address of the communication device A be E A = 192.168.0.2 and that of the communication device B be E B = 209.85.135.147 (which, for example, is www.google.de corresponds). The private key to the IP address 2 E X of the NAT server X with F ( 2 E X ) = 137248003015 D (F ( 2 e X )) ≡ 127305603288901208592 mod N G ,

Der private Schlüssel der IP-Adresse 1EX mit F(1EX) = 192168000001 ist (bzgl. des Intranet-Modulus) D(F(1EX)) ≡ 8764387150301768383530 mod NP. The private key of the IP address 1 E X with F ( 1 E X ) = 192168000001 is (with regard to the intranet modulo) D (F ( 1 e X )) ≡ 8764387150301768383530 mod N P ,

Für die IPv4-Adresse des Kommunikationsgeräts A mit F(EA) = 192168000002 gilt D(F(EA)) ≡ 15901565656352459335637mod NP. For the IPv4 address of the communication device A with F (E A ) = 192168000002 applies D (F (E A )) ≡ 15901565656352459335637mod N P ,

Das Kommunikationsgerät A besitzt nun zwei öffentliche Schlüssel, einen für das interne NAT-Netzwerk und einen für die Kommunikation mit externen Kommunikationsgeräten. Dazu berechnet A zwei Zufallszahlen 1ZA = 9873284762321 und 2ZA = 1332223872819.The communication device A now has two public keys, one for the internal NAT network and one for communication with external communication devices. To do this, A calculates two random numbers 1 Z A = 9873284762321 and 2 Z A = 1332223872819.

Die beiden Schlüssel sind:
Der Schlüssel für das interne NAT-Netzwerk:

Figure 00270001
The two keys are:
The key to the internal NAT network:
Figure 00270001

Der Schlüsssel für das externe Netzwerk:

Figure 00270002
The key to the external network:
Figure 00270002

Der öffentliche Schlüssel von Kommunikationsgerät B sei (mit ZB = 34526974652949654)

Figure 00270003
The public key of communication device B is (with Z B = 34526974652949654)
Figure 00270003

Den privaten Schlüssel zu Adresse 2EX = 137.248.3.15 besitzen alle Kommunikationsgeräte im internen NAT-Netzwerk. Der NAT-Router X zeichnet sich hingegen dadurch eindeutig aus, dass er der einzige ist, der den privaten Schlüssel zur Adresse 1EX = 192.168.0.1 besitzt. Somit kann kein anderes Kommunikationsgerät im internen NAT-Netzwerk des NAT-Routers „spoofen", da es nicht den legitimen Besitz der Adresse 192.168.0.1 nachweisen kann.The private key to address 2 E X = 137.248.3.15 has all communication devices in the internal NAT network. By contrast, the NAT router X is unique in that it is the only one that has the private key to the address 1 E X = 192.168.0.1. Thus, no other communication device in the internal NAT network of the NAT router "spoof" because it can not prove the legitimate possession of the address 192.168.0.1.

Es folgt ein Beispiel für den Kommunikationsaufbau von A nach B. Da B ein Kommunikationsgerät aus dem globalen Bereich ist, nimmt A den globalen Schlüssel. A schickt nun

Figure 00280001
D(F(2EX)) unter Angabe der IP-Adresse 192.168.0.2 als Absenderadresse los. (Anm: Mit dieser Nachricht, zusammen mit der verwendeten IP-Adresse, würde keine erfolgreiche Schlüsseleinigung zustande kommen, da der verschickte Schlüssel nicht zu der IP-Adresse passt). Kommt diese Nachricht bei dem NAT-Router X an, so substituiert X die IP-Adresse 192.168.0.2 mit seiner eigenen externen IP-Adresse 137.248.3.15. Durch diese Substitution wird die Nachricht gültig.The following is an example of communication setup from A to B. Since B is a global-scale communication device, A takes the global key. A sends now
Figure 00280001
D (F ( 2 E X )) stating the IP address 192.168.0.2 as the sender address. (Note: With this message, along with the IP address used, a successful key agreement would not be achieved because the key sent does not match the IP address). If this message arrives at the NAT router X, X substitutes the IP address 192.168.0.2 with its own external IP address 137.248.3.15. This substitution makes the message valid.

Kommunikationsgerät B berechnet nun (374344197756496046983·137248003015–1)34526974652949654 was 96527559674518842237 (modulo NG) ergibt.Communication device B now calculates (37434419775649604698 3 · 137248003015 -1 ) 34526974652949654 which gives 96527559674518842237 (modulo N G ).

B schickt nun seinen öffentlichen Schlüssel zu A. Der NAT-Server lässt diese Nachricht unberührt. A berechnet (1284510064450068780903·208085135147–1)1332223872819 was 96527559674518842237 (modulo NG) ergibt.B now sends his public key to A. The NAT server leaves this message untouched. A calculated (128451006445006878090 3 · 208085135147 -1 ) 1332223872819 which gives 96527559674518842237 (modulo N G ).

Da beide Seiten nun die Zahl 96527559674518842237 besitzen, können sie diese als AES-Schlüssel für die weitere symmetrische Verschlüsselung verwenden.There both sides can now own the number 96527559674518842237 They use these as AES keys for the more symmetrical Use encryption.

Es folgt ein Beispiel, in dem das externe Kommunikationsgerät B eine Verbindung ins interne Netz aufbaut. In diesem Beispiel läuft auf dem internen Kommunikationsgerät A ein FTP-Server auf Port 1234. Anfragen von außen auf Port 21 werden durch den NAT-Router auf das interne Kommunikationsgerät A weitergeleitet. Kommunikationsgerät A besitzt hierfür den öffentlichen Schlüssel

Figure 00280002
den der NAT-Router nicht besitzt, wobei die Konkatenationsstriche || hier eine Instanz des ∘ Operators darstellen. B sendet eine Anfrage auf Port 21 an den NAT-Router, welche durch den NAT-Router an A weitergeleitet wird. B schickt nun seinen öffentlichen Schlüssel
Figure 00290001
D(F(EB)) ≡ 128451006445006878090 mod NG an A, und A berechnet dannAn example follows in which the external communication device B establishes a connection to the internal network. In this example, an FTP server is running on port 1234 on internal communication device A. Anfra from the outside to port 21 are forwarded by the NAT router to the internal communication device A. Communication device A has the public key for this purpose
Figure 00280002
which the NAT router does not possess, with the concatenation strokes || represent here an instance of the ∘ operator. B sends a request on port 21 to the NAT router, which is forwarded to A by the NAT router. B now sends his public key
Figure 00290001
D (F (E B )) ≡ 128451006445006878090 mod N G at A, and then A calculates

Figure 00290002
Figure 00290002

A schickt seinen öffentlichen Schlüssel an B, und B berechnet dann

Figure 00290003
A sends his public key to B, and B then calculates
Figure 00290003

Im Folgenden wird die Schlüsseleinigung zwischen zwei Kommunikationsgeräten beschrieben, deren Schlüssel zu verschiedenen Sicherheitsdomänen gehören, d. h. deren Schlüssel mit unterschiedlichen Ausgangsparametern (P und Q) generiert wurden.in the Below is the key agreement between two communication devices described their keys to different security domains belong, d. H. their keys with different ones Output parameters (P and Q) were generated.

Wie bereits oben beschrieben, führt die Schlüsseleinigung zu Problemen, wenn die privaten Schlüssel für die Endpunktadressen zu verschiedenen Moduli (z. B: N1 bzw. N2) gehören, da für einen privaten Schlüssel, der zum Modulus N1 gehört, bzgl. eines anderen Modulus N2 nicht gilt, dass der Schlüssel die R-te Wurzel aus der umgewandelten Endpunktadresse (F(∙)) ist.As already described above, the key agreement leads to problems if the private keys for the endpoint addresses belong to different moduli (eg: N 1 or N 2 ), since for a private key belonging to the modulus N 1 with respect to. of another modulus N 2 , the key is not the Rth root from the converted endpoint address (F (∙)).

Um dieses Problem zu lösen, geht man zu dem Modulus N = N1·N2 und der Zahl G = G1·G2 über.To solve this problem, one goes to the modulus N = N 1 · N 2 and the number G = G 1 · G 2 .

Hierbei wird vorausgesetzt, dass die Zahl R und die Funktion F(∙) bei beiden Sicherheitsdomänen gleich ist. Diese Anforderung ist sicherheitsunkritisch, da R und F(∙) ohnehin öffentliche Parameter sind.in this connection it is assumed that the number R and the function F (∙) is the same for both security domains. This requirement is safety-critical, since R and F (∙) are public anyway Parameters are.

Hierfür müssen nun die beiden privaten Schlüssel aus den unterschiedlichen Sicherheitsdomänen angepasst werden, jedoch auf eine Art und Weise, dass dafür nicht die Faktorisierung von N1 bzw. N2 benötigt wird, denn diese ist den beiden Kommunikationsgeräten nicht bekannt.For this purpose, the two private keys from the different security domains must now be adapted, but in a way that does not require the factorization of N 1 or N 2 , because this is not known to the two communication devices.

Die Anpassung erfolgt dadurch, dass die beiden privaten Schlüssel die Kongruenzen D ~(F(EA)) ≡ D(F(EA)) mod N1 und D ~(F(EA)) ≡ 1 mod N2 bzw. D ~(F(EB)) ≡ 1 mod N1 und D(F(EB)) ≡ D ~(F(EB)) mod N2 erfüllen.The adaptation takes place in that the two private keys the congruences D ~ (F (E A )) ≡ D (F (E A )) mod N 1 and D ~ (F (E A )) ≡ 1 mod N 2 respectively. D ~ (F (E B )) ≡ 1 mod N 1 and D (F (E B )) ≡ D ~ (F (E B )) mod N 2 fulfill.

Berechnet wird dies mittels des Theorems des Chinesischen Restsatzes bzw. mit entsprechenden Algorithmen.Calculated this is done by means of the theorem of the Chinese Remainder theorem or with appropriate algorithms.

Bei der Berechnung des aus der Schlüsseleinigung resultierenden gemeinsamen Schlüssels S wird nun nicht mehr F(EA) bzw. F(EB) genommen, sondern F ~(EA) ≡ F(EA) mod N1 und F ~(EA) ≡ 1mod N2 bzw. F ~(EB) ≡ 1 mod N1 und F ~(EB) ≡ F(EB) mod N2 When calculating the joint key S resulting from the key agreement, it is no longer taken F (E A ) or F (E B ), but rather F ~ (E. A ) ≡ F (E A ) mod N 1 and F ~ (E. A ) ≡ 1mod N 2 respectively. F ~ (E. B ) ≡ 1 mod N 1 and F ~ (E. B ) ≡ F (E B ) mod N 2

Somit gilt nun D ~(F(EA))R ≡ F ~(EA) mod N bzw. D~(F(EB))R ≡ F ~(EB) mod N So now D ~ (F (E A )) R ≡ F ~ (E. A ) mod N or D ~ (F (E B )) R ≡ F ~ (E. B ) mod N

Die Berechnung lautet dann für Kommunikationsgerät AThe Calculation is then for communication device A

[F1]

Figure 00300001
[F1]
Figure 00300001

Die Berechnung lautet dann für Kommunikationsgerät B The Calculation is then for communication device B

[F2]

Figure 00310001
[F2]
Figure 00310001

Das folgende Beispiel soll den Ansatz des Roamings besser verständlich machen. In diesem Beispiel werden zwei Sicherheitsdomänen betrachtet, deren Parameter wie folgt (analog zu dem obigen Beispiel) gewählt werden:
N1 = 361752844532961371761
G1 = 258201056061078543287
R = 3
N2 = 35813530660934177120521
G2 = 12718647769806831085000
R = 3
The following example should make the approach of roaming easier to understand. This example looks at two security domains whose parameters are chosen as follows (similar to the example above):
N 1 = 361752844532961371761
G 1 = 258201056061078543287
R = 3
N 2 = 35813530660934177120521
G 2 = 12718647769806831085000
R = 3

Die Kommunikationsgeräte A und B besitzen die IP-Adressen EA = 137.248.131.121 und EB = 217.141.12.3. Analog zu den ersten Beispielen ergeben sich die privaten Schlüssel D(F(EA)) ≡ 25860829056029300846832 mod N1 D(F(EB)) ≡ 292947890423430020984 mod N2 The communication devices A and B have the IP addresses E A = 137.248.131.121 and E B = 217.141.12.3. Analogous to the first examples, the private keys result D (F (E A )) ≡ 25860829056029300846832 mod N 1 D (F (E B )) 29 292947890423430020984 mod N 2

Die Roaming-Anpassung erfolgt nun so, dass die beiden Zahlen mit Hilfe des Chinesischen Restsatzes angepasst werden. Es ergeben sich die Zahlen D ~(F(EA)) ≡ 1230559696114446419779508987105680948292197 mod N1·N2 D ~(F(EB)) ≡ 9189257507665222873678140085008212062937148 mod N1·N2 The roaming adjustment is now made so that the two numbers are adjusted using the Chinese Remainder Theorem. It results in the numbers D ~ (F (E A )) 30 1230559696114446419779508987105680948292197 mod N 1 · N 2 D ~ (F (E B )) ≡ 9189257507665222873678140085008212062937148 mod N 1 · N 2

Mit diesen beiden neuen privaten Schlüsseln wird dann der öffentliche Schlüssel analog zu den anderen Beispielen berechnet.With These two new private keys then become the public Key calculated analogously to the other examples.

Es gilt (am Beispiel für D ~(F(EA)))
1230559696114446419779508987105680948292197 ≡ 25860829056029300846832 mod 361752844532961371761
1230559696114446419779508987105680948292197 ≡ 1 mod 35813530660934177120521
It applies (using the example for D ~ (F (E A )))
1230559696114446419779508987105680948292197 ≡ 25860829056029300846832 mod 361752844532961371761
1230559696114446419779508987105680948292197 ≡ 1 mod 35813530660934177120521

Die Anpassung der Zahlen F(EA) und F(EB) geschieht ebenfalls über den Chinesischen Restsatz, wodurch sich die Zahlen F ~(EA) ≡ 10809397770265955989181871047017298016361291 mod N1·N2 F ~(EB) ≡ 3314228663601259516632595659356914554799147 mod N1·N2 ergeben. Die beiden Zahlen sind nun die R-ten Reste bzgl. den zugehörigen privaten Schlüsseln und es gilt (am Beispiel für F ~(EA))
10809397770265955989181871047017298016361291 ≡ 137248131121 mod 361752844532961371761
10809397770265955989181871047017298016361291 ≡ 1 mod 35813530660934177120521
The adaptation of the numbers F (E A ) and F (E B ) is also done via the Chinese Remainder Theorem, which gives the numbers F ~ (E. A ) 80 10809397770265955989181871047017298016361291 mod N 1 · N 2 F ~ (E. B ) 14 3314228663601259516632595659356914554799147 mod N 1 · N 2 result. The two numbers are now the R-th residues with respect to the corresponding private keys and it applies (using the example of F ~ (E A ))
10809397770265955989181871047017298016361291 ≡ 137248131121 mod 361752844532961371761
10809397770265955989181871047017298016361291 ≡ 1 mod 35813530660934177120521

Die Schlüsseleinigung findet dann analog zu dem ersten Beispiel statt, in dem A die Formel [F1] und Kommunikationsgerät B die Formel [F2] berechnet.The Key agreement is then analogous to the first example instead, where A is the formula [F1] and communication device B calculates the formula [F2].

Da das der Erfindung zugrunde liegende Verfahren Endpunktadressen als Basis für die private Schlüsselgenerierung benutzt, ist die Weitergabe von ein und derselben Endpunktadresse an verschiedene Kommunikationsgeräte ein Problem. Dieses entspricht der Weitergabe eines öffentlichen Schlüssels an eine andere Person in anderen Kryptosystemen. Die gemeinsame Kenntnis des zu einer Endpunktadresse zugehörigen privaten Schlüssels ist bei der Weitergabe derselben Endpunktadresse an unterschiedliche Kommunikationsgeräte somit sicherheitskritisch.Since the method underlying the invention uses endpoint addresses as the basis for the private key generation, the handover of one and the same endpoint address to different commu a problem. This corresponds to the transfer of a public key to another person in other cryptosystems. The common knowledge of the associated private key to an endpoint address is thus critical to safety in the transmission of the same endpoint address to different communication devices.

Das angesprochene Problem tritt in IPv4-Netzwerken mit dynamischer IP-Adressvergabe auf, wie z. B. bei großen Online-Providern wie T-Online oder AOL.The The problem addressed occurs in IPv4 networks with dynamic IP address assignment on, such as For example, at major online providers such as T-Online or AOL.

Die Lösung des Problems basiert darauf, die privaten Schlüssel alle U Zeiteinheiten zu variieren, wobei U ein öffentlich bekannter Wert ist, der sich an einer festgesetzten, für alle partizipierenden Kommunikationsgeräte gleichen Zeit Φi orientiert, wobei Φi ausdrückt, dass i Zeiteinheiten seit einem definierten Startzeitpunkt vergangen sind.The solution to the problem is based on varying the private keys every U time units, where U is a publicly known value, which is based on a fixed time Φ i , which is the same for all participating communication devices, where Φ i expresses that i have been time units since one defined starting time have elapsed.

Die privaten Schlüssel werden dann berechnet (z. B. für die Endpunktadresse EA) mittels: D(F(EA), (Φi – (Φi mod U)) ≡ (F(EA) + Φi – (Φi mod U))1/R mod N The private keys are then calculated (eg for the endpoint address E A ) by means of: D (F (E A ), (Φ i - (Φ i mod U)) ≡ (F (E A ) + Φ i - (Φ i mod U)) 1 / R mod N

Diese Änderung des öffentlichen Schlüssels muss auch bei jeder weiteren Berechnung berücksichtigt werden.This change The public key must be synonymous with everyone further calculation.

Da nun der private Schlüssel D(F(EA), Φi – (Φi mod U)) nach spätestens U vergangenen Zeiteinheiten nicht mehr gültig ist, ist das Problem der Weitergabe der IP-Adresse gelöst, falls die Weitergabe frühestens nach U Zeiteinheiten erfolgt.Since now the private key D (F (E A ), Φ i - (Φ i mod U)) is no longer valid after U past time units, the problem of passing on the IP address is solved if the transfer earliest after U Time units takes place.

Bei der Anwendung dieses Verfahrens muss darauf geachtet werden, dass F(EA) nun alleine nicht mehr gültig ist. Kommunikationsgeräte müssen nun zu F(EA, Φi) = (F(EA) + Φi – (Φi mod U)) übergehen, wann immer die Inversen-Bildung F()–1 einer fremden Endpunktadresse während der Schlüsseleinigung gefordert ist.When applying this method, care must be taken that F (E A ) is no longer valid on its own. Communication devices must now transition to F (E A , Φ i ) = (F (E A ) + Φ i - (Φ i mod U)) whenever the inverse formation F () -1 of a foreign endpoint address is requested during key agreement is.

Es folgt ein numerisches Beispiel für variierende private Schlüssel unter Verwendung von IPv4-Adressen.It follows a numerical example of varying private Keys using IPv4 addresses.

Für dieses Beispiel sei wiederum
N = 361752844532961371761
G = 258201056061078543287
R = 3
Again, for this example
N = 361752844532961371761
G = 258201056061078543287
R = 3

Als gemeinsame Zeiteinheit zwischen allen Kommunikationsgeräten sei hier als Beispiel der „Unix-Timestamp" gewählt. Der Wert U sei U = 86400, was zeitlich einem Tag entspricht. Bei dem gewählten U geschieht der Wechsel zu einem neuen privaten Schlüssel um 2 Uhr morgens.When common time unit between all communication devices Let's take the example of the "Unix-Timestamp". The value U is U = 86400, which corresponds to one day in time. at the chosen U is the change to a new private Key at 2 o'clock in the morning.

Die IPv4-Adresse von EA sei 137.248.131.121. Am 29.05.2007 um 12:13:01 war der Zeitstempel 1180433581. Somit folgt für den Schlüssel für EA: (F(EA) + 1180433581 – (1180433581 mod 86400))1/3 ≡ (137248131121 + 1180396800)1/3 mod N ≡ 1384285279211/3 mod N ≡ 31295567477849577417 mod N ≡ D(F(137.248.131.121, 1180433581)) mod N The IPv4 address of E A is 137.248.131.121. On 29.05.2007 at 12:13:01 was the time stamp 1180433581. Thus follows for the key for E A : (F (E A ) + 1180433581 - (1180433581 mod 86400)) 3.1 ≡ (137248131121 + 1180396800) 3.1 mod N ≡ 138428527921 3.1 mod N ≡ 31295567477849577417 mod N ≡ D (F (137.248.131.121, 1180433581)) mod N

Am darauf folgenden Tag zum Zeitpunkt 30.05.2007 um 14:33:03 ist der Zeitstempel bei dem Wert 1180528383. Es ergibt sich somit der folgende private Schlüssel zu EA zu diesem Zeitpunkt: (F(EA) + 1180528383 – (1180528383 mod 86400))1/3 ≡ (137248131121 + 1180528383)1/3 mod N ≡ 1384286143211/3 mod N ≡ 110097337710939828430 mod N ≡ D(F(137.248.131.121, 1180528383)) mod N On the following day at 30/05/2007 at 14:33:03, the timestamp is at the value 1180528383. This yields the following private key to E A at this time: (F (E A ) + 1180528383 - (1180528383 mod 86400)) 3.1 ≡ (137248131121 + 1180528383) 3.1 mod N ≡ 138428614321 3.1 mod N ≡ 110097337710939828430 mod N ≡ D (F (137.248.131.121, 1180528383)) mod N

Es wird darauf hingewiesen, dass Teile der Erfindung in Software ausgebildet sein können, und bei Laden in einen Computer zu einer erfindungsgemäßen Vorrichtung werden.It It should be noted that parts of the invention are embodied in software can be, and when loading into a computer to an inventive Become device.

Ferner dienen die Ausführungsbeispiele lediglich dem Verständnis und beabsichtigen nicht die Erfindung zu beschränken. Vielmehr ist der Geist und der Schutzumfang der Erfindung den beiliegenden Ansprüchen zu entnehmen.Further serve the embodiments only for understanding and are not intended to limit the invention. Much more the spirit and scope of the invention is the enclosed Claims to be taken.

LiteraturlisteBibliography

P. Verwandte PatenteP. Related Patents

  • a. US020050022020A1 . /–/ [EN] Authentication protocola. US020050022020A1 , / - / [EN] Authentication protocol
  • b. US020030147537A1 /JING DONGFENG PERKINS CHARLES E/ [EN] Secure key distribution protocol in AAA for mobile IPb. US020030147537A1 / JING DONGFENG PERKINS CHARLES E / [EN] Secure key distribution protocol in AAA for mobile IP
  • c. WO2006051517 /MCCULLAGH NOEL (IE); SCOTT MICHAEL (IE); COSTIGAN NEIL (IE),/ Identity based encryptionc. WO2006051517 / MCCULLAGH NOEL (IE); SCOTT MICHAEL (IE); COSTIGAN NEIL (IE), / Identity based encryption
  • d. US20030081785A1 /Boneh, Dan (Palo Alto, CA, US), Franklin, Matthew (Davis, CA, US)/ Systems and methods for identitybased encryption and related cryptographic techniquesd. US20030081785A1 / Boneh, Dan (Palo Alto, CA, US), Franklin, Matthew (Davis, CA, US) / Systems and methods for identity-based encryption and related cryptographic techniques
  • e. US5161244 /Maurer, Ueli/ Cryptographic system based an information differencee. US5161244 / Maurer, Ueli / Cryptographic system based on information difference
  • f. US4405829 . /Cryptographic Communications System and Method/ Rivest; Ronald L., Shamir; Adi, Adleman; Leonard M.f. US4405829 , / Cryptographic Communications System and Method / Rivest; Ronald L., Shamir; Adi, Adleman; Leonard M.
  • g. US000006766453B1 /3COM CORP, US/ Authenticated diffiehellman key agreement protocol where the communicating parties share a secret key with a third Party.G. US000006766453B1 / 3COM CORP, US / Authenticated diffiehellman key agreement protocol where the communicating parties share a secret key with a third party.
  • h. EP000001626598A1 /AXALTO SA, FR/ Verfahren zur Sicherung eines Authentifizierungs- und Schlüsselverteilungsprotokolls.H. EP000001626598A1 / AXALTO SA, FR / Procedure for securing an authentication and key distribution protocol.
  • i. WO002003026197A2 /Non-Elephant encryption systems (BARBADOS) Inc. Bruen, Aiden Forcinito, Mario Wehlau, David Coyle, Philip, A./ A Key Agreement Protocol Based an Network Dynamicsi. WO002003026197A2 / Non-Elephant encryption systems (BARBADOS) Inc. Bruen, Aiden Forcinito, Mario Wehlau, David Coyle, Philip, A / A Key Agreement Protocol Based on Network Dynamics

V1. Asymmetrische VerschlüsselungsverfahrenV1. Asymmetric encryption methods

  • a. Whitfield Diffie and Martin E. Hellman, "New Directions in Cryptography," IEEE Transactions On Information Theory, no. 6, pp. 644–654, 1976 a. Whitfield Diffie and Martin E. Hellman, "New Directions in Cryptography," IEEE Transactions On Information Theory, no. 6, pp. 644-654, 1976
  • b. R. L. Rivest and A. Shamir and L. Adleman, "A Method for Obtaining Digital Signatures And Public-Key Cryptosystems," Communications of the ACM, no. 2, pp. 120–126, 1978 .b. RL Rivest and A. Shamir and L. Adleman, "A Method for Obtaining Digital Signatures and Public-Key Cryptosystems," Communications of the ACM, no. 2, pp. 120-126, 1978 ,
  • c. Taher El Gamal, "A Public Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms," in Proceedings of CRYPTO 84 on Advances in Cryptology. New York, NY, USA: Springer-Verlag New York, Inc., 1985, pp. 10–18 .c. Taher El Gamal, "A Public Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms," in Proceedings of CRYPTO 84 on Advances in Cryptology. New York, NY, USA: Springer-Verlag New York, Inc., 1985, p. 10-18 ,
  • d. Neal Koblitz and Alfred J. Menezes. A Survey of Public-Key Cryptosystems. SIAM Review, 46(4): 599–634, 2004 .d. Neal Koblitz and Alfred J. Menezes. A Survey of Public-Key Cryptosystems. SIAM Review, 46 (4): 599-634, 2004 ,

V2. Schlüsselaustauschs- bzw. SchlüsseleinigungsprotokolleV2. Key exchange or Key agreement protocols

  • a. Rainer Rueppel and Paul C. van Oorschot, "Modern Key Agreement Techniques," Computer Communications, vol. 17, no. 7, pp. 458–465, 1994 .a. Rainer Rueppel and Paul C. van Oorschot, "Modern Key Agreement Techniques," Computer Communications, vol. 17, no. 7, pp. 458-465, 1994 ,
  • b. Ratna Dutta and Rana Barua, "Overview of Key Agreement Protocols," Cryptology ePrint Archive, Report 2005/289, 2005, http://eprint.iacr.org/ .b. Ratna Dutta and Rana Barua, "Overview of Key Agreement Protocols," Cryptology ePrint Archive, Report 2005/289, 2005, http://eprint.iacr.org/ ,
  • c. R. Rivest and A. Shamir. How to Expose an Eavesdropper. CACM, Vol. 27, April 1984, pp. 393-395 c. R. Rivest and A. Shamir. How to Expose to Eavesdropper. CACM, Vol. 27, April 1984, pp. 393-395

V3. Identity-Based CryptosystemsV3. Identity-Based Cryptosystems

  • a. Jing-Shyang Hwu, Rong-Jaye Chef, Yi-Bing Lin, An Efficient Identity-Based Cryptosystem for End-To-End Mobile Security, IEEE Transactions on Wireless Communications, vol. 5, no. 9, pp. 2586–2593, 2006 a. Jing-Shyang Hwu, Rong-Jaye Boss, Yi-Bing Lin, An Efficient Identity-Based Cryptosystem for End-to-End Mobile Security, IEEE Transactions on Wireless Communications, vol. 5, no. 9, pp. 2586-2593, 2006
  • b. Dan Boneh and Matthew Franklin, Identity-Based Encryption from the Weil Pairing, SIAM Journal of Computation, vol. 32, no. 3, pp. 586-615, 2003 b. Dan Boneh and Matthew Franklin, Identity-Based Encryption from the Weil Pairing, SIAM Journal of Computation, vol. 32, no. 3, pp. 586-615, 2003
  • c. M. Gorantla and R. Gangishetti and A. Saxena, A Survey on ID-Based Cryptographic Primitives, Cryptology ePrint Archive, Report 2005 .c. M. Gorantla and R. Gangishetti and A. Saxena, A Survey on ID-Based Cryptographic Primitives, Cryptology ePrint Archive, Report 2005 ,
  • d. Joonsang Baek, Jan Newmarch, Reihaneh Safavi-Naini and Willy Susilo, A Survey of Identity-Based Cryptography, Journal of Computer Research and Development, vol. 43, no. 10, pp. 1810–1819, 2006 d. Joonsang Baek, Jan Newmarch, Reihaneh Safavi-Naini and Willy Susilo, A Survey of Identity-Based Cryptography, Journal of Computer Research and Development, vol. 43, no. 10, pp. 1810-1819, 2006

V4. Infrastrukturen zur Verwaltung öffentlicher Schlüssel (Public Key Infrastructures)V4. Infrastructures for managing public Keys (Public Key Infrastructures)

  • a. Dieter Gollmann: Coding Theory and Cryptology. Lecture Notes Series, Institute for Mathematical Sciences, National University of Singapore, 2002 pages 143–175 .a. Dieter Gollmann: Coding Theory and Cryptology. Lecture Notes Series, Institute for Mathematical Sciences, National University of Singapore, 2002 pages 143-175 ,
  • b. Hui Li and Yumin Wang: Public Key Infrastructure. Payment Technologies for E-Commerce, Springer Verlag New-York, 2003 pages 39–70 .b. Hui Li and Yumin Wang: Public Key Infrastructure. Payment Technologies for Ecommerce, Springer New York Publishing, 2003 pages 39-70 ,
  • c. K. Aberer and A. Datta and M. Hauswirth: A Decentralized Public Key Infrastructure for Customer-to-Customer E-Commerce. International Journal of Business Process Integration and Management, 2005 – Vol. 1, No. 1 pp. 26–33 c. K. Aberer and A. Datta and M. Hauswirth: A Decentralized Public Key Infrastructure for Customer-to-Customer E-Commerce. International Journal of Business Process Integration and Management, 2005 - Vol. 1, no. 1 pp 26-33
  • d. Ruggero Morselli, Bobby Bhattacharjee, Jonathan Katz, Michael A. Marsh: Key-Chains – A Decentralized Public-Key Inrastructure. Technical Report CS-TR-4788, University of Maryland (2006) d. Ruggero Morselli, Bobby Bhattacharjee, Jonathan Katz, Michael A. Marsh: Key Chains - A Decentralized Public-Key Infrastructure. Technical Report CS-TR-4788, University of Maryland (2006)

V5. Schlüsseleinigungs-Protokolle mit öffentlicher DiskussionV5. Key Einigungs protocols with public discussion

  • a. Ueli M. Maurer. Secret key agreement by public discussion from common information. IEEE Transactions an Information Theory, 39(3): 733–742, May 1993 .a. Ueli M. Maurer. Secret key agreement by public discussion from common information. IEEE Transactions an Information Theory, 39 (3): 733-742, May 1993 ,

L. Verweise/LinksL. References / Links

  • 1. ( http://zfoneproject.com/docs/ietf/draft-zimmermann-avt-zrtp-03.html )1. ( http://zfoneproject.com/docs/ietf/draft-zimmermann-avt-zrtp-03.html )

ZITATE ENTHALTEN IN DER BESCHREIBUNGQUOTES INCLUDE IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list The documents listed by the applicant have been automated generated and is solely for better information recorded by the reader. The list is not part of the German Patent or utility model application. The DPMA takes over no liability for any errors or omissions.

Zitierte PatentliteraturCited patent literature

  • - US 020050022020 A1 [0188] US 020050022020 A1 [0188]
  • - US 020030147537 A1 [0188] - US 020030147537 A1 [0188]
  • - WO 2006051517 [0188] - WO 2006051517 [0188]
  • - US 20030081785 A1 [0188] US 20030081785 A1 [0188]
  • - US 5161244 [0188] US 5161244 [0188]
  • - US 4405829 [0188] US 4405829 [0188]
  • - US 000006766453 B1 [0188] US 000006766453 B1 [0188]
  • - EP 000001626598 A1 [0188] EP 000001626598 A1 [0188]
  • - WO 002003026197 A2 [0188] WO 002003026197 A2 [0188]

Zitierte Nicht-PatentliteraturCited non-patent literature

  • - Joan Daemen and Vincent Rijmen, The Design of Rijndael: AES – The Advanced Encryption Standard, Springer-Verlag 2002 (238 pp.) [0126] - Joan Daemen and Vincent Rijmen, The Design of Rijndael: AES - The Advanced Encryption Standard, Springer-Verlag 2002 (238 pp.) [0126]
  • - www.google.de [0143] - www.google.com [0143]
  • - Whitfield Diffie and Martin E. Hellman, "New Directions in Cryptography," IEEE Transactions On Information Theory, no. 6, pp. 644–654, 1976 [0188] - Whitfield Diffie and Martin E. Hellman, "New Directions in Cryptography," IEEE Transactions On Information Theory, no. 6, pp. 644-654, 1976 [0188]
  • - R. L. Rivest and A. Shamir and L. Adleman, "A Method for Obtaining Digital Signatures And Public-Key Cryptosystems," Communications of the ACM, no. 2, pp. 120–126, 1978 [0188] - RL Rivest and A. Shamir and L. Adleman, "A Method for Obtaining Digital Signatures and Public-Key Cryptosystems," Communications of the ACM, no. 2, pp. 120-126, 1978 [0188]
  • - Taher El Gamal, "A Public Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms," in Proceedings of CRYPTO 84 on Advances in Cryptology. New York, NY, USA: Springer-Verlag New York, Inc., 1985, pp. 10–18 [0188] - Taher El Gamal, "A Public Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms," in Proceedings of CRYPTO 84 on Advances in Cryptology. New York, NY, USA: Springer-Verlag New York, Inc., 1985, pp. 10-18 [0188]
  • - Neal Koblitz and Alfred J. Menezes. A Survey of Public-Key Cryptosystems. SIAM Review, 46(4): 599–634, 2004 [0188] - Neal Koblitz and Alfred J. Menezes. A Survey of Public-Key Cryptosystems. SIAM Review, 46 (4): 599-634, 2004 [0188]
  • - Rainer Rueppel and Paul C. van Oorschot, "Modern Key Agreement Techniques," Computer Communications, vol. 17, no. 7, pp. 458–465, 1994 [0188] - Rainer Rueppel and Paul C. van Oorschot, "Modern Key Agreement Techniques," Computer Communications, vol. 17, no. 7, pp. 458-465, 1994 [0188]
  • - Ratna Dutta and Rana Barua, "Overview of Key Agreement Protocols," Cryptology ePrint Archive, Report 2005/289, 2005, http://eprint.iacr.org/ [0188] - Ratna Dutta and Rana Barua, "Overview of Key Agreement Protocols," Cryptology ePrint Archive, Report 2005/289, 2005, http://eprint.iacr.org/ [0188]
  • - R. Rivest and A. Shamir. How to Expose an Eavesdropper. CACM, Vol. 27, April 1984, pp. 393-395 [0188] R. Rivest and A. Shamir. How to Expose to Eavesdropper. CACM, Vol. 27, April 1984, pp. 393-395 [0188]
  • - Jing-Shyang Hwu, Rong-Jaye Chef, Yi-Bing Lin, An Efficient Identity-Based Cryptosystem for End-To-End Mobile Security, IEEE Transactions on Wireless Communications, vol. 5, no. 9, pp. 2586–2593, 2006 [0188] - Jing-Shyang Hwu, Rong-Jaye Boss, Yi-Bing Lin, An Efficient Identity-Based Cryptosystem for End-to-End Mobile Security, IEEE Transactions on Wireless Communications, vol. 5, no. 9, pp. 2586-2593, 2006 [0188]
  • - Dan Boneh and Matthew Franklin, Identity-Based Encryption from the Weil Pairing, SIAM Journal of Computation, vol. 32, no. 3, pp. 586-615, 2003 [0188] - Dan Boneh and Matthew Franklin, Identity-Based Encryption from the Weil Pairing, SIAM Journal of Computation, vol. 32, no. 3, pp. 586-615, 2003 [0188]
  • - M. Gorantla and R. Gangishetti and A. Saxena, A Survey on ID-Based Cryptographic Primitives, Cryptology ePrint Archive, Report 2005 [0188] - M. Gorantla and R. Gangishetti and A. Saxena, A Survey on ID-Based Cryptographic Primitives, Cryptology ePrint Archive, Report 2005 [0188]
  • - Joonsang Baek, Jan Newmarch, Reihaneh Safavi-Naini and Willy Susilo, A Survey of Identity-Based Cryptography, Journal of Computer Research and Development, vol. 43, no. 10, pp. 1810–1819, 2006 [0188] - Joonsang Baek, Jan Newmarch, Reihaneh Safavi-Naini and Willy Susilo, A Survey of Identity-Based Cryptography, Journal of Computer Research and Development, vol. 43, no. 10, pp. 1810-1819, 2006 [0188]
  • - Dieter Gollmann: Coding Theory and Cryptology. Lecture Notes Series, Institute for Mathematical Sciences, National University of Singapore, 2002 pages 143–175 [0188] - Dieter Gollmann: Coding Theory and Cryptology. Lecture Notes Series, Institute for Mathematical Sciences, National University of Singapore, 2002 pages 143-175 [0188]
  • - Hui Li and Yumin Wang: Public Key Infrastructure. Payment Technologies for E-Commerce, Springer Verlag New-York, 2003 pages 39–70 [0188] - Hui Li and Yumin Wang: Public Key Infrastructure. Payment Technologies for Ecommerce, Springer Verlag New York, 2003 pages 39-70 [0188]
  • - K. Aberer and A. Datta and M. Hauswirth: A Decentralized Public Key Infrastructure for Customer-to-Customer E-Commerce. International Journal of Business Process Integration and Management, 2005 – Vol. 1, No. 1 pp. 26–33 [0188] - K. Aberer and A. Datta and M. Hauswirth: A Decentralized Public Key Infrastructure for Customer-to-Customer E-Commerce. International Journal of Business Process Integration and Management, 2005 - Vol. 1, no. 1 pp 26-33 [0188]
  • - Ruggero Morselli, Bobby Bhattacharjee, Jonathan Katz, Michael A. Marsh: Key-Chains – A Decentralized Public-Key Inrastructure. Technical Report CS-TR-4788, University of Maryland (2006) [0188] - Ruggero Morselli, Bobby Bhattacharjee, Jonathan Katz, Michael A. Marsh: Key Chains - A Decentralized Public-Key Infrastructure. Technical Report CS-TR-4788, University of Maryland (2006) [0188]
  • - Ueli M. Maurer. Secret key agreement by public discussion from common information. IEEE Transactions an Information Theory, 39(3): 733–742, May 1993 [0188] - Ueli M. Maurer. Secret key agreement by public discussion from common information. IEEE Transactions an Information Theory, 39 (3): 733-742, May 1993 [0188]
  • - http://zfoneproject.com/docs/ietf/draft-zimmermann-avt-zrtp-03.html [0188] - http://zfoneproject.com/docs/ietf/draft-zimmermann-avt-zrtp-03.html [0188]

Claims (43)

Ein Verfahren zum Nachweis des Besitzes einer Endpunktadresse eines Kommunikationsgerätes in einem Netzwerk, wobei ein Kommunikationsgerät A den Besitz einer ihm zugehörigen Endpunktadresse EA unter zur Hilfenahme des zugehörigen, privaten kryptographischen Schlüssels durch Anwendung einer oder mehrerer Einweg-Funktionen Ui mit Falltür einem anderen Kommunikationsgerät B nachweist, so dass der Besitz der Endpunktadresse EA für B überprüfbar ist.A method of proving possession of an endpoint address of a communication device in a network, wherein a communication device A owns an endpoint address E A associated therewith to use the associated private cryptographic key by using one or more disposable functions U i with trapdoor to another communication device B proves, so that the possession of the endpoint address E A for B is verifiable. Das Verfahren nach dem vorhergehenden Anspruch, wobei der Nachweis durch eine einzige ausgetauschte Nachricht erfolgen kann.The method of the preceding claim, wherein proof is provided by a single message exchanged can. Das Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, wobei eine der Einweg-Funktionen Ui die diskrete Exponentierung ist und die inverse Funktion Ui –1 die Berechnung des diskreten Logarithmus ist.The method according to one or more of the preceding claims, wherein one of the one-way functions U i is the discrete exponentiation and the inverse function U i -1 is the calculation of the discrete logarithm. Das Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, wobei eine der Einweg-Funktionen Ui die Multiplikation von großen Primzahlen ist und die inverse Funktion Ui –1 die Primfaktorisierung ist.The method of one or more of the preceding claims, wherein one of the one-way functions U i is the multiplication of large primes and the inverse function U i -1 is the prime factorization. Das Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, wobei eine der Einweg-Funktionen Ui die Berechnung von R-ten Potenzen im Ring ZN ist, wobei N eine Zahl ist, deren Faktorisierung nicht in polynomieller Zeit berechnet werden kann und die inverse Funktion Ui –1 die Berechnung von diskreten Wurzeln ist.The method of one or more of the preceding claims, wherein one of the one-way functions U i is the calculation of R-th powers in the ring Z N , where N is a number whose factorization can not be calculated in polynomial time and the inverse function U i -1 is the calculation of discrete roots. Das Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, wobei eine einmalig verwendete Zahl („NONCE") und/oder ein Hashwert einer Nachricht im Nachweis integriert ist.The method according to one or more of the preceding Claims, wherein a unique number ("NONCE") and / or a hash value of a message is integrated in the proof. Das Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, wobei ein Kommunikationsgerät A den rechtmäßigen Besitz einer Endpunktadresse nachweisen kann, indem A einen Besitz-Beweis für EA unter Verwendung der Endpunktadresse EA einem Kommunikationsgerät B übermittelt.The method according to one or more of the preceding claims, wherein a communication device A is capable of detecting the legitimate possession of an endpoint address by transmitting a ownership proof for E A to the communication device B using the endpoint address E A. Das Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, wobei der Nachweis für Kommunikationsgerät A mit der Endpunktadresse EA durch das Tripel (
Figure 00400001
·D(F(EA)) mod N, μ mod N,
Figure 00400002
mod N) als Besitz-Beweis erfolgt, wobei μ eine NONCE und/oder ein Hashwert einer Nachricht ist, G eine Zahl ist, in deren Ordnung im Ring ZN eine Primzahl in sicherer Größenordnung existiert, WA eine Zufallszahl ist, F(.) eine Funktion ist, die eine Endpunktadresse in eine eindeutige Zahl im Ring ZN umwandelt, die Zahl R die Eigenschaft hat, dass diese keine der um die Zahl Eins reduzierten Primfaktoren von N teilt, und D eine Instanz einer inversen Einweg-Funktion Ui –1 mit Falltür mit D(F(EA)) ≡ F(EA)1/R mod N ist.
The method according to one or more of the preceding claims, wherein the proof for communication device A with the end point address E A is indicated by the triple (
Figure 00400001
· D (F (E A )) mod N, μ mod N,
Figure 00400002
mod N) as ownership proof, where μ is a NONCE and / or a hash of a message, G is a number whose order in the ring Z N is a fixed-order prime number, W A is a random number, F (. ) is a function that converts an endpoint address into a unique number in the ring Z N , the number R has the property that it does not divide any of the prime factors of N reduced by the number one, and D an instance of a one-way inverse function U i -1 with trapdoor with D (F (E A )) ≡ F (E A ) 1 / R mod N.
Das Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, wobei G ein Punkt auf einer elliptischen Kurve E ist.The method according to one or more of the preceding Claims, where G is a point on an elliptic curve E is. Ein Verfahren zur Überprüfung des Besitzes einer Endpunktadresse eines Kommunikationsgerätes in einem Netzwerk, wobei für ein Kommunikationsgerät B der Besitz einer Endpunktadresse EA eines Kommunikationsgerätes A unter Ausnutzung einer oder mehrerer Einweg-Funktionen Ui überprüfbar ist.A method for checking the possession of an endpoint address of a communication device in a network, wherein for a communication device B possession of an endpoint address E A of a communication device A using one or more one-way functions U i is verifiable. Das Verfahren nach dem vorhergehenden Überprüfungsanspruch, wobei B den von A übermittelten Besitz-Beweis mittels
Figure 00410001
überprüfen kann. Falls die Überprüfung korrekt ist, so ist A im rechtmäßigen Besitz von EA.
The method according to the preceding verification claim, wherein B indicates the ownership proof transmitted by A by means of
Figure 00410001
can check. If the check is correct, then A is in the legitimate possession of E A.
Das Verfahren nach einem oder mehreren der vorhergehenden Überprüfungsansprüche, wobei ein Kommunikationsgerät B eine Addressvortäuschung (engl. Spoofing) von Kommunikationsgerät A durch Überprüfung des Besitz-Beweises erkennen kann, und dadurch eine weitere Kommunikation vermieden werden kann.The method according to one or more of the preceding test claims, wherein a communication device B is an address pretense (English spoofing) of communication device A by review of ownership proof, and thereby further communication can be avoided. Das Verfahren nach einem oder mehreren der vorhergehenden Überprüfungsansprüche, wobei singuläre oder verteilte Dienstblockaden (engl. (Distributed) Denial-of-Service Attacks) verhindert werden, die auf dem vorgetäuschten Besitz einer Endpunktadresse eines Kommunikationsgerätes basieren.The method according to one or more of the preceding checking claims, wherein singular or distributed (denial-of-service) service blocks are prevented based on the fake possession of an endpoint address of a communication device. Ein VPN-Verfahren zur Vorbereitung eines virtuellen privaten Netzwerkes (VPN), wobei an einem VPN-Server VS ein privater Schlüssel D(F(EVS)) gemeinsam mit der Zuteilung der Endpunktadresse ausgegeben wird, wobei die Endpunktadresse EVS bzw. die in eine eindeutige natürlich Zahl E(EVS) umgewandelte Endpunktadresse des VPN-Servers VS direkt oder indirekt durch Anwendung der inversen Funktion D–1 einer mathematischen Einweg-Funktion D mit Falltür in einen Teil des privaten kryptographischen Schlüssels umgewandelt wird.A VPN method for preparing a virtual private network (VPN), wherein at a VPN server VS a private key D (F (E VS )) is output together with the assignment of the endpoint address, the endpoint address E VS or the in a unique natural number E (E VS ) converted endpoint address of the VPN server VS is converted directly or indirectly by application of the inverse function D -1 of a one-way mathematical function D with a trapdoor into a part of the private cryptographic key. Das VPN-Verfahren nach dem vorhergehenden VPN-Verfahrens-Anspruch, wobei der private Schlüssel D(F(EVC)) eines Kommunikationsgerätes VC gemeinsam mit der Zuteilung der internen VPN-Endpunktadresse EVC an das Kommunikationsgerät VC ausgegeben wird.The VPN method according to the preceding VPN method claim, wherein the private key D (F (E VC )) of a communication device VC is output together with the allocation of the internal VPN end point address E VC to the communication device VC. Das VPN-Verfahren nach einem oder mehreren der vorhergehenden VPN-Verfahrens-Ansprüche, wobei die Zuweisung des Schlüssels D(F(EVC)) mittels eines (lokalen) DHCP-Servers oder eines (lokalen) Schlüssel-Servers erfolgt.The VPN method according to one or more of the preceding VPN method claims, wherein the assignment of the key D (F (E VC )) by means of a (local) DHCP server or a (local) key server. Ein VPN-Server-Verfahren zum Aufbau einer gesicherten Verbindung von einem VPN-Server VS zu einem Kommunikationsgerät VC in einem Netzwerk, wobei – das Kommunikationsgerät VC mit seiner unsicheren Endpunktadresse EUC eine Nachricht an VS mit dem Inhalt EVC oder einer anderen zu EVC gehörigen Kennung schickt; die Endpunktadresse EVS ist VC bekannt; – der VPN-Server VS dem Kommunikationsgerät VC an die unsichere Endpunktadresse EUC eine einmalig verwendete Zahl („NONCE") μ schickt; – das Kommunikationsgerät VC einen Besitz-Beweis B(μ) für EVC, der unter Verwendung von μ und einer oder mehreren Einweg-Funktionen Ui mit Falltür erstellt wurde, an VS schickt; dies erfolgt unter zur Hilfenahme des zugehörigen, privaten kryptographischen Schlüssels D(F(EVC)), wobei D eine Instanz einer inversen Einweg-Funktion Ui –1 mit Falltür ist; – VS den empfangenen Besitz-Beweis B(μ) für EVC überprüft; – VS basierend auf dem Inhalt EVC oder der von VC geschickten Kennung die interne Endpunktadresse EVC vergibt und die VPN-Verbindung initiiert; – danach eine gesicherte Schlüsseleinigung zwischen VS und VC mit den Endpunktadressen EVS und EVC für eine VPN-Verbindung stattfindet.A VPN server method for establishing a secure connection from a VPN server VS to a communication device VC in a network, wherein - the communication device VC with its unsafe endpoint address E UC a message to VS with the content E VC or another to E VC belonging identifier sends; the endpoint address E VS is known to VC; The VPN server VS sends the communication device VC a uniquely used number ("NONCE") μ to the insecure endpoint address E UC , the communication device VC a possession proof B (μ) for E VC , which is generated using μ and a or multiple one-way functions U i was created with trap door, sent to VS using the associated private cryptographic key D (F ( EVC )), where D is an instance of a one-way inverse function U i -1 with trapdoor VS checks the received ownership proof B (μ) for E VC ; VS assigns the internal endpoint address E VC based on the content E VC or the identifier sent by VC and initiates the VPN connection, then a secure key agreement between VS and VC with the endpoint addresses E VS and E VC for a VPN connection. Das VPN-Server-Verfahren nach dem vorhergehenden VPN-Server-Verfahrensanspruch, wobei – Kommunikationsgerät VC in einem unsicherem Netzwerk die Endpunktadresse EUC zugeordnet bekommt, – Kommunikationsgerät VC zum Aufbau einer VPN-Verbindung Kommunikationsgerät VC aus dem unsicherem Netzwerk dem VPN-Server VS eine Nachricht mit dem Inhalt EVC oder einer anderen zu EVC gehörigen Kennung schickt, – der VPN-Server dem Kommunikationsgerät VC an die unsichere Endpunktadresse EUC eine einmalig verwendete Zahl („NONCE") μ schickt; – Kommunikationsgerät VC einen Besitz-Beweis B(μ) für EVC bestehend aus dem Tripel: (
Figure 00430001
·D(F(EVC)) mod N, μ mod N,
Figure 00430002
mod N) an VS schickt, wobei G eine zu N teilerfremde Zahl mit der Ordnung e ist und e einen Primfaktor in sicherer Größenordnung besitzt, N das Produkt mindestens zweier Primzahlen P und Q ist, R eine Zahl ist, für die gilt, dass diese keine der um Eins erniedrigten Primfaktoren von N teilt, EVC die Endpunktadresse des Kommunikationsgerätes VC und F(EVC) eine jeweils in eine eindeutige natürlich Zahl umgewandelte Endpunktadresse ist, WVC eine private Zufallszahl, und D eine Instanz einer inversen Einweg-Funktion Ui –1 mit Falltür mit D(F(EVC)) ≡ F(EVC)1/R mod N ist; – VS den rechtmäßigen Besitz der zuzuordnenden Endpunktadresse mittels:
Figure 00430003
überprüft; – VS basierend auf dem Inhalt EVC oder einer anderen zu EVC gehörigen Kennung die interne Endpunktadresse EVC vergibt und die VPN-Verbindung unter Nutzung des auf Endpunktadressen basierenden Schlüsseleinigungsprotokolls mit den Endpunktadressen EVS und EVC initiiert.
The VPN server method according to the preceding VPN server method claim, wherein - communication device VC is assigned the end point address E UC in an insecure network, - communication device VC for setting up a VPN connection communication device VC from the insecure network to the VPN server VS sends a message with the content E VC or another identifier belonging to E VC , - the VPN server sends to the communication device VC a uniquely used number ("NONCE") μ to the unsecure endpoint address E UC , - communication device VC a possession-proof B (μ) for E VC consisting of the triple: (
Figure 00430001
· D (F (E VC )) mod N, μ mod N,
Figure 00430002
mod N) to VS, where G is a non-divisive number of order e and e has a fixed-order prime factor, N is the product of at least two prime numbers P and Q, R is a number that satisfies these none of the prime factors of N divided by one divides, E VC is the endpoint address of the communication device VC and F (E VC ) is an endpoint address each converted to a unique natural number, W VC is a private random number, and D is an instance of a one-way inverse function U i -1 with trapdoor with D (F (E VC )) ≡ F (E VC ) 1 / R mod N; - VS the legitimate possession of the endpoint address to be assigned by means of:
Figure 00430003
checks; VS, based on the content E VC or another identifier belonging to E VC , assigns the internal endpoint address E VC and initiates the VPN connection with the endpoint addresses E VS and E VC using the endpoint address based key agreement protocol.
Ein VPN-Client-Verfahren zum Aufbau einer gesicherten Verbindung von einem VPN-Client VC zu einem VPN-Server VS in einem Netzwerk, wobei – der VPN-Client VC mit seiner unsicheren Endpunktadresse EUC eine Nachricht an VS mit dem Inhalt EVC oder einer anderen zu EVC gehörigen Kennung schickt; die Endpunktadresse EVS ist VC bekannt; – der VPN-Server VS dem VPN-Client VC an die unsichere Endpunktadresse EUC eine einmalig verwendete Zahl („NONCE") μ schickt; – der VPN-Client VC einen Besitz-Beweis B(μ) für EVC, der unter Verwendung von μ und einer oder mehreren Einweg-Funktionen Ui mit Falltür erstellt wurde, an VS schickt; dies erfolgt unter zur Hilfenahme des zugehörigen, privaten kryptographischen Schlüssels D(F(EVC)), wobei D eine Instanz einer inversen Einweg-Funktion Ui –1 mit Falltür ist; – VS den empfangenen Besitz-Beweis B(μ) für EVC überprüft; – VS basierend auf dem Inhalt EVC oder der von VC geschickten Kennung die interne Endpunktadresse EVC vergibt und die VPN-Verbindung initiiert; – danach eine gesicherte Schlüsseleinigung zwischen VS und VC mit den Endpunktadressen EVS und EVC für eine VPN-Verbindung stattfindet.A VPN client method for establishing a secure connection from a VPN client VC to a VPN server VS in a network, wherein - the VPN client VC with its insecure endpoint E UC a message to VS with the content E VC or sends another ID belonging to E VC ; the endpoint address E VS is known to VC; The VPN server VS sends to the VPN client VC a uniquely used number ("NONCE") μ to the insecure endpoint address E UC ; the VPN client VC stores a ownership proof B (μ) for E VC using of μ and one or more one-way functions U i with trapdoor is sent to VS, this is done using the associated private cryptographic key D (F (E VC )), where D is an instance of a one-way inverse function U i -1 with trapdoor, - VS checks the received ownership proof B (μ) for E VC , - VS assigns the internal endpoint address E VC based on the content E VC or the identifier sent by VC and initiates the VPN connection; - Then there is a secure key agreement between VS and VC with the endpoint addresses E VS and E VC for a VPN connection takes place. Das VPN-Client-Verfahren nach dem vorhergehenden VPN-Client-Verfahrensanspruch, wobei – VPN-Client VC in einem unsicherem Netzwerk die Endpunktadresse EUC zugeordnet bekommt, – VPN-Client VC zum Aufbau einer VPN-Verbindung aus dem unsicherem Netzwerk dem VPN-Server VS eine Nachricht mit dem Inhalt EVC oder einer anderen zu EVC gehörigen Kennung schickt, – der VPN-Server dem VPN-Client VC an die unsichere Endpunktadresse EUC eine einmalig verwendete Zahl („NONCE") μ schickt; – VC einen Besitz-Beweis B(μ) für EVC bestehend aus dem Tripel: (
Figure 00450001
·D(F(EVC)) mod N, μ mod N,
Figure 00450002
mod N) an VS schickt, wobei G eine zu N teilerfremde Zahl mit der Ordnung e ist und e einen Primfaktor in sicherer Größenordnung besitzt, N das Produkt mindestens zweier Primzahlen P und Q ist, R eine Zahl ist, für die gilt, dass diese keine der um Eins erniedrigten Primfaktoren von N teilt, EVC die Endpunktadresse von VC und F(EVC) eine jeweils in eine eindeutige natürlich Zahl umgewandelte Endpunktadresse ist, WVC eine private Zufallszahl, und D eine Instanz einer inversen Einweg-Funktion Ui –1 mit Falltür mit D(F(EVC)) ≡ F(EVC)1/R mod N ist; – VS den rechtmäßigen Besitz der zuzuordnenden Endpunktadresse mittels:
Figure 00450003
überprüft; – VS basierend auf dem Inhalt EVC oder einer anderen zu EVC gehörigen Kennung die interne Endpunktadresse EVC vergibt und die VPN-Verbindung unter Nutzung des auf Endpunktadressen basierenden Schlüsseleinigungsprotokolls mit den Endpunktadressen EVS und EVC initiiert.
The VPN client method according to the preceding VPN client method claim, wherein - VPN client VC is assigned the end point address E UC in an insecure network, - VPN client VC for setting up a VPN connection from the unsecure network to the VPN Server VS sends a message with the content E VC or another identifier belonging to E VC , - the VPN server sends the VPN client VC to the unsecure endpoint address E UC a once used number ("NONCE") μ, - VC one Possession-proof B (μ) for E VC consisting of the triple: (
Figure 00450001
· D (F (E VC )) mod N, μ mod N,
Figure 00450002
mod N) to VS, where G is a non-divisive number of order e and e has a fixed-order prime factor, N is the product of at least two prime numbers P and Q, R is a number that satisfies these none of the prime factors of N divided by one divides, E VC the endpoint address of VC and F (E VC ) is an endpoint address each converted to a unique natural number, W VC a private random number, and D an instance of a one-way inverse function U i -1 with trapdoor with D (F (E VC )) ≡ F (E VC ) 1 / R mod N; - VS the legitimate possession of the endpoint address to be assigned by means of:
Figure 00450003
checks; VS, based on the content E VC or another identifier belonging to E VC , assigns the internal endpoint address E VC and initiates the VPN connection with the endpoint addresses E VS and E VC using the endpoint address based key agreement protocol.
Das VPN-Client-Verfahren nach einem oder mehreren der vorhergehenden VPN-Client-Verfahrensansprüche, wobei durch die Nutzung des zu einer Endpunktadresse EVC passenden privaten Schlüssels D(F(EVC)) es dem VPN-Client VC möglich ist, ohne weitere Passwörter oder Zertifikate eine VPN-Verbindung mit einem VPN-Server VS aufzubauen.The VPN client method according to one or more of the preceding VPN client method claims, wherein it is possible for the VPN client VC by using the matching to an endpoint address E VC private key D (F (E VC )), without further Passwords or certificates to establish a VPN connection with a VPN server VS. Eine Vorrichtung zum Nachweis des Besitzes einer Endpunktadresse eines Kommunikationsgerätes in einem Netzwerk, umfassend: – einen Speicherbereich mit einem privaten kryptographischen Schlüssel; – einer Kommunikationseinheit, die über eine Endpunktadresse EA ansprechbar ist; – eine Recheneinheit, die unter zur Hilfenahme des zu EA gehörigen, privaten kryptographischen Schlüssels durch Anwendung einer oder mehrerer Einweg-Funktionen Ui mit Falltür einem anderen Kommunikationsgerät B den Besitz der Endpunktadresse EA nachweist, so dass deren Besitz für B überprüfbar ist.An apparatus for detecting ownership of an endpoint address of a communication device in a network, comprising: a memory area having a private cryptographic key; A communication unit which can be addressed via an endpoint address E A ; - An arithmetic unit that under the help of belonging to E A private cryptographic key by using one or more disposable functions U i with trap door another communication device B, the possession of the endpoint E A so that their possession for B is verifiable. Die Vorrichtung nach dem vorhergehenden Vorrichtungsanspruch, wobei der Nachweis durch eine einzige ausgetauschte Nachricht erfolgen kann.The device according to the preceding device claim, evidence being provided by a single message exchanged can. Die Vorrichtung nach einem oder mehreren der vorhergehenden Vorrichtungsansprüche, wobei eine der Einweg-Funktionen Ui die diskrete Exponentierung ist und die inverse Funktion Ui –1 die Berechnung des diskreten Logarithmus ist.The device according to one or more of the preceding apparatus claims, wherein one of the one-way functions U i is the discrete exponentiation and the inverse function U i -1 is the calculation of the discrete logarithm. Die Vorrichtung nach einem oder mehreren der vorhergehenden Vorrichtungsansprüche, wobei eine der Einweg-Funktionen Ui die Multiplikation von großen Primzahlen ist und die inverse Einweg-Funktion Ui –1 die Primfaktorisierung ist.The device according to one or more of the preceding device claims, wherein one of the one-way functions U i is the multiplication of large primes and the one-way inverse function U i -1 is the prime factorization. Die Vorrichtung nach einem oder mehreren der vorhergehenden Vorrichtungsansprüche, wobei eine der Einweg-Funktionen Ui die Berechnung von R-ten Potenzen im Ring ZN darstellt, wobei N eine Zahl ist, deren Faktorisierung nicht in polynomieller Zeit berechnet werden kann, und die inverse Funktion Ui –1 die Berechnung von diskreten Wurzeln ist.The device according to one or more of the preceding device claims, wherein one of the one-way functions U i represents the calculation of R-th powers in the ring Z N , where N is a number, de can not be calculated in polynomial time, and the inverse function U i -1 is the calculation of discrete roots. Die Vorrichtung nach einem oder mehreren der vorhergehenden Vorrichtungsansprüche, wobei eine einmalig verwendete Zahl („NONCE") und/oder ein Hashwert einer Nachricht im Nachweis integriert ist.The device according to one or more of the preceding Device claims, where a once used number ("NONCE") and / or a hash of a message in evidence is integrated. Die Vorrichtung nach einem oder mehreren der vorhergehenden Vorrichtungsansprüche, wobei ein Kommunikationsgerät A den rechtmäßigen Besitz einer Endpunktadresse nachweisen kann, indem A einen Besitz-Beweis für EA unter Verwendung der Endpunktadresse EA einem Kommunikationsgerät B übermittelt.The device according to one or more of the preceding device claims, wherein a communication device A can demonstrate the rightful possession of an end point address by a holding-A proof of E A using the endpoint address E A transmits a communication device B. Die Vorrichtung nach einem oder mehreren der vorhergehenden Vorrichtungsansprüche, wobei der Nachweis durch das Tripel (
Figure 00470001
·D(F(EA)) mod N, μ mod N,
Figure 00470002
mod N) erfolgt, wobei μ eine NONCE ist, G eine Zahl ist, in deren Ordnung im Ring ZN eine Primzahl in sicherer Größenordnung existiert, N das Produkt mindestens zweier Primzahlen P und Q ist, R eine Zahl ist, für die gilt, dass diese keine der um Eins erniedrigten Primfaktoren von N teilt, EA die Endpunktadresse des Kommunikationsgerätes A und F(EA) eine jeweils in eine eindeutige natürlich Zahl umgewandelte Endpunktadresse ist, WA eine private Zufallszahl ist, und D eine Instanz einer inversen Einweg-Funktion Ui –1 mit Falltür mit D(F(EA)) ≡ F(EA)1/R mod N ist.
The device according to one or more of the preceding device claims, wherein detection by the triple (
Figure 00470001
· D (F (E A )) mod N, μ mod N,
Figure 00470002
mod N), where μ is a NONCE, G is a number whose order in the ring Z N exists a prime number of a secure order, N is the product of at least two prime numbers P and Q, R is a number for which that it does not divide one of the prime factors of N, E A the endpoint address of the communication device A and F (E A ) is an endpoint address converted to a unique natural number, W A is a private random number, and D is an inverse one-way instance Function U i -1 with trapdoor with D (F (E A )) ≡ F (E A ) 1 / R mod N.
Die Vorrichtung nach einem oder mehreren der vorhergehenden Vorrichtungsansprüche, wobei G ein Punkt auf einer elliptischen Kurve E ist.The device according to one or more of the preceding Device claims, where G is a point on an elliptical Curve E is. Eine Vorrichtung zur Überprüfung des Besitzes einer Endpunktadresse eines Kommunikationsgerätes in einem Netzwerk, wobei für ein Kommunikationsgerät B der Besitz einer Endpunktadresse EA eines Kommunikationsgerätes A unter Ausnutzung einer Einweg-Funktion U mit Falltür überprüfbar ist.A device for checking the ownership of an endpoint address of a communication device in a network, wherein for a communication device B, the possession of an endpoint address E A of a communication device A can be checked by utilizing a one-way function U with a trapdoor. Die Vorrichtung nach dem vorhergehenden Vorrichtungsanspruch, wobei B den Besitz-Beweis mittels
Figure 00480001
überprüfen kann. Falls die Überprüfung korrekt ist, so ist A im rechtmäßigen Besitz von EA.
The device according to the preceding device claim, wherein B is the ownership proof by means of
Figure 00480001
can check. If the check is correct, then A is in the legitimate possession of E A.
Die Vorrichtung nach einem oder mehreren der vorhergehenden Vorrichtungsansprüche, wobei ein Kommunikationsgerät B eine Addressvortäuschung (engl. Spoofing) von Kommunikationsgerät A durch Überprüfung des Nachweises erkennen kann, und dadurch eine weitere Kommunikation vermeiden kann.The device according to one or more of the preceding Device claims, being a communication device B is an address spoofing of communication device A can recognize by checking the proof and thereby avoid further communication. Die Vorrichtung nach einem oder mehreren der vorhergehenden Vorrichtungsansprüche, wobei singuläre oder verteilte Dienstblockaden (engl. (Distributed) Denial-of-Service Attacks) verhindert werden, die auf dem vorgetäuschten Besitz einer Endpunktadresse eines Kommunikationsgerätes basieren.The device according to one or more of the preceding Device claims, being singular or distributed Service Blockages (Distributed) Denial-of-Service Attacks be prevented on the pretended possession of a Endpoint address of a communication device based. Ein VPN-Server (VS) zum Aufbau eines virtuellen privaten Netzwerkes (VPN), umfassend – ein Netzwerkinterface und eine Endpunktadresse EVS; – einen Speicherbereich, der einen privaten Schlüssel D(F(EVS)) speichert, wobei die Endpunktadresse EVS direkt oder indirekt durch Anwendung der inversen Funktion D–1 einer Einweg-Funktion D mit Falltür in einen Teil des kryptographischen Schlüssels umgewandelt ist; – eine Bearbeitungseinheit, die so eingerichtet ist, dass sie einen privaten Schlüssel D(F(EVC)) gemeinsam mit der Zuteilung der internen VPN-Endpunktadresse an ein Kommunikationsgerät VC ausgibt; möchte Kommunikationsgerät VC in einem unsicheren Netzwerk mit dem VPN-Server VS eine VPN-Verbindung aufbauen, so empfängt VS eine Nachricht mit einer Kennung für EVC unter Angabe der unsicheren Endpunktadresse EUC als Absenderadresse. VS schickt der unsicheren Endpunktadresse EUC eine NONCE μ und empfängt von VC einen Besitz-Beweis B(μ) für EVC, dies erfolgt unter zur Hilfenahme des zugehörigen, privaten kryptographischen Schlüssels; die Bearbeitungseinheit ist so eingerichtet, dass basierend auf dem Besitzbeweis für EVC VS die interne Endpunktadresse EVC vergeben und die VPN-Verbindung initiieren kann; ist dieses geschehen, so kann eine gesicherte Schlüsseleinigung zwischen VS und VC mit den Endpunktadressen EVS und EVC für eine VPN-Verbindung stattfinden.A VPN server (VS) for establishing a virtual private network (VPN), comprising - a network interface and an endpoint address E VS ; A memory area storing a private key D (F (E VS )), the end point address E VS being converted, directly or indirectly, to a part of the cryptographic key, by using the inverse function D -1 of a one-way trapdoor function D; A processing unit configured to issue a private key D (F (E VC )) along with the assignment of the internal VPN endpoint address to a communication device VC; If the communication device VC wishes to establish a VPN connection with the VPN server VS in an insecure network, then VS receives a message with an identifier for E VC stating the unsecure endpoint address E UC as the sender address. VS sends the non-secure endpoint address E UC a NONCE μ and receives from VC a ownership proof B (μ) for E VC , this is done using the associated private cryptographic key; the processing unit is set up so that, based on the proof of ownership for E VC VS, the internal endpoint address E VC can be assigned and the VPN connection initiated; If this has happened, a secure key agreement between VS and VC can take place with the endpoint addresses E VS and E VC for a VPN connection. Der VPN-Server nach einem oder mehreren der vorhergehenden VPN-Server-Ansprüche, wobei die Bearbeitungseinheit eine Nachricht mit dem Inhalt EVC oder einer anderen zu EVC gehörigen Kennung von VC erhält, wobei das Kommunikationsgerät VC in dem unsicherem Netzwerk die Endpunktadresse EUC hat; die Bearbeitungseinheit dem Kommunikationsgerät VC an die unsichere Endpunktadresse EUC eine einmalig verwendete Zahl („NONCE") μ schickt; die Bearbeitungseinheit daraufhin vom Kommunikationsgerät VC einen Besitz-Beweis B(μ) für EVC bestehend aus dem Tripel:
Figure 00490001
·D(F(EVC)) mod N, μ mod N,
Figure 00490002
mod N) empfängt, wobei G eine zu N teilerfremde Zahl mit der Ordnung e ist und e einen Primfaktor in sicherer Größenordnung besitzt, N das Produkt mindestens zweier Primzahlen P und Q ist, R eine Zahl ist, für die gilt, dass diese keine der um Eins erniedrigten Primfaktoren von N teilt, EVC die Endpunktadresse des Kommunikationsgerätes VC und F(EVC) eine jeweils in eine eindeutige natürlich Zahl umgewandelte Endpunktadresse ist, WVC eine private Zufallszahl, und D eine Instanz einer inversen Einweg-Funktion Ui –1 mit Falltür mit D(F(EVC)) ≡ F(EVC)1/R mod N ist; die Bearbeitungseinheit den rechtmäßigen Besitz der zuzuordnenden Endpunktadresse mittels
Figure 00500001
überprüft; basierend auf EVC kann VS dann die interne Endpunktadresse EVC vergeben und die VPN-Verbindung unter Nutzung des auf Endpunktadressen basierenden Schlüsseleinigungsprotokolls mit den Endpunktadressen EVS und EVC initiieren.
The VPN server according to one or more of the preceding VPN server claims, wherein the processing unit receives a message with the content E VC or another identifier belonging to E VC of VC, wherein the communication device VC in the insecure network, the endpoint address E UC Has; the processing unit sends the communication device VC a uniquely used number ("NONCE") μ to the insecure endpoint address E UC , the processing unit then sends it from the communication device VC Possession-proof B (μ) for E VC consisting of the triple:
Figure 00490001
· D (F (E VC )) mod N, μ mod N,
Figure 00490002
mod N), where G is a non-divisive number of order e and e has a fixed-order prime factor, N is the product of at least two prime numbers P and Q, R is a number that is not one of the divides by one decremented prime factors of N, E VC is the endpoint address of the communication device VC and F (E VC ) is an endpoint address each converted to a unique natural number, W VC is a private random number, and D is an instance of one-way inverse function U i - 1 with trapdoor with D (F (E VC )) ≡ F (E VC ) 1 / R mod N; the processing unit means the legitimate possession of the endpoint address to be assigned by means of
Figure 00500001
checks; VS can then assign the internal endpoint address E VC based on E VC and initiate the VPN connection using the endpoint address based key agreement protocol with the endpoint addresses E VS and E VC .
Der VPN-Server nach einem oder mehreren der vorhergehenden VPN-Server-Ansprüche, wobei der private Schlüssel D(F(EVS)) gemeinsam mit der Zuteilung der Endpunktadresse durch den VPN-Server VS erhalten wird.The VPN server according to one or more of the preceding VPN server claims, wherein the private key D (F (E VS )) is obtained along with the assignment of the endpoint address by the VPN server VS. Der VPN-Server nach einem oder mehreren der vorhergehenden VPN-Server-Ansprüche, wobei durch die Nutzung des zu einer Endpunktadresse EVC passenden privaten Schlüssels D(F(EVC)) es Kommunikationsgerät VC möglich ist, ohne weitere Passwörter oder Zertifikate eine VPN-Verbindung mit dem VPN-Server VS aufzubauen.The VPN server according to one or more of the preceding VPN server claims, wherein it is possible by using the matching to an endpoint address E VC private key D (F (E VC )) communication device VC, without more passwords or certificates a VPN Connection with the VPN server VS. Ein VPN-Client (VC) zum Aufbau eines virtuellen privaten Netzwerkes (VPN), wobei ursprünglich ein privater Schlüssel D(F(EVC)) gemeinsam mit der Zuteilung der Endpunktadresse EVC an den VPN-Client VC ausgegeben wurde, wobei die Endpunktadresse EVC direkt oder indirekt durch Anwendung der inversen Funktion D einer Einweg-Funktion mit Falltür in einen Teil des privaten kryptographischen Schlüssels D(F(EVC)) umgewandelt wird, umfassend eine Netzwerkeinheit und eine Bearbeitungseinheit; möchte VC in einem unsicherem, Netzwerk mit dem VPN-Server VS eine VPN-Verbindung aufbauen, so schickt VC mit seiner unsicheren Endpunktadresse EUC eine Nachricht an VS, die Bearbeitungseinheit ist so ausgebildet, dass eine vom VPN-Server an die unsicheren Endpunktadresse EUC gesendete NONCE μ empfangen wird; die Bearbeitungseinheit von VC verschickt einen Besitz-Beweis B(μ) für EVC unter Verwendung von μ an VS, dies erfolgt unter zur Hilfenahme des zugehörigen, privaten kryptographischen Schlüssels D(F(EVC)); basierend auf der Überprüfung des Besitz-Beweises kann VS die interne Endpunktadresse EVC vergeben und die VPN-Verbindung initiieren; ist dieses geschehen, so kann eine gesicherte Schlüsseleinigung zwischen VS und VC mit den Endpunktadressen EVS und EVC für eine VPN-Verbindung stattfinden.A VPN client (VC) for establishing a virtual private network (VPN), wherein originally a private key D (F (E VC )) was issued together with the assignment of the endpoint address E VC to the VPN client VC, the endpoint address E VC is directly or indirectly converted to part of the private cryptographic key D (F (E VC )) by using the inverse function D of a one-way trap-door function D (F (E VC )) comprising a network unit and a processing unit; If VC wants to establish a VPN connection in an insecure network with the VPN server VS, then VC sends a message to VS with its insecure endpoint address E UC , the processing unit is configured such that a VPN server sends it to the insecure endpoint address E UC transmitted NONCE μ is received; the processing unit of VC sends ownership proof B (μ) for E VC using μ to VS, this is done using the associated private cryptographic key D (F (E VC )); based on the proof of ownership check, VS can assign the internal endpoint address E VC and initiate the VPN connection; If this has happened, a secure key agreement between VS and VC can take place with the endpoint addresses E VS and E VC for a VPN connection. Der VPN-Client nach einem oder mehreren der vorhergehenden VPN-Client-Ansprüche, wobei VC in einem unsicherem Netzwerk die Endpunktadresse EUC zugeordnet bekommt, die Bearbeitungseinheit zum Aufbau einer VPN-Verbindung aus dem unsicherem Netzwerk dem VPN-Server VS eine Nachricht mit dem Inhalt EVC oder einer anderen zu EVC gehörigen Kennung schickt, die Bearbeitungseinheit so ausgebildet ist, dass sie eine vom VPN-Server geschickte einmalig verwendete Zahl („NONCE") μ empfängt; die Bearbeitungseinheit einen Besitzbeweis B(μ) für EVC bestehend aus dem Tripel (
Figure 00510001
·D(F(EVC)) mod N, μ mod N,
Figure 00510002
mod N) unter Verwendung von μ an VS verschickt, wobei G eine zu N teilerfremde Zahl mit der Ordnung e ist und e einen Primfaktor in sicherer Größenordnung besitzt, N das Produkt mindestens zweier Primzahlen P und Q ist, R eine Zahl ist, für die gilt, dass diese keine der um Eins erniedrigten Primfaktoren von N teilt, EVC die Endpunktadresse von VC und F(EVC) eine jeweils in eine eindeutige natürlich Zahl umgewandelte Endpunktadresse ist, WVC eine private Zufallszahl, und D eine Instanz einer inversen Einweg-Funktion Ui –1 mit Falltür mit D(F(EVC)) ≡ F(EVC)1/R mod N ist; wobei der Besitz-Beweis durch VS überprüfbar ist mittels
Figure 00520001
basierend auf dem Inhalt EVC oder einer anderen zu EVC gehörigen Kennung kann VS dann die interne Endpunktadresse EVC vergeben und die VPN-Verbindung unter Nutzung des auf Endpunktadressen basierenden Schlüsseleinigungsprotokolls mit den Endpunktadressen EVS und EVC initiieren.
The VPN client according to one or more of the preceding VPN client claims, VC is assigned the endpoint address E UC in an insecure network, the processing unit for establishing a VPN connection from the insecure network the VPN server VS a message with the Content E VC or other identifier associated with E VC , the processing unit is adapted to receive a unique number ("NONCE") μ sent by the VPN server, the processing unit having ownership proof B (μ) for E VC from the triple (
Figure 00510001
· D (F (E VC )) mod N, μ mod N,
Figure 00510002
mod N) to VS using μ, where G is a non-divisive number of order e and e has a fixed order prime factor, N is the product of at least two prime numbers P and Q, R is a number for which that is, it does not divide any of the one-prime prime factors of N, E VC is the endpoint address of VC and F (E VC ) is an endpoint address converted to a unique natural number, W VC is a private random number, and D is an inverse one-way instance Trap-door function U i -1 with D (F (E VC )) ≡ F (E VC ) 1 / R mod N; wherein the ownership proof is verifiable by VS
Figure 00520001
based on the content E VC or another identifier associated with E VC , VS can then assign the internal endpoint address E VC and initiate the VPN connection using the endpoint address based key agreement protocol with the endpoint addresses E VS and E VC .
Der VPN-Client nach einem oder mehreren der vorhergehenden VPN-Client-Ansprüche, wobei die Zuweisung des privaten Schlüssels D(F(EVC)) mittels eines (lokalen) DHCP-Servers oder eines Schlüssel-Servers erfolgt.The VPN client according to one or more of the preceding VPN client claims, wherein the assignment of the private key D (F (E VC )) by means of a (local) DHCP server or a key server. Der VPN-Client nach einem oder mehreren der vorhergehenden VPN-Client-Ansprüche, wobei durch die Nutzung des zu einer Endpunktadresse EVC passenden privaten Schlüssels D(F(EVC)) es Kommunikationsgerät VC möglich ist, ohne weitere Passwörter oder Zertifikate eine VPN-Verbindung mit einem VPN-Server VS aufzubauen.The VPN client according to one or more of the preceding VPN client claims, wherein by using the matching to an endpoint address E VC private key D (F (E VC )) it communication device VC is possible without further passwords or certificates a VPN Connection with a VPN server VS. Ein digitaler Datenträger, der eine Datenstruktur umfasst, die beim Laden in den Computer ein Verfahren nach einem oder mehreren der vorhergehenden Verfahrensansprüche implementiert.A digital disk that has a data structure includes when loading into the computer a procedure after a or more of the foregoing method claims.
DE200710033848 2007-07-18 2007-07-18 Method for verification of ownership of terminal address of communications device in network, involves verifying ownership of terminal address by communications device belonging to it, by private cryptographic key Withdrawn DE102007033848A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE200710033848 DE102007033848A1 (en) 2007-07-18 2007-07-18 Method for verification of ownership of terminal address of communications device in network, involves verifying ownership of terminal address by communications device belonging to it, by private cryptographic key
PCT/EP2008/005488 WO2009010200A2 (en) 2007-07-18 2008-07-04 Method and apparatus for producing cryptographic keys for performing key agreement for secure digital communication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200710033848 DE102007033848A1 (en) 2007-07-18 2007-07-18 Method for verification of ownership of terminal address of communications device in network, involves verifying ownership of terminal address by communications device belonging to it, by private cryptographic key

Publications (1)

Publication Number Publication Date
DE102007033848A1 true DE102007033848A1 (en) 2009-01-22

Family

ID=40149018

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200710033848 Withdrawn DE102007033848A1 (en) 2007-07-18 2007-07-18 Method for verification of ownership of terminal address of communications device in network, involves verifying ownership of terminal address by communications device belonging to it, by private cryptographic key

Country Status (1)

Country Link
DE (1) DE102007033848A1 (en)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US5161244A (en) 1991-04-29 1992-11-03 Omnisec Ag Cryptographic system based on information difference
WO2003026197A2 (en) 2001-09-20 2003-03-27 Non-Elephant Encryption Systems (Barbados) Inc. A key agreement protocol based on network dynamics
US20030081785A1 (en) 2001-08-13 2003-05-01 Dan Boneh Systems and methods for identity-based encryption and related cryptographic techniques
US6766453B1 (en) 2000-04-28 2004-07-20 3Com Corporation Authenticated diffie-hellman key agreement protocol where the communicating parties share a secret key with a third party
EP1626598A1 (en) 2004-06-21 2006-02-15 Axalto SA Method for securing an authentication and key agreement protocol
WO2006051517A1 (en) 2004-11-12 2006-05-18 Dublin City University Identity based encryption

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US5161244A (en) 1991-04-29 1992-11-03 Omnisec Ag Cryptographic system based on information difference
US6766453B1 (en) 2000-04-28 2004-07-20 3Com Corporation Authenticated diffie-hellman key agreement protocol where the communicating parties share a secret key with a third party
US20030081785A1 (en) 2001-08-13 2003-05-01 Dan Boneh Systems and methods for identity-based encryption and related cryptographic techniques
WO2003026197A2 (en) 2001-09-20 2003-03-27 Non-Elephant Encryption Systems (Barbados) Inc. A key agreement protocol based on network dynamics
EP1626598A1 (en) 2004-06-21 2006-02-15 Axalto SA Method for securing an authentication and key agreement protocol
WO2006051517A1 (en) 2004-11-12 2006-05-18 Dublin City University Identity based encryption

Non-Patent Citations (19)

* Cited by examiner, † Cited by third party
Title
Dan Boneh and Matthew Franklin, Identity-Based Encryption from the Weil Pairing, SIAM Journal of Computation, vol. 32, no. 3, pp. 586-615, 2003
Dieter Gollmann: Coding Theory and Cryptology. Lecture Notes Series, Institute for Mathematical Sciences, National University of Singapore, 2002 pages 143-175
http://zfoneproject.com/docs/ietf/draft-zimmermann-avt-zrtp-03.html
Hui Li and Yumin Wang: Public Key Infrastructure. Payment Technologies for E-Commerce, Springer Verlag New-York, 2003 pages 39-70
Jing-Shyang Hwu, Rong-Jaye Chef, Yi-Bing Lin, An Efficient Identity-Based Cryptosystem for End-To-End Mobile Security, IEEE Transactions on Wireless Communications, vol. 5, no. 9, pp. 2586-2593, 2006
Joan Daemen and Vincent Rijmen, The Design of Rijndael: AES - The Advanced Encryption Standard, Springer-Verlag 2002 (238 pp.)
Joonsang Baek, Jan Newmarch, Reihaneh Safavi-Naini and Willy Susilo, A Survey of Identity-Based Cryptography, Journal of Computer Research and Development, vol. 43, no. 10, pp. 1810-1819, 2006
K. Aberer and A. Datta and M. Hauswirth: A Decentralized Public Key Infrastructure for Customer-to-Customer E-Commerce. International Journal of Business Process Integration and Management, 2005 - Vol. 1, No. 1 pp. 26-33
M. Gorantla and R. Gangishetti and A. Saxena, A Survey on ID-Based Cryptographic Primitives, Cryptology ePrint Archive, Report 2005
Neal Koblitz and Alfred J. Menezes. A Survey of Public-Key Cryptosystems. SIAM Review, 46(4): 599-634, 2004
R. L. Rivest and A. Shamir and L. Adleman, "A Method for Obtaining Digital Signatures And Public-Key Cryptosystems," Communications of the ACM, no. 2, pp. 120-126, 1978
R. Rivest and A. Shamir. How to Expose an Eavesdropper. CACM, Vol. 27, April 1984, pp. 393-395
Rainer Rueppel and Paul C. van Oorschot, "Modern Key Agreement Techniques," Computer Communications, vol. 17, no. 7, pp. 458-465, 1994
Ratna Dutta and Rana Barua, "Overview of Key Agreement Protocols," Cryptology ePrint Archive, Report 2005/289, 2005, http://eprint.iacr.org/
Ruggero Morselli, Bobby Bhattacharjee, Jonathan Katz, Michael A. Marsh: Key-Chains - A Decentralized Public-Key Inrastructure. Technical Report CS-TR-4788, University of Maryland (2006)
Taher El Gamal, "A Public Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms," in Proceedings of CRYPTO 84 on Advances in Cryptology. New York, NY, USA: Springer-Verlag New York, Inc., 1985, pp. 10-18
Ueli M. Maurer. Secret key agreement by public discussion from common information. IEEE Transactions an Information Theory, 39(3): 733-742, May 1993
Whitfield Diffie and Martin E. Hellman, "New Directions in Cryptography," IEEE Transactions On Information Theory, no. 6, pp. 644-654, 1976
www.google.de

Similar Documents

Publication Publication Date Title
DE69831974T2 (en) METHOD FOR PACKET AUTHENTICATION IN THE PRESENCE OF NETWORK ADDRESS TRANSLATIONS AND PROTOCOL CONVERSIONS
US8837729B2 (en) Method and apparatus for ensuring privacy in communications between parties
DE60308251T2 (en) Device for the provision of public key certificates
CN100592731C (en) Lawful interception of end-to-end encrypted data traffic
US8837737B2 (en) Key management in a communication network
DE102016210786A1 (en) Component for connection to a data bus and method for implementing a cryptographic functionality in such a component
CN102594569A (en) Certificateless key agreement method adopted during Tor anonymous channel building
CN101145913A (en) A method and system for network security communication
CN115567210A (en) Method and system for realizing zero trust access by quantum key distribution
CN115567206A (en) Method and system for realizing encryption and decryption of network data message by quantum distribution key
CN113364811A (en) Network layer safety protection system and method based on IKE protocol
GB2543359A (en) Methods and apparatus for secure communication
Schridde et al. An identity-based key agreement protocol for the network layer
Cakulev et al. MIKEY-IBAKE: Identity-Based Authenticated Key Exchange (IBAKE) Mode of Key Distribution in Multimedia Internet KEYing (MIKEY)
DE102007033846A1 (en) Cryptographic key generating method for encrypted digital communication between communication devices, involves converting end product address of communication device into part of key, and utilizing address for key agreement
DE102007033847A1 (en) Method for cryptographic key agreement between two communication devices in Internet protocol communications networks, involves arranging one or multiple Network address translation routers between two communication devices
DE102007033845A1 (en) Public/private cryptographic key producing method for executing key agreement in digital data carrier, involves converting terminal end point address into key portion by applying inverse function of trap door one-way function for agreement
CN115567208A (en) Fine-grained transparent encryption and decryption method and system for network session data stream
DE102007033848A1 (en) Method for verification of ownership of terminal address of communications device in network, involves verifying ownership of terminal address by communications device belonging to it, by private cryptographic key
AT521914B1 (en) Communication module
WO2009010200A2 (en) Method and apparatus for producing cryptographic keys for performing key agreement for secure digital communication
Yijun et al. A secure key exchange and mutual authentication protocol for wireless mobile communications
CN113242121B (en) Safety communication method based on combined encryption
Saeednia How to maintain both privacy and authentication in digital libraries
Diop et al. Questioning the security and efficiency of the ESIoT approach

Legal Events

Date Code Title Description
8139 Disposal/non-payment of the annual fee
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20110201