DE19538385A1 - Verfahren zur Etablierung eines gemeinsamen Schlüssels für autorisierte Personen durch eine Zentrale - Google Patents
Verfahren zur Etablierung eines gemeinsamen Schlüssels für autorisierte Personen durch eine ZentraleInfo
- Publication number
- DE19538385A1 DE19538385A1 DE19538385A DE19538385A DE19538385A1 DE 19538385 A1 DE19538385 A1 DE 19538385A1 DE 19538385 A DE19538385 A DE 19538385A DE 19538385 A DE19538385 A DE 19538385A DE 19538385 A1 DE19538385 A1 DE 19538385A1
- Authority
- DE
- Germany
- Prior art keywords
- key
- shadows
- authorized persons
- shadow
- personal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/601—Broadcast encryption
Description
Die Erfindung betrifft ein Verfahren der im Oberbegriff des
Patentanspruchs 1 näher definierten Art. Ein derartiges
Verfahren ist beispielsweise in DIN EN 50 094 für Pay-TV-
System Eurocrypt aufgeführt. Es dient zum Etablieren einer
gemeinsamen geheimen Information k (Schlüssel) für auto
risierte Personen aus einer größeren Personengruppe
P = {P₁, . . . Pm} durch eine zentrale Instanz Z (Zentrale).
Die Zentrale entscheidet darüber, welche Personen aus einer
Personengruppe autorisiert sind. Das Verfahren garantiert,
daß nur diese Personen den Schlüssel erhalten bzw. berech
nen können. Die autorisierten Personen seien im folgenden
o. B. d. A. mit P₁, . . ., Pn bezeichnet (so daß also n m
gilt). Nachrichten der Zentrale an die Benutzer können über
ein Rundfunkmedium (terrestrischer Rundfunk, Satellit, Ka
belnetz) oder andere ungesicherte Kanäle an die Personen
aus P gesendet werden.
Bekannt ist die Verwendung eines symmetrischen Verschlüsse
lungsalgorithmus (für die Definition eines symmetrischen
Verschlüsselungsalgorithmus siehe auch A. Beutelspacher:
Kryptologie, Vieweg Verlag 1994) . Jeder Person Pi aus P ist
ein persönlicher Schlüssel ki zugeordnet, den nur die Per
son selbst und die Zentrale kennen. Die Zentrale Z wählt
nur den Schlüssel k und verschlüsselt ihn für i = 1, . . ., N
mit dem jeweiligen persönlichen Schlüssel ki:
Ci= E(ki,k).
Dieses Kryptogramm wird dann an die (autorisierte) Person
Pi geschickt, die den Schlüssel k berechnen kann, indem sie
das Kryptogramm entschlüsselt:
D(ki, Ci) = D(ki, E(ki,k)) = k.
Dieses Verfahren wird z. B. im Pay-TV-System Eurocrypt (DIN
EN 50 094) zur Etablierung eines Systemschlüssels einge
setzt.
Der Nachteil dieses Verfahrens besteht darin, daß der
Schlüssel k verschlüsselt übertragen wird. In vielen Staa
ten steht die Verwendung eines Verschlüsselungsalgorithmus
unter rechtlichen Vorbehalten. Dies könnte z. B. dazu füh
ren, daß der oben verwendete Algorithmus E (für engl. "en
cryption") sehr schwach sein muß.
Der Erfindung liegt die Aufgabe zugrunde, ein allgemeiner
unbedenklich anwendbares Verfahren anzugeben, das
gleichzeitig hinreichend sicher ist.
Diese Aufgabe wird mit den im Kennzeichen des Patentan
spruchs 1 dargelegten Verfahrensschritten gelöst.
Hinsichtlich erhöhter Sicherheit sind vorteilhafte Weiter
bildungen in den Kennzeichen der Unteransprüche 2 bis 4
angeführt.
Die Erfindung, die nachfolgend an Ausführungsbeispielen
näher beschrieben wird, besteht darin, mit Methoden der
symmetrischen Kryptographie die Funktionalität des oben
beschriebenen Verfahrens nachzubilden, ohne Verschlüsse
lungsverfahren zu verwenden. Dadurch kann bei Einhaltung
rechtlicher Bestimmungen die Sicherheit des Schlüsselver
teilmechanismus verbessert werden.
Die hier beschriebene Erfindung beruht auf einer Kombina
tion einer schlüsselgesteuerten Einwegfunktion mit einem
Threshold-Verfahren (A. Shamir: How to Share a Secret.
Comm. ACM, Vol. 24, Nr. 11, 1979, 118-119).
Eine Einwegfunktion (vgl. Beutelspacher, s. o.) ist eine
Funktion g(·), die sich leicht auswerten läßt (d. h. für
jeden Wert a ist g(a) leicht berechenbar), für die es aber
praktisch unmöglich ist, zu einem gegebenen Bildwert b ein
Urbild a zu finden, so daß g(a) = b gilt. Eine schlüsselge
steuerte Einwegfunktion ist eine Einwegfunktion f (·,·) mit
zwei Argumenten k und a, wobei der Wert k als Schlüssel an
gesehen werden kann.
Mit einem (n,t)-Threshold-Verfahren kann man ein Geheimnis
k so in t Teile, die Shadows genannt werden, zerlegen, daß
dieses Geheimnis aus je n der t Shadows rekonstruiert wer
den kann.
Als Beispiel für ein solches (n,t)-Threshold-Verfahren
soll im folgenden ein Polynom vom Grad n-1 dienen, aus dem
t = 2n-1 Stützstellen als Shadows ausgewählt werden.
Durch Angabe von n Stützstellen, d. h. von n Paaren (xi, yi)
(i = 1, . . ., n) von Elementen eines Körpers mit unterschied
lichen x-Komponenten, wird ein eindeutiges Polynom vom Grad
n-1 definiert. Dieses Polynom schneidet die y-Achse in
einem eindeutig definierten Punkt.
Zur Etablierung eines gemeinsamen Schlüssels für die auto
risierten Personen P₁, . . ., Pn wird zunächst jeder Person Pj
aus P unter Verwendung des persönlichen Schlüssels kj eine
Stützstelle (aj, bj) zugeordnet. Dies kann auf verschiedene
Art und Weise geschehen:
- 1. (aj, bj) : = (j, kj),
- 2. (aj, bj) : = (j, g(kj)) für eine Einwegfunktion g(·),
- 3. (aj, bj) : =(j, f(r,kj)) für eine schlüsselgesteuerte Einwegfunktion f(·,·) und eine Zufallszahl r,
- 4. (aj, bj) : =(f(r,lj), f(r,lj′)) für eine schlüsselgesteu erte Einwegfunktion f(·,·), eine Zufallszahl r und kj = (lj,lj′),
usw.
Durch die Stützstellen (a₁, b₁,) . . ., (an, bn) wird ein Poly
nom p(x) vom Grad n-1 festgelegt. Der eindeutige Schnitt
punkt
k : =p (0)
dieses Polynoms mit der y-Achse ist der gemeinsame Schlüs
sel für P₁, . . ., Pn. Damit die autorisierten Personen
P₁, . . ., Pn diesen Wert k berechnen können, wählt die Zen
trale n-1 weitere Stützstellen (c₁, d₁),. . ., (cn-1, dn-1), die
von (a₁, b₁), . . ., (an, bn) verschieden sein müssen. Diese
können zusammen mit der zur Berechnung der Stützstellen
nötigen Zusatzinformation (z. B. die Zufallszahl r aus 3.)
an alle Personen aus P gesendet werden.
Nur die autorisierten Personen Pj (1 j n) können jetzt den
Schlüssel k berechnen. Dazu fügt Pj der Menge
(c₁, d₁), . . ., (cn-1, dn-1) die Stützstelle (aj, bj) hinzu, die
nur er und die Zentrale berechnen können, da nur er und die
Zentrale den persönlichen Schlüssel kj kennen. Die so
erhaltenen n Stützstellen legen das Polynom p(x) und damit
auch die Zahl k = p(0) eindeutig fest.
Die nicht autorisierten Personen Pi (n+1 j m) können den
Schlüssel k nicht berechnen, da die von ihnen berechenbaren
Stützstellen (ai, bi) nicht auf dem Graphen von p(x) liegen.
Eine empfohlene Realisierung der hier vorgestellten Erfin
dung sollte zur Ableitung der Stützstellen eine schlüssel
gesteuerte Einwegfunktion, also eine Variante der Verfahren
(3.) oder (4.) verwenden, um mögliche Angriffe auszuschlie
ßen, die bei Verwendung der schwächeren Varianten (1.) und
(2.) möglich wären. In diesem Fall kann gezeigt werden, daß
ein nicht autorisierter Angreifer einen nach diesem Verfah
ren etablierten Schlüssel k nur dann brechen könnte, wenn
er die Einwegfunktion umkehren könnte.
Claims (4)
1. Verfahren zur Etablierung eines gemeinsamen Schlüssels k
für autorisierte Personen, wobei die Menge der autori
sierten Personen eine sich zeitlich ändernde Teilmenge
einer Gesamtmenge von Teilnehmern ist, durch eine Zen
trale Z über ungesicherte Kanäle, insbesondere ein
Rundfunkmedium, bei dem die Teilnehmer je einen persön
lichen Schlüssel ki besitzen, der nur dem betreffenden
Teilnehmer und der Zentrale bekannt ist, dadurch
gekennzeichnet,
- - daß in der Zentrale aus dem persönlichen Schlüssel je der der n autorisierten Personen je ein Teilgeheimnis (Shadow) si abgeleitet wird,
- - daß in der Zentrale aus der Gesamtheit der so erhalte nen Shadows der autorisierten Personen ein (n,t)-Thres hold-Verfahren (mit t 2n-1) konstruiert wird,
- - daß in der Zentrale mit Hilfe dieses (n,t)-Threshold- Verfahrens aus den n Shadows s₁, . . . sn ein Schlüssel k berechnet wird,
- - daß die Daten zur Konstruktion von k, die aus den zur Ableitung der Shadows si aus den persönlichen Schlüs seln ki notwendigen Daten und aus n-1 weiteren Shadows des (n,t)-Threshold- Verfahrens, die sich von den Sha dows der autorisierten Personen unterscheiden, beste hen, über den ungesicherten Kanal übertragen werden, und
- - daß autorisierte Personen empfangsseitig den Schlüssel k aus ihrem persönlichen Schlüssel ki den ihnen zuge ordneten Shadow si ableiten und aus diesem Shadow mit Hilfe der n-1 weiteren Shadows sowie dem (n,t)-Thres hold-Verfahren den Schlüssel k berechnen.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß
bei der Ableitung des Teilgeheimnis (Shadow) si in der
Zentrale aus dem persönlichen Schlüssel für jede der n
autorisierten Personen unter Verwendung eines gemeinsa
men Parameters r und jeweils des persönlichen Schlüs
sels ki unter Verwendung einer Einwegfunktion f(·,·)
das Teilgeheimnis (Shadow) in der Form von si = f(r,ki)
abgeleitet wird.
3. Verfahren nach Anspruch 1 und 2, dadurch gekennzeichnet,
daß das (n,t)-Threshold-Verfahren durch ein Polynom vom
Grad n-1 realisiert wird, das durch n Stützstellen, zu
deren Ableitung die Shadows verwendet werden, eindeutig
definiert ist, und bei dem weitere Shadows dadurch ge
wonnen werden, daß die Zentrale Punkte auf dem Graphen
des Polynoms auswählt, die von den aus den Shadows der
autorisierten Teilnehmer gewonnenen Stützstellen ver
schieden sind.
4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß
es zum sukzessiven etablieren einer Hierarchie von
Schlüsseln verwendet wird.
Priority Applications (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19538385A DE19538385A1 (de) | 1995-10-14 | 1995-10-14 | Verfahren zur Etablierung eines gemeinsamen Schlüssels für autorisierte Personen durch eine Zentrale |
AT96107509T ATE186432T1 (de) | 1995-10-14 | 1996-05-10 | Verfahren zum etablieren eines gemeinsamen schlüssels für autorisierte personen mittels threshold-verfahrens |
EP96107509A EP0768773B1 (de) | 1995-10-14 | 1996-05-10 | Verfahren zum Etablieren eines gemeinsamen Schlüssels für autorisierte Personen mittels Threshold-Verfahrens |
DE59603557T DE59603557D1 (de) | 1995-10-14 | 1996-05-10 | Verfahren zum Etablieren eines gemeinsamen Schlüssels für autorisierte Personen mittels Threshold-Verfahrens |
NO962672A NO962672L (no) | 1995-10-14 | 1996-06-24 | Fremgangsmåte for å etablere en felles nökkel for autoriserte personer ved hjelp av en sentral |
NZ299014A NZ299014A (en) | 1995-10-14 | 1996-07-17 | Common description key established by central office for authorised users eg of pay tv |
CA002181972A CA2181972A1 (en) | 1995-10-14 | 1996-07-24 | Procedure for establishing a common key for authorized persons by a central office |
AU65727/96A AU721074B2 (en) | 1995-10-14 | 1996-09-20 | A method for the establishment of a common key for authorised persons by a central station |
US08/731,364 US5903649A (en) | 1995-10-14 | 1996-10-11 | Method for establishing a common code for authorized persons through a central office |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19538385A DE19538385A1 (de) | 1995-10-14 | 1995-10-14 | Verfahren zur Etablierung eines gemeinsamen Schlüssels für autorisierte Personen durch eine Zentrale |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19538385A1 true DE19538385A1 (de) | 1997-04-17 |
Family
ID=7774922
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19538385A Withdrawn DE19538385A1 (de) | 1995-10-14 | 1995-10-14 | Verfahren zur Etablierung eines gemeinsamen Schlüssels für autorisierte Personen durch eine Zentrale |
DE59603557T Expired - Lifetime DE59603557D1 (de) | 1995-10-14 | 1996-05-10 | Verfahren zum Etablieren eines gemeinsamen Schlüssels für autorisierte Personen mittels Threshold-Verfahrens |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE59603557T Expired - Lifetime DE59603557D1 (de) | 1995-10-14 | 1996-05-10 | Verfahren zum Etablieren eines gemeinsamen Schlüssels für autorisierte Personen mittels Threshold-Verfahrens |
Country Status (8)
Country | Link |
---|---|
US (1) | US5903649A (de) |
EP (1) | EP0768773B1 (de) |
AT (1) | ATE186432T1 (de) |
AU (1) | AU721074B2 (de) |
CA (1) | CA2181972A1 (de) |
DE (2) | DE19538385A1 (de) |
NO (1) | NO962672L (de) |
NZ (1) | NZ299014A (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7035405B1 (en) | 1998-10-09 | 2006-04-25 | Deutsche Telekom Ag | Method for establishing a common key between a central station and a group of subscribers |
US7606369B1 (en) | 1998-10-09 | 2009-10-20 | Deutsche Telekom Ag | Process for establishing a common cryptographic key for N subscribers |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6690798B1 (en) * | 1997-12-10 | 2004-02-10 | Ericsson Inc. | Key transforms to discriminate between beams in a multi-beam satellite communication system |
JP2000244655A (ja) * | 1999-02-18 | 2000-09-08 | Fujitsu Ltd | 秘匿サービス機能を有するネットワークシステム |
US6735313B1 (en) * | 1999-05-07 | 2004-05-11 | Lucent Technologies Inc. | Cryptographic method and apparatus for restricting access to transmitted programming content using hash functions and program identifiers |
US7356696B1 (en) * | 2000-08-01 | 2008-04-08 | Lucent Technologies Inc. | Proofs of work and bread pudding protocols |
US20020057798A1 (en) * | 2000-09-11 | 2002-05-16 | Zhang Jinglong F. | Method and apparatus employing one-way transforms |
ES2278047T3 (es) * | 2001-04-27 | 2007-08-01 | Betrusted Ireland Limited | Sistema y procedimiento para procesar un secreto compartido. |
CN100456669C (zh) * | 2003-09-22 | 2009-01-28 | 华为技术有限公司 | 一种进行组密钥分发的方法 |
EP1564928A1 (de) * | 2004-02-17 | 2005-08-17 | Axalto S.A. | Verfahren zur Authentifizierung mehrerer Benutzer |
DE102004042094B3 (de) * | 2004-08-30 | 2005-09-22 | RUHR-UNIVERSITäT BOCHUM | Datenübertragungsverfahren und Datenübertragungsanordung |
US7620187B1 (en) | 2005-03-30 | 2009-11-17 | Rockwell Collins, Inc. | Method and apparatus for ad hoc cryptographic key transfer |
ATE490320T1 (de) | 2006-12-13 | 2010-12-15 | Hoffmann La Roche | Verwendung von acetalen zur isolation von nukleinsäuren |
ES2394815T3 (es) | 2006-12-13 | 2013-02-05 | F. Hoffmann-La Roche Ag | Utilización de TDE para el aislamiento de ácidos nucleicos |
US7958354B1 (en) | 2008-02-14 | 2011-06-07 | Rockwell Collins, Inc. | High-order knowledge sharing system to distribute secret data |
GB0805830D0 (en) | 2008-03-31 | 2008-04-30 | British Telecomm | Keys for protecting user access to media |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5124117A (en) * | 1989-08-07 | 1992-06-23 | Matsushita Electric Industrial Co., Ltd. | Cryptographic key distribution method and system |
US5199070A (en) * | 1990-12-18 | 1993-03-30 | Matsushita Electric Industrial Co., Ltd. | Method for generating a public key |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5241597A (en) * | 1991-02-01 | 1993-08-31 | Motorola, Inc. | Method for recovering from encryption key variable loss |
US5208859A (en) * | 1991-03-15 | 1993-05-04 | Motorola, Inc. | Method for rekeying secure communication units by group |
US5412722A (en) * | 1993-08-31 | 1995-05-02 | Motorola, Inc. | Encryption key management |
US5471532A (en) * | 1994-02-15 | 1995-11-28 | Motorola, Inc. | Method of rekeying roaming communication units |
US5381479A (en) * | 1994-02-28 | 1995-01-10 | Motorola, Inc. | Method for over the air rekeying of multiple communication groups |
US5528691A (en) * | 1994-10-04 | 1996-06-18 | Motorola, Inc. | Method for automatically assigning enctyption information to a group of radios |
-
1995
- 1995-10-14 DE DE19538385A patent/DE19538385A1/de not_active Withdrawn
-
1996
- 1996-05-10 EP EP96107509A patent/EP0768773B1/de not_active Expired - Lifetime
- 1996-05-10 AT AT96107509T patent/ATE186432T1/de not_active IP Right Cessation
- 1996-05-10 DE DE59603557T patent/DE59603557D1/de not_active Expired - Lifetime
- 1996-06-24 NO NO962672A patent/NO962672L/no unknown
- 1996-07-17 NZ NZ299014A patent/NZ299014A/en unknown
- 1996-07-24 CA CA002181972A patent/CA2181972A1/en not_active Abandoned
- 1996-09-20 AU AU65727/96A patent/AU721074B2/en not_active Ceased
- 1996-10-11 US US08/731,364 patent/US5903649A/en not_active Expired - Lifetime
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5124117A (en) * | 1989-08-07 | 1992-06-23 | Matsushita Electric Industrial Co., Ltd. | Cryptographic key distribution method and system |
US5199070A (en) * | 1990-12-18 | 1993-03-30 | Matsushita Electric Industrial Co., Ltd. | Method for generating a public key |
Non-Patent Citations (2)
Title |
---|
Using A Local Password For Two-Step Authentication. In: IBM Technical Disclosure Bulletin, Vol.35, No.4A, Sept. 1992, S.373- S.375 * |
ZU-HUA,S.: Public-key cryptosystem and digital- signature schemes based on linear algebra over a local ring. In: IEE Proceedings, Vol.134, Pt.E, No.5, Sept. 1987, S.254-256 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7035405B1 (en) | 1998-10-09 | 2006-04-25 | Deutsche Telekom Ag | Method for establishing a common key between a central station and a group of subscribers |
US7606369B1 (en) | 1998-10-09 | 2009-10-20 | Deutsche Telekom Ag | Process for establishing a common cryptographic key for N subscribers |
Also Published As
Publication number | Publication date |
---|---|
NZ299014A (en) | 1998-09-24 |
DE59603557D1 (de) | 1999-12-09 |
NO962672D0 (no) | 1996-06-24 |
NO962672L (no) | 1997-04-15 |
AU721074B2 (en) | 2000-06-22 |
EP0768773A1 (de) | 1997-04-16 |
CA2181972A1 (en) | 1997-04-15 |
US5903649A (en) | 1999-05-11 |
EP0768773B1 (de) | 1999-11-03 |
AU6572796A (en) | 1997-04-17 |
ATE186432T1 (de) | 1999-11-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE19538385A1 (de) | Verfahren zur Etablierung eines gemeinsamen Schlüssels für autorisierte Personen durch eine Zentrale | |
DE69725659T2 (de) | Verfahren und Einrichtung zur Ablage eines in einem RSA-Kryptosystem benutzten Geheimschlüssels | |
DE3919734C1 (de) | ||
EP0472714B1 (de) | Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders | |
DE3303846C2 (de) | ||
DE69902527T3 (de) | Anpassvorrichtung zwischen einem empfänger und einem sicherheitsmodul | |
EP1793525B1 (de) | Verfahren zum Ändern eines Gruppenschlüssels in einer Gruppe von Netzelementen in einem Netz | |
DE69737759T2 (de) | Verfahren zur Herstellung sicherer Verbindungen, und Verschlüsselungs/Entschlüsselungs-Gerät dazu | |
WO1999033270A1 (de) | Verfahren zum sichern eines durch eine schlüsselhierarchie geschützten systems | |
DE69910786T2 (de) | Verfahren zur Verteilung von Schlüsseln an eine Anzahl gesicherter Geräten, Verfahren zur Kommunikation zwischen einer Anzahl gesicherter Geräten, Sicherheitssystem, und Satz gesicherter Geräten | |
DE3036804A1 (de) | Sicherheitssystem zur verhinderung unerlaubter manipulationen bei der elektronischen textuebertragung in nachrichtennetzen | |
DE602004008093T2 (de) | Tragbare sicherheitsmodul-paarung | |
EP1031205A1 (de) | Verfahren zum identifizieren von verrätern proprietärer daten | |
DE60023426T2 (de) | Elektronisches Authentifizierungssystem | |
DE102008042406B4 (de) | Verfahren zum sicheren Austausch von Daten | |
DE102006036165B3 (de) | Verfahren zur Etablierung eines geheimen Schlüssels zwischen zwei Knoten in einem Kommunikationsnetzwerk | |
EP0844762A2 (de) | Verfahren zum gesicherten Nachrichtenaustausch bei Massendiensten, sowie Teilnehmereinrichtung und Diensteanbietereinrichtung hierfür | |
EP1163559B1 (de) | Verfahren zur sicherung des zugangs zu einer datenverarbeitungseinrichtung und entsprechende vorrichtung | |
EP0765550A1 (de) | Entschlüsselungseinrichtung von entschlüsselungsalgorithmen und verfahren zur durchführung der ver- und entschlüsselung derselben | |
DE4420967C2 (de) | Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser mit Hilfe der Entschlüsselungseinrichtung | |
DE4308825C2 (de) | Verfahren zur gesicherten Datenübertragung über ungesicherte Verbindungen | |
DE19718583C2 (de) | Ende-zu-Ende Verschlüsselung | |
EP1487141B1 (de) | Bereitstellen von Teilschlüsseln eines durch visuelle Kryptographie verschlüsselten Wertes | |
EP1304827A1 (de) | Sicheres Übertragungsverfahren für Daten | |
WO2002063824A1 (de) | Telekommunikationsprotokoll, -system und -vorrichtungen zur anonymen und authentischen abwicklung einer elektronischen wahl |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
8139 | Disposal/non-payment of the annual fee |